KR102030049B1 - Integrated emergency broadcasting system and method supporting lightweight security - Google Patents

Integrated emergency broadcasting system and method supporting lightweight security Download PDF

Info

Publication number
KR102030049B1
KR102030049B1 KR1020190050765A KR20190050765A KR102030049B1 KR 102030049 B1 KR102030049 B1 KR 102030049B1 KR 1020190050765 A KR1020190050765 A KR 1020190050765A KR 20190050765 A KR20190050765 A KR 20190050765A KR 102030049 B1 KR102030049 B1 KR 102030049B1
Authority
KR
South Korea
Prior art keywords
encryption key
server
terminal
key
block
Prior art date
Application number
KR1020190050765A
Other languages
Korean (ko)
Inventor
강원식
박창섭
Original Assignee
(주)그린아이티코리아
강원식
박창섭
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)그린아이티코리아, 강원식, 박창섭 filed Critical (주)그린아이티코리아
Priority to KR1020190050765A priority Critical patent/KR102030049B1/en
Application granted granted Critical
Publication of KR102030049B1 publication Critical patent/KR102030049B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/53Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers
    • H04H20/59Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for emergency or urgency
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • H04N21/2223Secondary servers, e.g. proxy server, cable television Head-end being a public access point, e.g. for downloading to or uploading from clients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

The present invention relates to integrated disaster emergency broadcasting system and method supporting a lightweight security method. More specifically, the present invention relates to integrated disaster emergency broadcasting system and method supporting a lightweight security method, wherein a security for the communication with a terminal is ensured, and at the same time, a security complexity is reduced to provide the lightweight security method by using an error coefficient used for time synchronization with the terminal and a hash of a blockchain for generating an encryption key. A security for the encryption key can also be ensured through the blockchain, and additionally, emergency broadcasting due to an occurrence of a disaster can be provided on the basis of the encrypted communication through the encryption key between terminals configured at the end.

Description

경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템 및 방법{Integrated emergency broadcasting system and method supporting lightweight security}Integrated emergency broadcasting system and method supporting lightweight security}

본 발명은 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템 및 방법에 관한 것으로서, 더욱 상세히는 단말과의 시간 동기화를 위해 사용되는 오차 계수와 블록 체인의 해시를 암호화키 생성에 이용하여 단말과의 통신에 대한 보안을 보장함과 동시에 보안 복잡도를 개선하여 경량화된 보안 방식을 제공하며, 상기 블록 체인을 통해 암호화 키에 대한 보안 역시 보장할 수 있음과 아울러 종단에 구성되는 단말 상호 간 상기 암호화키를 통한 암호화 통신을 기반으로 재난 발생에 따른 비상 방송이 이루어지도록 구성된 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템 및 방법에 관한 것이다.The present invention relates to an integrated emergency emergency broadcasting system and method for supporting a lightweight security method, and more particularly, to generate an encryption key using an error coefficient and a hash of a block chain used for time synchronization with a terminal. The security complexity of the communication is improved and the security complexity is improved to provide a lightweight security method. The security of the encryption key can also be guaranteed through the blockchain, and the encryption key between the terminals configured at the end is secured. An integrated disaster emergency broadcast system and method for supporting a lightweight security scheme configured to perform emergency broadcast based on a disaster occurrence based on encrypted communication.

현재 영상 감시 시스템이나 IoT 시스템, 비상 방송 시스템 등과 같은 다양한 시스템을 구성하는 장치간에 송수신되는 데이터의 보안을 위한 다양한 보안 방식이 등장하고 있으며, 이러한 데이터 보안은 데이터 신뢰성과 직결되므로 그 중요성이 점차 커지고 있다.Currently, various security methods for the security of data transmitted / received between devices constituting various systems such as a video surveillance system, an IoT system, an emergency broadcasting system, etc. have emerged. .

그러나, 기존 암호화 방식은 복잡도가 상당하여 시스템을 관리하는 서버에는 해당 암호화 방식을 지원하는 하드웨어 구성이 가능하지만 해당 시스템에서 서버와 통신하는 종단 장치가 저성능 장치인 경우 이러한 보안 프로토콜을 지원하기 어려운 문제가 있다.However, the existing encryption method is so complicated that the server that manages the system can have a hardware configuration that supports the encryption method, but it is difficult to support such a security protocol when the end device communicating with the server in the system is a low-performance device. There is.

설령 이러한 종단 장치에 보안 프로토콜을 지원하는 하드웨어 구성이 가능하다 하더라도 서버와의 통신시 종단 장치에 가해지는 부하가 상당하여 이러한 부하로 인한 통신 장애 및 통신 지연의 발생 가능성이 높아 시스템 안정성과 신뢰도를 저하시키는 문제가 있다.Even if a hardware configuration supporting a security protocol is possible for such an end device, the load on the end device is significant when communicating with the server, which may cause communication failures and communication delays caused by such a load, thereby deteriorating system stability and reliability. There is a problem.

한국등록특허 제10-0577875호Korea Patent Registration No. 10-0577875

본 발명은 시스템을 구성하는 단말이 저성능 장치로 구성된 경우에 대해서도 단말에 용이하게 적용할 수 있으며 대칭 암호화키를 이용한 경량화된 보안 방식을 제공하여 안전하게 단말과의 통신 세션에 대한 보안을 보장할 뿐만 아니라 보안과 관련된 단말의 처리 부하를 낮추어 시스템의 안정성 및 신뢰도를 보장하는데 그 목적이 있다.The present invention can be easily applied to the terminal even when the terminal constituting the system is configured as a low-performance device, and provides a lightweight security method using a symmetric encryption key to secure the security of the communication session with the terminal securely. Rather, the purpose is to ensure the stability and reliability of the system by lowering the processing load of the security related terminal.

또한, 본 발명은 단말과의 통신시에 사용되는 대칭 암호화키의 위변조를 용이하게 검출하여 암호화키에 대한 보안을 보장함으로써 시스템 전체에 대한 보안성을 보장하는데 그 목적이 있다.In addition, the present invention has an object to ensure the security of the entire system by easily detecting the forgery of the symmetric encryption key used in communication with the terminal to ensure the security of the encryption key.

본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템은, 복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 보안 서버 및 상기 특정 단말로서 구성되며 상기 보안 서버와의 시간 동기화에 따른 오차 계수와 상기 보안 서버로부터 수신한 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성하고, 통합 재난 비상 방송을 위한 클라우드 서버나 관리 서버 또는 미디어 서버와 연결되거나 상기 클라우드 서버나 관리 서버 또는 미디어 서버의 내부에 모듈로서 구성되어 상기 클라우드 서버나 관리 서버 또는 미디어 서버에서 생성된 송신 데이터를 상기 암호화키로 암호화하여 전송하거나, 상기 클라우드 서버나 관리 서버 또는 미디어 서버로 수신되는 상기 암호화키로 암호화된 수신 데이터를 상기 암호화키로 복호화하는 프록시 장치를 포함할 수 있다.An integrated disaster emergency broadcast system supporting a lightweight security scheme according to an embodiment of the present invention communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol. In the pre-stored shared ledger used in the blockchain to generate the encryption key of the identification block, the new block associated with the encryption key of the specific terminal is identified with the previous block to be connected, and information related to another encryption key of another terminal is included in the previous block. The other encryption key related information including the hash value used to generate another encryption key related to another terminal, identification information of the other terminal, and another encryption key related to the other terminal in a hash algorithm preset in a stored existing key block, and the existing information. Extract the existing keyblock hash value obtained by applying the generation time of the keyblock. And generating an encryption key for the specific terminal by applying an error coefficient according to a time error with the specific terminal measured through the time synchronization and the existing keyblock hash value to a preset hash algorithm, and generating the same key in the specific terminal. A security server for transmitting the existing keyblock hash value to generate an encryption key and the specific terminal, and presetting an error coefficient according to time synchronization with the security server and the existing keyblock hash value received from the security server. The encryption key is generated by applying a hash algorithm, connected to a cloud server, a management server, or a media server for integrated disaster emergency broadcasting, or configured as a module inside the cloud server, a management server, or a media server. Sends generated by the server or media server It may send the encrypted data, the encryption key, or include a proxy device for decoding the encryption key to encrypt the received data encrypted with a key that is received in the cloud server or a management server or a media server.

본 발명과 관련된 일 예로서, 상기 클라우드 서버는 외부로부터 수신된 재난 관련 데이터를 기초로 통합 재난 비상 방송을 위한 각종 장치의 제어를 수행하고, 상기 관리 서버는 상기 데이터를 기초로 재난 상황 발생시 통신망을 통해 하나 이상의 IP 카메라로부터 수신되는 영상을 기초로 재난 방송 영상을 생성하거나 미리 저장된 하나 이상의 비상 방송 영상 중 상기 재난 상황에 대응되는 재난 방송 영상을 생성하며, 상기 미디어 서버는 상기 관리 서버로부터 수신되는 재난 방송 영상을 기초로 비상 방송 관련 방송 정보를 생성하여 종단 장치에 전송하는 것을 특징으로 할 수 있다.As an example related to the present invention, the cloud server controls various devices for integrated disaster emergency broadcasting based on disaster related data received from the outside, and the management server establishes a communication network when a disaster occurs based on the data. A disaster broadcast image is generated based on an image received from one or more IP cameras, or a disaster broadcast image corresponding to the disaster situation is generated among one or more previously stored emergency broadcast images, and the media server receives a disaster received from the management server. The emergency broadcast-related broadcast information may be generated based on the broadcast video and transmitted to the end device.

본 발명의 다른 실시예에 따른 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템은, 복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 상기 특정 단말에 대한 암호화키 생성 과정을 상기 복수의 단말 각각에 대해 적용하여 상기 복수의 단말에서 서로 상이한 암호화키가 생성되도록 하고, 상기 복수의 단말 각각에서 생성된 암호화키와 동일한 암호화키를 생성하여 저장하는 보안 서버와, 상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 통합 재난 비상 방송을 위한 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나에 연결되거나 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나의 내부에 모듈로서 구성되는 제 1 프록시 장치 및 상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 상기 제 1 프록시 장치가 연결되거나 내부에 구성된 어느 하나와 상이한 다른 하나에 연결되거나 내부에 모듈로서 구성되는 제 2 프록시 장치를 포함하되, 상기 보안 서버는 상기 제 1 및 제 2 프록시 장치 중 어느 하나로부터 상기 제 1 및 제 2 프록시 장치 중 다른 하나가 연결된 통신 대상과의 통신 요청 수신시 상기 제 1 암호화키를 상기 제 2 프록시 장치로 전송하고 상기 제 2 암호화키를 상기 제 1 프록시 장치로 전송하여, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 상기 통신 요청에 대응되는 둘 사이에 송수신되는 데이터가 상기 제 1 및 제 2 프록시 장치 중 어느 하나에 의해 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화되도록 하는 것을 특징으로 할 수 있다.An integrated disaster emergency broadcast system supporting a lightweight security scheme according to another embodiment of the present invention communicates with a plurality of different terminals through a communication network, and performs time synchronization with a specific terminal according to a preset synchronization protocol. In the pre-stored shared ledger used in the blockchain for generating the encryption key of the terminal, identifies a new block associated with the encryption key of the specific terminal and a previous block to be connected, and is included in the previous block and related to other encryption keys of other terminals. The other encryption key related information including a hash value used to generate another encryption key related to another terminal, identification information of the other terminal, and another encryption key related to the other terminal, in a hash algorithm preset in a stored existing keyblock. Apply the existing keyblock hash value obtained by applying the generation time of the existing keyblock. And generating an encryption key for the specific terminal by applying an error coefficient according to a time error with the specific terminal measured through the time synchronization and the existing key block hash value to a preset hash algorithm. Applying the encryption key generation process for the specific terminal for transmitting the existing key block hash value to generate the same encryption key for each of the plurality of terminals to generate different encryption keys in the plurality of terminals, A security server configured to generate and store an encryption key identical to an encryption key generated by each of a plurality of terminals, and a first encryption configured according to the encryption key generation process through communication with the security server, configured as any one of the plurality of terminals. Generate keys, cloud server, management server and MIDI for integrated disaster emergency broadcasts The first proxy device configured as a module connected to any one of the servers or inside any one of the cloud server, the management server, and the media server, and configured as another one of the plurality of terminals and communicating with the security server. A second encryption key is generated according to an encryption key generation process, and the first proxy device of the cloud server, the management server, and the media server is connected or connected to another one different from any one configured therein or configured as a module therein. And a second proxy device, wherein the security server receives the first encryption key upon receiving a communication request from one of the first and second proxy devices with a communication target to which the other one of the first and second proxy devices is connected. Is transmitted to the second proxy device and the second encryption key is transmitted to the first proxy device. Data transmitted and received between the cloud server, the management server, and the media server corresponding to the communication request by either one of the first and second proxy devices to any one of the first and second encryption keys. And may be encrypted.

본 발명과 관련된 일 예로서, 상기 보안 서버는 상기 제 1 및 제 2 암호화키의 송수신 과정에 대한 트랜잭션을 생성하고, 상기 트랜잭션을 포함하는 블록을 생성하여 상기 공유 원장에 저장하는 것을 특징으로 할 수 있다.As an example related to the present invention, the security server may generate a transaction for a transmission / reception process of the first and second encryption keys, generate a block including the transaction, and store the transaction in the shared ledger. have.

본 발명과 관련된 일 예로서, 상기 보안 서버는 상기 제 1 프록시 장치로 상기 제 2 암호화키 전송시 상기 제 1 암호화키로 상기 제 2 암호화키를 암호화하여 전송하고, 상기 제 2 프록시 장치로 상기 제 1 암호화키 전송시 상기 2 암호화키로 상기 제 1 암호화키를 암호화하여 전송하며, 상기 제 1 프록시 장치는 상기 암호화된 제 2 암호화키를 상기 제 1 암호화키로 복호화하며, 상기 제 2 프록시 장치는 상기 암호화된 제 1 암호화키를 상기 제 2 암호화키로 복호화하는 것을 특징으로 할 수 있다.As an example related to the present invention, the security server encrypts and transmits the second encryption key with the first encryption key when transmitting the second encryption key to the first proxy device, and transmits the first encryption key to the second proxy device. When the encryption key is transmitted, the first encryption key is encrypted and transmitted using the second encryption key, and the first proxy device decrypts the encrypted second encryption key with the first encryption key, and the second proxy device encrypts the encrypted key. The first encryption key may be decrypted with the second encryption key.

본 발명의 또 다른 실시예에 따른 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템은, 복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 상기 특정 단말에 대한 암호화키 생성 과정을 상기 복수의 단말 각각에 대해 적용하여 상기 복수의 단말에서 서로 상이한 암호화키가 생성되도록 하고, 상기 복수의 단말 각각에서 생성된 암호화키와 동일한 암호화키를 생성하여 저장하는 보안 서버와, 상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 통합 재난 비상 방송을 위한 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나에 연결되거나 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나의 내부에 모듈로서 구성되는 제 1 프록시 장치와, 상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, IP 카메라나 전용 어플리케이션이 실행된 상태의 사용자 단말 또는 사이니지로 구성되는 종단 장치와 연결되거나 상기 종단 장치 내부에 모듈로서 구성되는 제 2 프록시 장치 및 상기 복수의 단말 중 또 다른 하나로 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 3 암호화키를 생성하고, 영상 녹화 서버와 연결되거나 상기 영상 녹화 서버의 내부에 모듈로서 구성되는 제 3 프록시 장치를 포함하되, 상기 보안 서버는 상기 제 1 내지 제 3 프록시 장치 중 특정 프록시 장치로부터 상기 제 1 내지 제 3 프록시 장치 중 상기 특정 프록시 장치를 제외한 어느 하나인 타 프록시 장치가 연결되거나 내부에 구성된 통신 대상과의 통신 요청 수신시 상기 제 1 내지 제 3 암호화키 중 상기 특정 프록시 장치에 대응되는 특정 암호화키를 상기 타 프록시 장치로 전송하고, 상기 제 1 내지 제 3 암호화키 중 상기 타 프록시 장치에 대응되는 타 암호화키를 상기 특정 프록시 장치로 전송하여, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나와 상기 영상 녹화 서버 및 상기 종단 장치 사이에 송수신되는 데이터가 상기 제 1 내지 제 3 프록시 장치 중 어느 하나에 의해 상기 제 1 내지 제 3 암호화키 중 어느 하나로 암호화되도록 하는 것을 특징으로 할 수 있다.An integrated disaster emergency broadcast system supporting a lightweight security scheme according to another embodiment of the present invention communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol. In the pre-stored shared ledger used in the blockchain for generating an encryption key of a specific terminal, identify a new block associated with the encryption key of the specific terminal and a previous block to be connected, and are included in the previous block and related to another encryption key of another terminal. The other encryption key related information including a hash value used to generate another encryption key related to another terminal, identification information of the other terminal, and another encryption key related to the other terminal, to a hash algorithm preset in an existing key block storing information; The existing keyblock hash value obtained by applying the generation time of the existing keyblock is obtained. Extracts and generates an encryption key for the specific terminal by applying an error coefficient according to a time error with the specific terminal measured through the time synchronization and the existing keyblock hash value to a preset hash algorithm, and generating the specific terminal. Applying the encryption key generation process for the specific terminal for transmitting the existing key block hash value to generate the same encryption key for each of the plurality of terminals to generate different encryption keys in the plurality of terminals, A security server configured to generate and store an encryption key identical to an encryption key generated by each of a plurality of terminals, and a first encryption configured according to the encryption key generation process through communication with the security server, configured as any one of the plurality of terminals. Generate keys, cloud servers and management servers for integrated disaster emergency broadcasts A first proxy device which is connected to any one of the dear servers or is configured as a module inside any one of the cloud server, the management server and the media server, and is configured as another one of the plurality of terminals and communicates with the security server. A second encryption key generated according to the encryption key generation process, connected to an end device configured as a user terminal or signage in a state in which an IP camera or a dedicated application is executed, or configured as a module inside the end device; A proxy device and another one of the plurality of terminals are configured to generate a third encryption key according to the encryption key generation process through communication with the security server, and is connected to a video recording server or a module inside the video recording server. And a third proxy device configured as, wherein said security server comprises said first to first The first to third encryptions when a third proxy device, which is one of the first to third proxy devices other than the specific proxy device, is connected to or receives a communication request with a communication target configured therein. Transmit a specific encryption key corresponding to the specific proxy device among the keys to the other proxy device, transmit another encryption key corresponding to the other proxy device among the first to third encryption keys to the specific proxy device, and Data transmitted and received between any one of a cloud server, a management server, and a media server, the video recording server, and the end device is transmitted to any one of the first to third encryption keys by any one of the first to third proxy devices. And may be encrypted.

본 발명과 관련된 일 예로서, 상기 영상 녹화 서버는 VMS 또는 NVR로 구성된 것을 특징으로 할 수 있다.As an example related to the present invention, the video recording server may be configured as a VMS or an NVR.

본 발명의 추가 실시예에 따른 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템은, 복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 상기 특정 단말에 대한 암호화키 생성 과정을 상기 복수의 단말 각각에 대해 적용하여 상기 복수의 단말에서 서로 상이한 암호화키가 생성되도록 하고, 상기 복수의 단말 각각에서 생성된 암호화키와 동일한 암호화키를 생성하여 저장하는 보안 서버와, 상기 복수의 단말 중 어느 하나로서 구성되는 제 1 프록시 장치를 포함하여 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 통합 재난 비상 방송을 위한 클라우드 서버와 관리 서버 및 미디어 서버 중 적어도 하나를 포함하여 구성되는 서버 장치와, 상기 복수의 단말 중 다른 하나로서 구성되는 제 2 프록시 장치를 포함하여 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, IP 카메라와 전용 어플리케이션이 실행된 상태의 사용자 단말 및 사이니지 중 적어도 하나를 포함하여 구성되는 종단 장치 및 상기 복수의 단말 중 또 다른 하나로 구성되는 제 3 프록시 장치를 포함하여 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 3 암호화키를 생성하고, VMS 또는 NVR로 구성되는 영상 녹화 서버를 포함하되, 상기 보안 서버는 상기 제 1 내지 제 3 프록시 장치 중 특정 프록시 장치로부터 상기 제 1 내지 제 3 프록시 장치 중 상기 특정 프록시 장치를 제외한 어느 하나인 타 프록시 장치가 연결되거나 내부에 구성된 통신 대상과의 통신 요청 수신시 상기 제 1 내지 제 3 암호화키 중 상기 특정 프록시 장치에 대응되는 특정 암호화키를 상기 타 프록시 장치로 전송하고, 상기 제 1 내지 제 3 암호화키 중 상기 타 프록시 장치에 대응되는 타 암호화키를 상기 특정 프록시 장치로 전송하여, 상기 서버 장치와 상기 영상 녹화 서버 및 상기 종단 장치 사이에 송수신되는 데이터가 상기 제 1 내지 제 3 프록시 장치 중 어느 하나에 의해 상기 제 1 내지 제 3 암호화키 중 어느 하나로 암호화되도록 하는 것을 특징으로 할 수 있다.An integrated disaster emergency broadcast system supporting a lightweight security scheme according to a further embodiment of the present invention communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol. In the pre-stored shared ledger used in the blockchain for generating the encryption key of the terminal, identifies a new block associated with the encryption key of the specific terminal and a previous block to be connected, and is included in the previous block and related to other encryption keys of other terminals. The other encryption key related information including a hash value used to generate another encryption key related to another terminal, identification information of the other terminal, and another encryption key related to the other terminal, in a hash algorithm preset in a stored existing keyblock. Apply the existing keyblock hash value obtained by applying the generation time of the existing keyblock. And generating an encryption key for the specific terminal by applying an error coefficient according to a time error with the specific terminal measured through the time synchronization and the existing key block hash value to a preset hash algorithm. Applying the encryption key generation process for the specific terminal for transmitting the existing key block hash value to generate the same encryption key for each of the plurality of terminals to generate different encryption keys in the plurality of terminals, A security server for generating and storing an encryption key identical to an encryption key generated at each of a plurality of terminals, and a first proxy device configured as any one of the plurality of terminals; Generate the first encryption key according to the generation process, and cloud for integrated disaster emergency broadcast A server device including at least one of a server, a management server, and a media server, and a second proxy device configured as another one of the plurality of terminals, wherein the encryption key is generated through communication with the security server. A third device configured to generate a second encryption key according to the terminal, the terminal device including at least one of a user terminal and a signage in a state in which an IP camera and a dedicated application are executed, and a third proxy device configured as another one of the plurality of terminals And a third encryption key generated according to the encryption key generation process through communication with the security server, including a video recording server configured with a VMS or an NVR, wherein the security server includes the first to third proxy. A word other than the specific proxy device among the first to third proxy devices from the specific proxy device among the devices. When another proxy device is connected or receives a communication request with a communication target configured therein, a specific encryption key corresponding to the specific proxy device among the first to third encryption keys is transmitted to the other proxy device, The other encryption key corresponding to the other proxy device among the first to third encryption keys is transmitted to the specific proxy device so that data transmitted and received between the server device, the video recording server, and the end device is transmitted to the first to third devices. Any one of the first to the third encryption key may be encrypted by any one of the proxy device.

본 발명의 실시예에 따른 보안 서버 및 프록시 장치를 포함하는 통합 재난 비상 방송 시스템의 통합 재난 비상 방송 방법은, 보안 서버가 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하는 단계와, 상기 보안 서버가 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하는 단계와, 상기 보안 서버가 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성하는 단계와, 상기 보안 서버가 상기 특정 단말에서 상기 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 단계 및 상기 특정 단말로서 구성되며 통합 재난 비상 방송을 위한 클라우드 서버나 관리 서버 또는 미디어 서버와 연결되거나 상기 통합 재난 비상 방송을 위한 클라우드 서버나 관리 서버 또는 미디어 서버의 내부에 모듈로서 구성되는 프록시 장치가 상기 보안 서버와의 시간 동기화에 따른 오차 계수와 상기 보안 서버로부터 수신한 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성하고, 상기 통합 재난 비상 방송을 위한 클라우드 서버나 관리 서버 또는 미디어 서버에서 생성된 송신 데이터를 상기 암호화키로 암호화하여 전송하거나, 상기 통합 재난 비상 방송을 위한 클라우드 서버나 관리 서버 또는 미디어 서버로 수신되는 상기 암호화키로 암호화된 수신 데이터를 상기 암호화키로 복호화하여 통합 재난 비상 방송을 수행하는 단계를 포함할 수 있다.In an integrated disaster emergency broadcast method of an integrated disaster emergency broadcast system including a security server and a proxy device according to an embodiment of the present invention, the security server performs time synchronization with a specific terminal according to a preset synchronization protocol; Identifying, by the server, a previous block that is to be connected with a new block associated with the encryption key of the specific terminal in a pre-stored shared ledger used in the blockchain for generating the encryption key of the specific terminal, and the security server is connected to the previous block. A hash value used to generate the other encryption key related to the other terminal, the identification information of the other terminal, and the other encryption key related to the other terminal to a hash algorithm preset in the existing key block in which the other encryption key related information of the other terminal is stored. Generating other encryption key related information and the existing key block generation time; Extracts an existing keyblock hash value obtained by applying and generates the encryption key by applying an error coefficient according to a time error with the specific terminal and the existing keyblock hash value measured through the time synchronization to a preset hash algorithm. And transmitting the existing keyblock hash value so that the security server generates the encryption key in the specific terminal, and the cloud terminal or management server or media server configured as the specific terminal. A proxy device configured as a module inside a cloud server, a management server, or a media server for the integrated disaster emergency broadcasting or connected to the security server and the error coefficient according to time synchronization with the security server and the existing key block hash received from the security server. Apply the value to a preset hash algorithm to Generate an encryption key, encrypt the transmission data generated by the cloud server or management server or media server for integrated disaster emergency broadcast with the encryption key, or transmit the cloud server or management server or media server for the integrated emergency emergency broadcast. And performing integrated disaster emergency broadcast by decrypting the received data encrypted with the encryption key received with the encryption key.

본 발명은 서비스 제공 장치와 단말 사이의 통신 세션에 대한 보안을 위해 단말과의 시간 동기화 과정에서 생성된 시간 오차와 블록 체인에 저장되는 타 단말의 암호화키 관련 정보를 기반으로 생성된 해시를 조합하여 해시 알고리즘을 통해 단말의 암호화키를 해시로 생성함으로써 유추가 불가능하며 보안성이 높은 대칭 암호화키를 생성하고 이를 기반으로 통신 세션을 통해 송수신되는 데이터가 암호화되도록 지원함으로써, 해시로 구성되어 보안성이 높은 대칭 암호화키를 이용한 경량화된 보안 방식을 제공하여 안전하게 단말과의 통신 세션에 대한 보안을 보장할 뿐만 아니라 보안과 관련되어 단말의 처리 부하를 낮출 수 있어 단말이 저성능 장치로 구성된 경우에도 용이하게 적용 가능한 동시에 송수신 데이터와 관련하여 높은 보안성 및 신뢰성을 보장하는 효과가 있다.The present invention combines a time error generated during a time synchronization process with a terminal and a hash generated based on encryption key related information of another terminal stored in a blockchain to secure a communication session between the service providing device and the terminal. By generating the encryption key of the terminal as a hash through the hash algorithm, by creating a symmetric encryption key that is not inductive and highly secure, and based on this, the data transmitted and received through the communication session is encrypted, so it is composed of a hash By providing a lightweight security method using a high symmetric encryption key, it not only secures the security of the communication session with the terminal, but also reduces the processing load of the terminal in connection with security, so that the terminal is easily configured even when the terminal is configured as a low performance device. High security and trust with respect to sending and receiving data while being applicable It has the effect of guaranteed.

또한, 본 발명은 암호화키의 위변조를 확인하기 위해 블록체인을 사용하되, 암호화키 생성 과정에서 생성되는 트랜잭션을 기반으로 생성한 블록 이외에도 암호화키의 생성 과정에서 사용되는 정보와 상기 암호화키에 대응되는 단말의 식별정보 및 상기 암호화키를 이용하여 상기 블록과 구분되는 암호화키의 위변조 확인을 위한 별도의 키블록을 생성한 후 서로 다른 키블록 상호간 체인처럼 연결되도록 공유 원장에 저장하여 암호화키 뿐만 아니라 암호화키 관련 정보에 대한 위변조 발생시 이를 용이하게 검출할 수 있도록 지원함으로써, 통신 세션의 암호화에 사용되는 암호화키에 대한 보안성을 높이는 효과가 있다.In addition, the present invention uses a block chain to check the forgery of the encryption key, in addition to the block generated based on the transaction generated in the encryption key generation process corresponding to the information and the encryption key used in the generation of the encryption key By using the identification information of the terminal and the encryption key to generate a separate key block for forgery of the encryption key distinguished from the block and stored in the shared ledger so that they are connected like a chain between different key blocks, encryption as well as encryption key When the forgery of the key-related information is generated to be easily detected, there is an effect of increasing the security of the encryption key used for encryption of the communication session.

더하여, 본 발명은 통합 재난 비상 방송과 관련된 복수의 장비별로 상기 보안 서버와의 통신을 통해 암호화키를 생성하기 위한 프록시 장치를 구성하고, 상기 보안 서버가 상기 프록시 장치와의 통신을 통해 상기 장비 각각에 대해 서로 다른 고유 암호화키를 생성할 수 있도록 지원하며, 상기 장비 사이에 통신시 상기 프록시 장치 상호 간 암호화키가 상호 교환되도록 지원하여 상기 프록시 장치를 통해 장비 사이에 송수신되는 통합 재난 비상 방송 관련 데이터에 대한 상기 암호화키를 이용한 암호화가 이루어지도록 지원함으로써, 보안성이 높은 암호화키를 통한 종단 간 암호화를 보장함과 아울러 블록 체인 기반으로 암호화키의 교환 과정을 저장하여 암호화키 관리에 대한 보안성 및 편의성을 높일 수 있을 뿐만 아니라 신뢰성 및 보안성이 높은 통합 재난 비상 방송이 이루어지도록 지원하는 효과가 있다.In addition, the present invention configures a proxy device for generating an encryption key through communication with the security server for each of a plurality of devices related to integrated disaster emergency broadcasting, and the security server communicates with the proxy device, respectively. It is possible to generate different unique encryption keys for the device, and when the communication between the devices to support the mutual exchange of the encryption key between the proxy device integrated disaster emergency broadcast related data transmitted and received between the devices through the proxy device By supporting the encryption using the encryption key to ensure end-to-end encryption through a high-security encryption key, and to store the exchange process of the encryption key based on the blockchain security and encryption key management Not only can you increase convenience, but you can also trust It has the effect of supporting emergency emergency broadcasts.

도 1은 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 장치가 구성된 통합 재난 비상 방송 시스템의 구성도.
도 2는 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 장치의 보안 서비스 제공 방법에 대한 동작 예시도.
도 3은 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 방법에 대한 순서도.
도 4는 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 장치의 블록 체인 관리에 대한 예시도.
도 5는 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 장치의 상세 구성도.
도 6 내지 도 9는 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 방법 관련 알고리즘 예시도.
도 10은 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템의 구성도.
도 11은 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템의 동작 예시도.
1 is a block diagram of an integrated disaster emergency broadcast system configured with a security service providing apparatus supporting a lightweight security scheme according to an embodiment of the present invention.
2 is a view illustrating an operation of a security service providing method of a security service providing apparatus supporting a lightweight security scheme according to an embodiment of the present invention.
3 is a flowchart illustrating a security service providing method supporting a lightweight security scheme according to an embodiment of the present invention.
4 is an exemplary diagram of blockchain management of a security service providing apparatus supporting a lightweight security scheme according to an embodiment of the present invention.
5 is a detailed configuration diagram of a security service providing apparatus supporting a lightweight security scheme according to an embodiment of the present invention.
6 to 9 are diagrams illustrating an algorithm related to a security service providing method that supports a lightweight security scheme according to an embodiment of the present invention.
10 is a block diagram of an integrated disaster emergency broadcast system supporting a lightweight security scheme according to an embodiment of the present invention.
11 is an exemplary operation diagram of an integrated disaster emergency broadcast system supporting a lightweight security scheme according to an embodiment of the present invention.

이하, 도면을 참고하여 본 발명의 상세 실시예를 설명한다.Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 장치(100)가 구성된 통합 재난 비상 방송 시스템의 구성도이며, 도 2 및 도 3은 각각 상기 보안 서비스 제공 장치(이하, 서비스 제공 장치)(100)의 경량화된 보안 방식을 지원하는 보안 서비스 제공 방법에 대한 동작 예시도 및 순서도이다.1 is a block diagram of an integrated emergency emergency broadcast system configured with a security service providing apparatus 100 supporting a lightweight security scheme according to an embodiment of the present invention, Figures 2 and 3 are the security service providing apparatus (hereinafter, , Service providing apparatus) is an operation example and a flow chart for a security service providing method that supports a lightweight security scheme.

도 1 내지 도 3을 참고하여 본 발명의 상세 동작 구성을 설명한다.A detailed operation configuration of the present invention will be described with reference to FIGS. 1 to 3.

도시된 바와 같이, 상기 서비스 제공 장치(100)는 하나 이상의 단말(10)과 통신망을 통해 상호 연결될 수 있으며, 상기 서비스 제공 장치(100)는 블록 체인(blockchain) 기반의 공유 원장을 미리 저장할 수 있다.As shown, the service providing apparatus 100 may be interconnected with one or more terminals 10 through a communication network, and the service providing apparatus 100 may store a blockchain-based shared ledger in advance. .

이때, 상기 통신망은 널리 알려진 다양한 유무선 통신 방식이 적용될 수 있으며, 이러한 무선 통신망의 일례로 무선랜(Wireless LAN: WLAN), DLNA(Digital Living Network Alliance), 와이브로(Wireless Broadband: Wibro), 와이맥스(World Interoperability for Microwave Access: Wimax), GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), CDMA2000(Code Division Multi Access 2000), EV-DO(Enhanced Voice-Data Optimized or Enhanced Voice-Data Only), WCDMA(Wideband CDMA), HSDPA(High Speed Downlink Packet Access), HSUPA(High Speed Uplink Packet Access), IEEE 802.16, 롱 텀 에볼루션(Long Term Evolution: LTE), LTE-A(Long Term Evolution-Advanced), 광대역 무선 이동 통신 서비스(Wireless Mobile Broadband Service: WMBS), 5G 이동통신 서비스, 블루투스(Bluetooth), LoRa(Long Range), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association: IrDA), UWB(Ultra Wideband), 지그비(ZigBee), 인접 자장 통신(Near Field Communication: NFC), 초음파 통신(Ultra Sound Communication: USC), 가시광 통신(Visible Light Communication: VLC), 와이 파이(Wi-Fi), 와이 파이 다이렉트(Wi-Fi Direct) 등이 포함될 수 있다. 또한, 유선 통신망으로는 유선 LAN(Local Area Network), 유선 WAN(Wide Area Network), 전력선 통신(Power Line Communication: PLC), USB 통신, 이더넷(Ethernet), 시리얼 통신(serial communication), 광/동축 케이블 등이 포함될 수 있다.At this time, the communication network may be applied to a variety of well-known wired and wireless communication methods, and examples of such wireless communication networks include a wireless LAN (WLAN), a DLNA (Digital Living Network Alliance), a Wi-Fi (Wibro), and a WiMAX (World). Interoperability for Microwave Access: Wimax, Global System for Mobile Communication (GSM), Code Division Multi Access (CDMA), Code Division Multi Access 2000 (CDMA2000), Enhanced Voice-Data Optimized or Enhanced Voice-Data Only (EV-DO) Wideband CDMA (WCDMA), High Speed Downlink Packet Access (HSDPA), High Speed Uplink Packet Access (HSUPA), IEEE 802.16, Long Term Evolution (LTE), Long Term Evolution-Advanced (LTE-A), Wireless Mobile Broadband Service (WMBS), 5G Mobile Service, Bluetooth, LoRa (Long Range), RFID (Radio Frequency Identification), Infrared Data Association (IrDA), UWB (Ultra) Wideband, ZigBee, Inn Near Field Communication (NFC), Ultra Sound Communication (USC), Visible Light Communication (VLC), Wi-Fi, Wi-Fi Direct, etc. Can be. In addition, wired communication networks include wired LAN (Local Area Network), wired WAN (Wide Area Network), Power Line Communication (PLC), USB communication, Ethernet, serial communication, optical / coaxial Cable and the like.

또한, 상기 서비스 제공 장치(100)는 서버로 구성될 수 있으며, 상기 단말은 카메라, 센서, VMS(Video Management System), DVR(Digital Video Recorder), NVR(Network Video Recorder), IoT(Internet of Things) 단말 등과 같은 다양한 단말로 구성될 수 있다.In addition, the service providing apparatus 100 may be configured as a server, the terminal is a camera, a sensor, a video management system (VMS), a digital video recorder (DVR), a network video recorder (NVR), the Internet of Things A variety of terminals, such as a terminal).

이때, 상기 카메라는 IP(Internet Protocol) 카메라로 구성될 수 있다.In this case, the camera may be configured as an IP (Internet Protocol) camera.

또한, 상기 단말(10)은 종단 장치로 구성될 수 있다.In addition, the terminal 10 may be configured as an end device.

한편, 상기 서비스 제공 장치(100)는 상기 단말(10)과의 통신시 통신 세션(session)에 대한 보안성을 보장하면서 경량화된 보안 방식을 지원하여 상기 단말(10)이 저성능 장치로 구성된 경우에도 용이하게 단말과의 보안 통신 세션을 형성할 수 있도록 지원함과 아울러 단말(10)과의 통신 세션에 사용되는 암호화키의 보안성을 보장하여 단말(10)과의 통신시 보안에 대한 신뢰도를 보장할 수 있는데, 이를 상세히 설명한다.On the other hand, the service providing apparatus 100 when the terminal 10 is configured as a low-performance device by supporting a lightweight security method while ensuring the security of the communication session (session) during communication with the terminal 10 In addition, it is possible to easily form a secure communication session with the terminal, and also to ensure the security of the encryption key used in the communication session with the terminal 10 to ensure the reliability of the security when communicating with the terminal 10 This can be done in detail.

우선, 상기 서비스 제공 장치(100)는 미리 설정된 동기화 프로토콜에 따라 하나 이상의 단말(10) 각각에 대해 시간 동기화를 수행할 수 있다.First, the service providing apparatus 100 may perform time synchronization for each of the one or more terminals 10 according to a preset synchronization protocol.

이때, 상기 동기화 프로토콜은 NTP(network time protocol)일 수 있다.In this case, the synchronization protocol may be a network time protocol (NTP).

이에 따라, 상기 서비스 제공 장치(100)는 상기 동기화 프로토콜에 따라 상기 하나 이상의 단말(10)별로 시간 동기화를 수행할 수 있으며, 이를 통해 상기 단말(10)별로 시간 오차를 측정하여 저장할 수 있다(S1).Accordingly, the service providing apparatus 100 may perform time synchronization for each of the one or more terminals 10 according to the synchronization protocol, thereby measuring and storing a time error for each of the terminals 10 (S1). ).

이때, 상기 서비스 제공 장치(100)와 상기 동기화 프로토콜에 따라 시간 동기화를 수행한 특정 단말(10)은 상기 서비스 제공 장치(100)가 상기 특정 단말(10)에 대해 측정한 시간 오차와 동일한 시간 오차를 산출하여 저장할 수 있다.In this case, the specific terminal 10 that performs time synchronization with the service providing device 100 according to the synchronization protocol is equal to the time error measured by the service providing device 100 with respect to the specific terminal 10. Can be calculated and stored.

이를 통해, 상기 서비스 제공 장치(100)와 특정 단말(10)은 상호 동일한 시간 오차를 공유할 수 있다.In this way, the service providing apparatus 100 and the specific terminal 10 may share the same time error.

한편, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대한 암호화키를 생성하기 위해서 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말(10)의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별할 수 있다(S2).Meanwhile, the service providing apparatus 100 may be connected to a new block associated with the encryption key of the specific terminal 10 in a pre-stored shared ledger used in the block chain to generate an encryption key for the specific terminal 10. The previous block may be identified (S2).

이때, 상기 신규 블록은 상기 특정 단말(10)의 암호화키 생성 과정에 대한 하나 이상의 트랜잭션(transaction)이 포함되거나 상기 특정 단말(10)의 암호화키 생성 과정과 관련된 트랜잭션을 기반으로 생성되는 블록일 수 있다.In this case, the new block may be a block that includes one or more transactions for the encryption key generation process of the specific terminal 10 or is generated based on a transaction related to the encryption key generation process of the specific terminal 10. have.

또한, 상기 이전 블록은 특정 단말(10)과 상이한 타 단말의 암호화키(타 암호화키) 생성 과정에 대한 하나 이상의 트랜잭션이 포함되거나 상기 타 단말의 암호화키(타 암호화키) 생성 과정과 관련된 트랜잭션을 기반으로 생성되는 블록일 수 있다.In addition, the previous block includes one or more transactions for the process of generating an encryption key (other encryption key) of another terminal different from the specific terminal 10 or performs a transaction related to the process of generating an encryption key (other encryption key) of the other terminal. It may be a block generated based on.

즉, 상기 공유 원장에 저장되는 블록들은 상기 서비스 제공 장치(100)와 통신하는 단말의 암호화키 생성 과정에 대한 트랜잭션 또는 해당 트랜잭션과 관련된 정보를 포함할 수 있다.That is, the blocks stored in the shared ledger may include a transaction or information related to the transaction for the encryption key generation process of the terminal communicating with the service providing apparatus 100.

또한, 상기 서비스 제공 장치(100)는 상기 공유 원장에 저장된 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시(hash) 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출할 수 있다(S3).In addition, the service providing apparatus 100 is included in the previous block stored in the shared ledger, the other encryption key related to the other terminal in a hash algorithm preset in the existing key block in which the other encryption key related information of the other terminal is stored. An existing keyblock hash value obtained by applying the other encryption key related information including the hash value used for generation, the identification information of the other terminal and the other encryption key related to the other terminal, and the generation time of the existing keyblock may be extracted. It may be (S3).

이때, 상기 타 암호화키 관련 정보는 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함할 수 있으며, 상기 기존 키블록의 생성 시간 역시 상기 타 암호화키 관련 정보에 포함될 수 있다. 또한 상기 기존 키블록에는 상기 기존 키블록 해시값이 저장(포함)될 수 있다.In this case, the other encryption key related information may include a hash value used to generate another encryption key related to the other terminal, identification information of the other terminal, and another encryption key related to the other terminal, and the generation time of the existing key block. It may also be included in the other encryption key related information. In addition, the existing keyblock may store (include) the existing keyblock hash value.

또한, 상기 타 암호화키는 상기 서비스 제공 장치(100)가 상기 타 단말과 데이터 보안을 위해 상기 타 단말과 공유하는 대칭 암호화키이며, 상기 특정 단말(10)의 암호화키 생성 과정과 동일한 방식에 따라 상기 타 단말에 대해 생성된 암호화키일 수 있다.The other encryption key is a symmetric encryption key shared by the service providing apparatus 100 with the other terminal for data security with the other terminal, and in the same manner as the encryption key generation process of the specific terminal 10. It may be an encryption key generated for the other terminal.

또한, 상기 타 암호화키 생성에 이용된 해시값은 공유 원장에서 상기 기존 키블록과 연결된 이전 키블록의 키블록 해시값일 수 있으며, 상기 이전 키블록은 상기 특정 단말 관련 암호화키 및 상기 타 단말 관련 타 암호화키 이외의 다른 암호화키의 생성 과정에서 생성되어 공유 원장에 저장된 키블록으로서 상기 다른 암호화키 관련 정보가 포함된 키블록일 수 있다. 또한, 상기 이전 키블록은 상기 타 암호화키의 생성 직전에 생성된 상기 다른 암호화키에 대한 키블록일 수 있다.The hash value used to generate the other encryption key may be a keyblock hash value of a previous keyblock connected to the existing keyblock in a shared ledger, and the previous keyblock may correspond to the specific terminal-related encryption key and the other terminal-related other keys. The key block generated in the process of generating an encryption key other than the encryption key and stored in the shared ledger may be a key block including the other encryption key related information. In addition, the previous keyblock may be a keyblock for the other encryption key generated immediately before generation of the other encryption key.

또한, 상기 서비스 제공 장치(100)는 상기 시간 동기화를 통해 측정된 상기 특정 단말(10)과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 난수값을 산출하고, 해당 난수값을 상기 특정 단말(10)에 대한 암호화키로서 생성할 수 있다(S4).In addition, the service providing apparatus 100 calculates a random number by applying an error coefficient according to a time error with the specific terminal 10 and the existing keyblock hash value measured through the time synchronization to a preset hash algorithm. Then, the random number value can be generated as an encryption key for the specific terminal 10 (S4).

이때, 본 발명에서 설명하는 해시 알고리즘은 SHA-1(Secure Hash Algorithm-1)일 수 있다.In this case, the hash algorithm described in the present invention may be Secure Hash Algorithm-1 (SHA-1).

또한, 상기 서비스 제공 장치(100)는 상기 이전 블록이 식별되지 않는 경우 상기 오차 계수를 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말(10)에 대한 암호화키를 생성할 수 있다.In addition, when the previous block is not identified, the service providing apparatus 100 may generate an encryption key for the specific terminal 10 by applying the error coefficient to a preset hash algorithm.

일례로, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키 생성과 관련되어 생성 예정인 신규 블록의 생성 이전에 가장 최근에 생성되어 상기 공유 원장에 저장된 상태인 상기 이전 블록을 상기 공유 원장에서 식별할 수 있다.For example, the service providing apparatus 100 may share the previous block that is most recently generated and stored in the shared ledger before generation of a new block scheduled to be generated in association with generating an encryption key of the specific terminal 10. It can be identified in the ledger.

또한, 상기 서비스 제공 장치(100)는 상기 이전 블록에 포함되며 타 단말에 대해 생성된 타 암호화키와 관련된 정보를 포함하는 기존 키블록에서 상기 기존 키블록에 포함된 정보를 해시 알고리즘에 적용하여 상기 기존 키블록에 포함된 정보의 위변조 여부를 판단하도록 상기 기존 키블록에 설정된 기존 키블록 해시값을 상기 공유 원장에서 추출하고, 상기 특정 단말(10)에 대해 미리 저장된 상기 시간 오차 관련 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 생성된 해시값인 난수값을 상기 특정 단말(10)에 대한 암호화키로서 생성할 수 있다.In addition, the apparatus 100 for providing a service applies the information included in the existing keyblock to a hash algorithm in an existing keyblock included in the previous block and includes information related to another encryption key generated for another terminal. The existing keyblock hash value set in the existing keyblock is extracted from the shared ledger to determine whether the information contained in the existing keyblock is forged, and the time error-related error coefficients previously stored for the specific terminal 10 and the The random key value, which is a hash value generated by applying an existing keyblock hash value to a preset hash algorithm, may be generated as an encryption key for the specific terminal 10.

이때, 상기 서비스 제공 장치(100)는 상기 블록 체인을 구성하는 특정 블록의 생성 주기 동안에 암호화키가 생성된 경우 해당 암호화키를 위한 별도의 키블록을 생성하여 상기 특정 블록에 포함시킬 수 있으며, 상기 키블록은 상기 키블록의 생성 시간과, 단말 관련 암호화키 생성에 이용되며 상기 키블록과 연결 대상인 다른 키블록의 키블록 해시값과, 상기 단말의 식별정보 및 상기 단말 관련 암호화키를 암호화키 관련 정보로 포함할 수 있다.In this case, when the encryption key is generated during the generation period of the specific block constituting the block chain, the service providing apparatus 100 may generate a separate key block for the corresponding encryption key and include it in the specific block. The key block is associated with a generation time of the key block, a key block hash value of another key block which is used to generate a terminal-related encryption key, and a target to be connected to the key block, identification information of the terminal and the terminal-related encryption key. Can be included as information.

여기서, 상기 단말 관련 암호화키 생성에 이용되는 상기 키블록 해시값은 상기 다른 키블록에 저장된(포함된) 정보를 해시 알고리즘을 통해 해싱하여 얻어진 값으로서 상기 다른 키블록에 저장(포함) 또는 설정될 수 있다.Here, the key block hash value used for generating the terminal-related encryption key is a value obtained by hashing information (included) stored in the other key block through a hash algorithm and may be stored (included) or set in the other key block. Can be.

또한, 상기 키블록에 포함되는 상기 키블록의 생성 시간은 단말과 서비스 제공 장치(100) 사이의 시간 동기화에 따른 단말에 대한 시간 오차 관련 오차 계수로 대체될 수도 있다.In addition, the generation time of the key block included in the key block may be replaced with a time error related error coefficient for the terminal according to time synchronization between the terminal and the service providing apparatus 100.

일례로, 상기 기존 키블록에는 상기 기존 키블록의 생성 시간 대신 상기 기존 키블록에 대응되는 타 단말과 서비스 제공 장치(100) 사이의 시간 동기화에 따라 산출된 시간 오차 관련 오차 계수가 포함(저장)될 수 있으며, 상기 기존 키블록의 기존 키블록 해시값 산출을 위해 상기 기존 키블록의 생성 시간 대신 상기 타 단말 관련 오차 계수가 해시 알고리즘에 적용되어 상기 기존 키블록 해시값이 산출될 수 있다.For example, the existing key block includes (stores) a time error related error coefficient calculated according to time synchronization between another terminal corresponding to the existing key block and the service providing apparatus 100 instead of the generation time of the existing key block. In order to calculate an existing keyblock hash value of the existing keyblock, the other terminal-related error coefficient may be applied to a hash algorithm instead of the generation time of the existing keyblock to calculate the existing keyblock hash value.

또한, 이하에서 설명하는 신규 키블록에는 상기 신규 키블록의 생성 시간 대신 상기 신규 키블록에 대응되는 특정 단말(10)과 서비스 제공 장치(100) 사이의 시간 동기화에 따라 산출된 시간 오차 관련 오차 계수가 포함될 수 있으며, 상기 신규 키블록의 신규 키블록 해시값 산출을 위해 상기 신규 키블록의 생성 시간 대신 상기 특정 단말(10) 관련 오차 계수가 해시 알고리즘에 적용되어 상기 신규 키블록 해시값이 산출될 수 있다.In addition, in the new key block described below, a time error related error coefficient calculated according to time synchronization between the specific terminal 10 corresponding to the new key block and the service providing apparatus 100 instead of the generation time of the new key block. In order to calculate a new keyblock hash value of the new keyblock, an error coefficient related to the specific terminal 10 may be applied to a hash algorithm instead of a generation time of the new keyblock to calculate the new keyblock hash value. Can be.

또한, 상기 서비스 제공 장치(100)는 블록 해시값을 이용한 서로 다른 블록 상호간을 연결하는 것과 마찬가지로 키블록에 포함된 상기 암호화키 관련 정보를 해시 알고리즘에 적용하여 키블록에 대한 블록 해시값인 키블록 해시값을 산출하여 상기 키블록에 포함시킬 수 있으며, 해당 키블록 해시값을 다른 단말의 암호화키 생성에 이용하여 상기 다른 단말에 대해 생성되는 다른 키블록과 상기 키블록이 공유 원장에서 체인처럼 연결되도록 할 수 있다.In addition, the device for providing a service 100 applies a key block which is a block hash value for a key block by applying the encryption key related information included in the key block to a hash algorithm, similarly to interconnecting different blocks using a block hash value. A hash value may be calculated and included in the key block, and the other key block and the key block generated for the other terminal are connected like a chain in a shared ledger by using the key block hash value for generating an encryption key of another terminal. You can do that.

즉, 상기 서비스 제공 장치(100)는 블록의 체인 연결과 별도로 서로 다른 키블록 상호간을 상기 키블록 해시값을 통해 체인 처럼 연결할 수 있다.That is, the service providing apparatus 100 may connect different key blocks to each other like a chain through the key block hash value separately from the chain connection of the blocks.

이를 통해, 상기 키블록에 포함되는 정보가 위변조되는 경우 상기 키블록 내의 키블록 해시값이 변경되므로 상기 서비스 제공 장치(100)는 상기 키블록 해시값의 변경을 통해 키블록 내의 정보 위변조를 용이하게 추적할 수 있으며, 키블록 이외의 블록에 저장된 정보와 구분하여 암호화키에 대해서만 별도로 키블록을 통해 위변조를 추적할 수 있다.When the information included in the keyblock is forged, the keyblock hash value in the keyblock is changed, so that the service providing apparatus 100 easily modulates the information in the keyblock by changing the keyblock hash value. Forgery can be tracked through the key block separately for the encryption key separately from information stored in blocks other than the key block.

한편, 상기 서비스 제공 장치(100)는 상기 이전 블록에 포함되는 기존 키블록에서 추출한 기존 키블록 해시값을 상기 특정 단말(10)로 전송하여 상기 특정 단말(10)에서 상기 서비스 제공 장치(100)와 동일한 암호화키가 생성되도록 할 수 있다(S5).Meanwhile, the service providing apparatus 100 transmits the existing keyblock hash value extracted from the existing keyblock included in the previous block to the specific terminal 10 so that the service providing apparatus 100 at the specific terminal 10. The same encryption key as may be generated (S5).

이때, 상기 서비스 제공 장치(100)는 상술한 구성을 통해 상기 하나 이상의 단말별로 상기 암호화키를 생성할 수 있으며, 상기 하나 이상의 단말 상호 간 서로 상이한 암호화키가 생성되도록 할 수 있다.In this case, the service providing apparatus 100 may generate the encryption key for each of the one or more terminals through the above-described configuration, and may generate different encryption keys between the one or more terminals.

또한, 상기 서비스 제공 장치(100)로부터 상기 기존 키블록 해시값을 수신한 상기 특정 단말(10)은 상기 기존 키블록 해시값과 상기 서비스 제공 장치(100)와의 동기화 수행 과정에서 측정된 시간 오차 관련 오차 계수를 상기 서비스 제공 장치(100)에 설정된 해시 알고리즘과 동일하며 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성할 수 있다.In addition, the specific terminal 10 that has received the existing keyblock hash value from the service providing device 100 relates to a time error measured in the process of performing synchronization between the existing keyblock hash value and the service providing device 100. The encryption coefficient may be generated by applying an error coefficient to the hash algorithm set in the service providing apparatus 100 and applying the preset hash algorithm.

즉, 상기 특정 단말(10)은 상기 서비스 제공 장치(100)에서 상기 특정 단말(10)에 대응되어 생성한 암호화키와 동일한 암호화키를 생성할 수 있으며, 상기 서비스 제공 장치(100)와 특정 단말(10) 각각에서 생성한 암호화키는 대칭 암호화키로 구성될 수 있다.That is, the specific terminal 10 may generate the same encryption key as the encryption key generated corresponding to the specific terminal 10 in the service providing apparatus 100, and the service providing apparatus 100 and the specific terminal (10) Each generated encryption key may be composed of a symmetric encryption key.

상술한 구성에서, 상기 서비스 제공 장치(100)가 서로 다른 복수의 사이트(ex, A사 서비스 제공 장치, B사 서비스 제공 장치)와 각각 대응되어 복수로 운영되는 경우 복수의 사이트를 구분하고 상기 암호화키의 변화를 가중시키기 위한 가중치 요소로서 상기 서비스 제공 장치(100)에는 다른 서비스 제공 장치(100)와 상이한 고유 설정값(또는 매직넘버(magic number))이 미리 설정될 수 있다.In the above-described configuration, when the service providing apparatus 100 is operated in plurality in correspondence with a plurality of different sites (eg, company A service providing apparatus and company B service providing apparatus), the plurality of sites are divided and the encryption is performed. As a weighting factor for weighting a key change, the service providing apparatus 100 may be preset with a unique setting value (or magic number) different from the other service providing apparatus 100.

또한, 상기 서비스 제공 장치(100)는 상기 고유 설정값을 상기 서비스 제공 장치(100)와 통신하는 단말들과 상호 공유할 수 있다.In addition, the service providing apparatus 100 may share the unique set value with terminals communicating with the service providing apparatus 100.

또한, 상기 서비스 제공 장치(100)는 상기 특정 단말(10) 관련 오차 계수와 상기 기존 키블록 해시값을 해시 알고리즘에 적용하여 1차 난수값을 생성한 후 상기 1차 난수값 및 상기 고유 설정값을 다시 해시 알고리즘에 적용하여 2차 난수값을 산출할 수 있으며, 2차 난수값을 상기 특정 단말(10)의 암호화키로서 생성할 수 있다.In addition, the service providing apparatus 100 generates a first random number value by applying the error coefficient related to the specific terminal 10 and the existing keyblock hash value to a hash algorithm, and then the first random number value and the unique set value. The second random number value can be calculated by applying to the hash algorithm again, and the second random number value can be generated as an encryption key of the specific terminal 10.

또한, 상기 특정 단말(10) 역시 상기 서비스 제공 장치(100)의 고유 설정값을 미리 저장하고, 상기 서비스 제공 장치(100)로부터 수신한 기존 키블록 해시값과 상기 오차 계수를 기초로 1차 난수값을 생성한 후 상기 1차 난수값 및 고유 설정값을 다시 해시 알고리즘에 적용하여 산출한 2차 난수값을 암호화키로서 생성할 수 있다.In addition, the specific terminal 10 also stores in advance the unique setting value of the service providing apparatus 100, and based on the existing key block hash value received from the service providing apparatus 100 and the first random number based on the error coefficient After the value is generated, the second random number value calculated by applying the first random number value and the unique setting value to the hash algorithm again may be generated as an encryption key.

이에 따라, 상기 서비스 제공 장치(100) 및 특정 단말(10) 상호 간 암호화키로 사용되는 동일한 2차 난수값을 산출할 수 있다.Accordingly, the same second random number value used as an encryption key between the service providing apparatus 100 and the specific terminal 10 may be calculated.

한편, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대응되어 생성한 암호화키를 상기 특정 단말(10)로 암호화하여 전송할 수 있으며, 상기 특정 단말(10)은 상기 서비스 제공 장치(100)로부터 수신한 암호화키를 복호화한 후 상기 특정 단말(10)에서 생성한 암호화키와 상호 비교하여 상기 서비스 제공 장치(100)에서 수신된 암호화키와 상기 특정 단말(10)에서 생성한 암호화키 상호 간 동일 여부를 판단할 수 있다.Meanwhile, the service providing apparatus 100 may transmit an encryption key generated in correspondence with the specific terminal 10 to the specific terminal 10 and transmit the encrypted key. The specific terminal 10 may transmit the service providing apparatus 100. After decrypting the encryption key received from the comparison between the encryption key generated in the specific terminal 10 and the encryption key received by the service providing apparatus 100 and the encryption key generated in the specific terminal 10 It can be determined whether or not the same.

또한, 특정 단말(10)은 해당 동일 여부에 따라 상기 특정 단말(10)에서 생성한 암호화키를 검증하고 검증 완료시 상기 특정 단말(10)에서 생성한 암호화키를 상기 서비스 제공 장치(100)와의 데이터 송수신시 데이터 암호화 및 복호화를 위한 암호화키로서 사용할 수 있다.In addition, the specific terminal 10 verifies the encryption key generated by the specific terminal 10 according to whether the same or not, and upon completion of verification with the service providing apparatus 100 with the encryption key generated by the specific terminal 10. It can be used as an encryption key for data encryption and decryption during data transmission and reception.

일례로, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대응되어 생성한 암호화키를 해당 암호화키로 암호화하여 상기 특정 단말(10)로 전송할 수 있으며, 상기 특정 단말(10)은 상기 서비스 제공 장치(100)로부터 수신되는 암호화된 암호화키를 상기 특정 단말(10)에서 생성한 암호화키로 복호화한 후 상기 특정 단말(10)에서 생성한 암호화키와 상호 비교하여 동일한 경우 검증이 완료된 것으로 판단할 수 있다.For example, the service providing apparatus 100 may encrypt an encryption key generated corresponding to the specific terminal 10 with the corresponding encryption key and transmit the encrypted key to the specific terminal 10, and the specific terminal 10 transmits the service. After decrypting the encrypted encryption key received from the providing device 100 with the encryption key generated by the specific terminal 10 and compares with the encryption key generated by the specific terminal 10 to determine if the verification is complete. Can be.

또한, 상기 특정 단말(10)은 상기 검증 완료시 검증 완료 관련 완료 정보를 상기 서비스 제공 장치(100)로 전송할 수 있으며, 상기 서비스 제공 장치(100)는 상기 완료 정보 수신시 상기 특정 단말(10)에 대응되어 생성한 상기 암호화키를 상기 통신 세션의 구간 암호화를 위한 암호화키로서 사용할 수 있다.In addition, the specific terminal 10 may transmit verification completion-related completion information to the service providing apparatus 100 when the verification is completed, and the service providing apparatus 100 may receive the completion information when the specific terminal 10 is received. The encryption key generated corresponding to may be used as an encryption key for section encryption of the communication session.

이에 따라, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)로 전송되는 송신 데이터를 상기 특정 단말(10)에 대응되어 생성한 암호화키로서 암호화하여 전송할 수 있으며, 상기 특정 단말(10)은 상기 서비스 제공 장치(100)로부터 상기 암호화키로 암호화된 송신 데이터를 상기 특정 단말(10)에서 생성한 암호화키로 복호화할 수 있다(S6).Accordingly, the service providing apparatus 100 may encrypt and transmit the transmission data transmitted to the specific terminal 10 as an encryption key generated corresponding to the specific terminal 10, and the specific terminal 10 may be The transmission data encrypted by the encryption key from the service providing apparatus 100 may be decrypted by the encryption key generated by the specific terminal 10 (S6).

또한, 상기 특정 단말(10) 역시 상기 서비스 제공 장치(100)가 상기 특정 단말(10)에 대응되어 생성한 암호화키와 동일한 암호화키로 상기 서비스 제공 장치(100)로 전송 대상인 데이터를 암호화하여 전송할 수 있으며, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)로부터 수신되는 상기 암호화키로 암호화된 수신 데이터를 상기 특정 단말(10)에 대응되어 생성한 암호화키로 복호화할 수 있다.In addition, the specific terminal 10 may also encrypt and transmit data to be transmitted to the service providing apparatus 100 with the same encryption key generated by the service providing apparatus 100 corresponding to the specific terminal 10. The service providing apparatus 100 may decrypt the received data encrypted with the encryption key received from the specific terminal 10 with an encryption key generated corresponding to the specific terminal 10.

이때, 상기 서비스 제공 장치(100) 및 특정 단말(10)은 LEA(Lightweight Encryption Algorithm) 알고리즘을 사용하여 상기 암호화키로 데이터를 암호화하거나 복호화할 수 있으며, 상기 LEA 알고리즘은 128bit를 기반으로 할 수 있다.In this case, the service providing apparatus 100 and the specific terminal 10 may encrypt or decrypt data with the encryption key using a Lightweight Encryption Algorithm (LEA) algorithm, and the LEA algorithm may be based on 128 bits.

또한, 상기 서비스 제공 장치 및 특정 단말은 상기 LEA 알고리즘 뿐만 아니라 AES(Advanced Encryption Standard)-256, ARIA 등과 같이 다양한 대칭 암호화 알고리즘을 선택적으로 사용하여 상기 암호화키로 데이터를 암복호화할 수 있다.In addition, the service providing apparatus and the specific terminal may encrypt and decrypt data with the encryption key by selectively using various symmetric encryption algorithms such as AES (Advanced Encryption Standard) -256, ARIA, as well as the LEA algorithm.

또한, 본 발명에서 설명하는 단말의 식별정보(또는 단말 식별정보)는 IP, MAC address, 시리얼번호 등을 포함할 수 있다.In addition, the identification information (or terminal identification information) of the terminal described in the present invention may include an IP, MAC address, serial number, and the like.

상술한 바와 같이, 본 발명은 서비스 제공 장치와 단말 사이의 통신 세션에 대한 보안을 위해 단말과의 시간 동기화 과정에서 생성된 시간 오차와 블록 체인에 저장되는 타 단말의 암호화키 관련 정보를 기반으로 생성된 해시를 조합하여 해시 알고리즘을 통해 단말의 암호화키를 해시로 생성함으로써 유추가 불가능하며 보안성이 높은 대칭 암호화키를 생성하고 이를 기반으로 통신 세션을 통해 송수신되는 데이터가 암호화되도록 지원함으로써, 해시로 구성되어 보안성이 높은 대칭 암호화키를 이용한 경량화된 보안 방식을 제공하여 안전하게 단말과의 통신 세션에 대한 보안을 보장할 뿐만 아니라 보안과 관련되어 단말의 처리 부하를 낮출 수 있어 단말이 저성능 장치로 구성된 경우에도 용이하게 적용 가능한 동시에 송수신 데이터와 관련하여 높은 보안성 및 신뢰성을 보장할 수 있다.As described above, the present invention is generated based on the time error generated during the time synchronization process with the terminal for the security of the communication session between the service providing device and the terminal and the encryption key related information of the other terminal stored in the block chain. By combining the hashes generated by the hash algorithm to generate the encryption key of the terminal as a hash by generating a symmetric encryption key that is not inductive and highly secure, and based on this to support the encryption of data transmitted and received through the communication session, It is designed to provide a lightweight security method using a highly secured symmetric encryption key to secure the security of the communication session with the terminal, as well as to reduce the processing load of the terminal in connection with security, so that the terminal is a low performance device. Easily applicable even if configured, while at the same time It can guarantee the security and reliability.

한편, 상기 서비스 제공 장치(100)는 블록 체인을 통해 상기 암호화키에 대한 위변조를 방지할 수 있으며, 상기 암호화키 생성시 상기 암호화키와 관련되어 생성되는 신규 블록 직전에 생성되며 상기 신규 블록과의 연결 대상인 이전 블록에 포함된 기존 키블록의 키블록 해시(키블록 해시값)를 상기 암호화키 생성에 사용함으로써 보안성을 높일 수 있는데, 이를 도 4를 참고하여 상세히 설명한다.Meanwhile, the apparatus 100 for providing a service may prevent forgery of the encryption key through a blockchain, and is generated immediately before a new block generated in association with the encryption key when the encryption key is generated, and is connected with the new block. By using the key block hash (key block hash value) of the existing key block included in the previous block to be connected to the encryption key generation, the security can be improved, which will be described in detail with reference to FIG. 4.

우선, 본 발명에서 설명하는 블록체인(blockchain)이란 다수의 트랜잭션 정보를 블록으로 구성하고, 해시(hash)를 이용하여 여러 블록(block)들을 체인처럼 연결하여 보안 정보를 관리하는 알고리즘이다.First, the blockchain described in the present invention is an algorithm that configures a plurality of transaction information into blocks and manages security information by connecting several blocks as a chain using a hash.

또한, 본 발명에서 설명하는 트랜잭션(transaction)은 트랜잭션 정보를 의미할 수 있으며, 상기 트랜잭션 정보는 단위 작업 또는 단위 거래를 수행하기 위해 필요한 하나 이상의 연산함수 및 데이터를 포함할 수 있다.In addition, a transaction described in the present invention may mean transaction information, and the transaction information may include one or more arithmetic functions and data necessary to perform a unit operation or a unit transaction.

상술한 구성에 따라, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키와 관련되어 하나 이상의 트랜잭션을 생성할 수 있다.According to the above configuration, the service providing apparatus 100 may generate one or more transactions in association with the encryption key of the specific terminal 10.

일례로, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 시간 동기화 수행시 생성된 시간 오차 관련 오차 계수와 상기 시간 동기화 수행을 위해 상기 특정 단말(10)과 송수신한 데이터 및 명령어 등을 포함하는 제 1 트랜잭션을 생성할 수 있다.For example, the apparatus 100 for providing a service may include a time error related error coefficient generated when time synchronization of the specific terminal 10 is performed and data and commands transmitted and received with the specific terminal 10 to perform the time synchronization. It may create a first transaction comprising.

또한, 상기 서비스 제공 장치(100)에는 상기 블록 체인을 위한 공유 원장이 미리 저장되며, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대응되는 암호화키의 생성과 관련된 신규 블록과 연결 대상인 이전 블록에 포함되는 기존 키블록 해시값과 상기 오차 계수를 미리 설정된 해시 알고리즘에 적용하여 얻어진 난수값을 암호화키로 설정하기 위한 상기 기존 키블록 해시값, 오차 계수 및 난수값과 상기 난수값을 암호화키로 설정하기 위한 명령어 등을 포함하는 제 2 트랜잭션을 생성할 수 있다.In addition, the service providing device 100 is pre-stored in the shared ledger for the block chain, the service providing device 100 is a connection target to a new block associated with the generation of the encryption key corresponding to the specific terminal (10). The existing keyblock hash value, the error coefficient and the random number value, and the random number value for setting an existing keyblock hash value included in the previous block and the random coefficient obtained by applying the error coefficient to a preset hash algorithm as an encryption key are encrypted keys. The second transaction may include a command for setting and the like.

이와 같이, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키 생성과 관련된 제 1 및 제 2 트랜잭션을 생성할 수 있다.As such, the service providing apparatus 100 may generate first and second transactions related to encryption key generation of the specific terminal 10.

또한, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키와 관련되어 생성되는 신규 블록의 생성 주기 동안에 상기 특정 단말(10) 이외의 다른 단말과 송수신되는 데이터(일례로, 영상 데이터)와 관련되어 트랜잭션을 생성할 수 있으며, 상기 다른 단말과의 데이터 송수신에 따라 생성된 트랜잭션이 상기 신규 블록에 포함되도록 할 수 있다.In addition, the service providing apparatus 100 may transmit and receive data (eg, image data) to and from another terminal other than the specific terminal 10 during a generation period of a new block generated in association with an encryption key of the specific terminal 10. A transaction can be generated in association with the C), and a transaction generated according to data transmission / reception with the other terminal can be included in the new block.

또한, 상기 서비스 제공 장치(100)는 상기 신규 블록의 생성 주기 동안에 생성된 상기 제 1 및 제 2 트랜잭션을 포함하는 복수의 트랜잭션 각각을 미리 설정된 상기 해시 알고리즘에 적용하여 복수의 트랜잭션과 각각 대응되는 복수의 해시값을 생성하고, 상기 트랜잭션별 생성 순서에 따라 복수의 해시값을 미리 설정된 2진 트리(또는 머클 트리: merkle tree) 구조에 따라 상기 해시 알고리즘에 적용하여 상기 신규 블록에 대응되는 루트 해시값을 생성할 수 있다.In addition, the service providing apparatus 100 applies a plurality of transactions including the first and second transactions generated during the generation period of the new block to the preset hash algorithm, respectively, to correspond to a plurality of transactions. Generate a hash value of the root block and apply a plurality of hash values to the hash algorithm according to a predetermined binary tree (or merkle tree) structure according to a generation order for each transaction, and then apply a root hash value corresponding to the new block. Can be generated.

즉, 상기 서비스 제공 장치(100)는 상기 신규 블록의 생성 주기 동안에 상기 특정 단말(10)의 암호화키와 관련되어 생성한 하나 이상의 트랜잭션 및 하나 이상의 다른 단말과의 통신에 따라 송수신되는 데이터와 관련되어 생성된 하나 이상의 트랜잭션 각각에 대한 해시값을 기초로 상기 신규 블록의 위조 여부를 판단하기 위한 루트 해시값을 생성할 수 있다.That is, the service providing apparatus 100 is associated with at least one transaction generated in association with an encryption key of the specific terminal 10 and data transmitted and received according to communication with at least one other terminal during the generation period of the new block. A root hash value for determining whether the new block is forged may be generated based on a hash value for each of the generated one or more transactions.

또한, 상기 서비스 제공 장치(100)는 상기 이전 블록의 블록 해시값과 상기 루트 해시값을 기초로 상기 신규 블록을 이전 블록과 연결하기 위한 블록 해시값을 생성하여 상기 신규 블록에 포함시킨 후 상기 신규 블록을 상기 이전 블록에 연결되도록 상기 공유 원장에 등록하여 저장할 수 있다.In addition, the service providing apparatus 100 generates a block hash value for connecting the new block to the previous block based on the block hash value of the previous block and the root hash value, and includes the block hash value in the new block. A block may be registered and stored in the shared ledger to be connected to the previous block.

이를 통해, 하나의 블록에는 반드시 하나의 루트 해시값이 존재하며, 만약 블록에 포함된 정보 중 하나라도 위변조할 경우 해당 해시값과 그 상위의 모든 해시값이 변경되어 결과적으로 루트 해시값이 달라지게 되므로, 블록의 루트 해시값만 비교해 보면 그 하위에 있는 해시를 일일이 비교 검사하지 않더라도 데이터가 위변조되었는지 즉시 확인할 수 있다.Through this, one root hash value must exist in one block, and if one of the information included in the block is forged, the hash value and all upper hash values are changed so that the root hash value is changed. Therefore, if you compare only the root hash value of a block, you can immediately check whether the data has been forged even if you do not compare the hashes below.

또한, 상기 서비스 제공 장치(100)는 신규 블록의 생성일시, 버전, 비츠(bits), 루트 해시값, 이전 블록의 블록 해시값, 그리고 논스(nonce)라고 불리는 임시값 등을 조합한 후 해시로 변환하여 상기 신규 블록의 블록 해시값을 생성할 수 있으며, 상기 신규 블록의 블록 해시값을 포함하는 신규 블록을 생성한 후 상기 신규 블록의 생성 직전에 생성된 이전 블록에 상기 신규 블록을 체인처럼 연결하여 상기 공유 원장에 저장할 수 있다.In addition, the service providing apparatus 100 combines a date and time of creation of a new block, a version, bits, a root hash value, a block hash value of a previous block, a temporary value called a nonce, and the like as a hash. A block hash value of the new block may be generated by converting, and after generating a new block including the block hash value of the new block, the new block is connected to the previous block just before the generation of the new block like a chain. Can be stored in the shared ledger.

상술한 구성에서, 상기 서비스 제공 장치(100)는 상기 신규 블록에 대응되는 상기 복수의 트랜잭션 각각을 미리 설정된 해시 알고리즘에 적용하여 얻어진 해시값만이 상기 신규 블록에 포함되도록 할 수 있으며, 상기 트랜잭션 관련 트랜잭션 정보는 상기 서비스 제공 장치(100)에 포함된 DB에 저장할 수 있다.In the above-described configuration, the service providing apparatus 100 may apply only the hash value obtained by applying each of the plurality of transactions corresponding to the new block to a preset hash algorithm to include in the new block. Transaction information may be stored in the DB included in the service providing apparatus 100.

일례로, 상기 서비스 제공 장치(100)는 카메라로 구성된 단말로부터 영상 데이터 수신시 해당 영상 데이터를 DB에 저장할 수 있으며, 상기 영상 데이터와 관련하여 생성한 트랜잭션을 해시 알고리즘에 적용하여 얻어진 해시값을 상기 신규 블록에 포함시킬 수 있다.For example, the service providing apparatus 100 may store corresponding image data in a DB when receiving image data from a terminal configured as a camera, and apply the hash value obtained by applying a transaction generated in relation to the image data to a hash algorithm. Can be included in a new block.

한편, 상술한 블록 체인 구성을 통해 상기 서비스 제공 장치(100)는 상기 트랜잭션에 대한 위변조 여부를 확인할 수 있으나, 상기 암호화키에 대한 위변조가 발생한 경우에도 트랜잭션이라는 하나의 작업에 묶여 상기 트랜잭션에 대응되는 해시값이 변경되므로 암호화키 자체에서 위변조가 발생한 것인지 아니면 암호화키 생성 과정에 대한 위변조가 발생한 것인지 확인이 어려운 문제가 있다.On the other hand, through the above-described block chain configuration, the service providing apparatus 100 can determine whether the forgery for the transaction, but even if the forgery for the encryption key occurs, it is tied to one operation called a transaction corresponding to the transaction Since the hash value is changed, it is difficult to determine whether a forgery occurs in the encryption key itself or whether a forgery occurs in the encryption key generation process.

이를 해결하기 위해, 상기 서비스 제공 장치(100)는 별도의 키 블록을 생성하여 상기 신규 블록에 포함시킬 수 있다.To solve this problem, the service providing apparatus 100 may generate a separate key block and include it in the new block.

이를 상세히 설명하면, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키와 관련되어 생성한 하나 이상의 트랜잭션을 기초로 상기 이전 블록에 연결되는 신규 블록을 생성할 수 있다.In detail, the service providing apparatus 100 may generate a new block connected to the previous block based on one or more transactions generated in association with the encryption key of the specific terminal 10.

또한, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키 생성과 관련되어 생성되는 상기 신규 블록의 생성 주기 동안에 상기 공유 원장에서 상기 신규 블록과 연결대상인 상기 이전 블록에 포함된 타 단말의 암호화키(타 암호화키)에 대응되는 기존 키블록으로부터 상기 특정 단말(10)의 암호화키 생성에 사용되기 위한 기존 키블록 관련 해시값인 기존 키블록 해시값을 추출할 수 있다.In addition, the service providing apparatus 100 is another terminal included in the previous block that is connected to the new block in the shared ledger during the generation period of the new block generated in association with generating the encryption key of the specific terminal 10. An existing key block hash value, which is a hash value related to an existing key block for use in generating an encryption key of the specific terminal 10, may be extracted from an existing key block corresponding to an encryption key of the other terminal.

이때, 상기 타 단말에 대응되는 기존 키블록은 상기 타 단말의 타 암호화키 생성에 사용된 다른 키블록에 포함되는 해시값(키블록 해시값)과, 상기 타 단말의 단말 식별정보와, 상기 기존 키블록의 생성 시간(또는 생성 일시)과, 상기 타 단말에 대응되는 타 암호화키 및 상기 기존 키블록 관련 기존 키블록 해시값을 포함할 수 있다.In this case, the existing key block corresponding to the other terminal is a hash value (key block hash value) included in another key block used for generating another encryption key of the other terminal, terminal identification information of the other terminal, and the existing It may include a generation time (or generation date and time) of the key block, another encryption key corresponding to the other terminal, and an existing key block hash value related to the existing key block.

또한, 상기 기존 키블록 해시값은 상기 타 단말의 타 암호화키 생성에 사용된 다른 키블록에 포함된 해시값과 상기 타 단말의 단말 식별정보 및 상기 타 단말에 대응되는 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 해시 알고리즘에 적용하여 얻어질 수 있다.The existing key block hash value may include a hash value included in another key block used for generating another encryption key of another terminal, terminal identification information of the other terminal, and another encryption key corresponding to the other terminal. The other encryption key related information and the generation time of the existing key block can be obtained by applying the hash algorithm.

이때, 상기 기존 키블록의 생성 시간은 상기 타 암호화키 관련 정보와 별도로 구성되지 않고 상기 타 암호화키 관련 정보에 포함되는 정보일 수도 있다.In this case, the generation time of the existing key block may be information included in the other encryption key related information without being configured separately from the other encryption key related information.

또한, 상기 기존 키블록에 포함된 기존 키블록의 생성 시간은 상기 타 단말과 서비스 제공 장치(100) 사이에 상기 동기화 프로토콜에 따라 측정된 시간 오차 관련 오차 계수로 대체될 수도 있다.In addition, the generation time of the existing key block included in the existing key block may be replaced by a time error related error coefficient measured according to the synchronization protocol between the other terminal and the service providing apparatus 100.

이에 따라, 상기 서비스 제공 장치(100)는 상기 기존 키블록으로부터 상기 기존 키블록 관련 기존 키블록 해시값을 추출한 후 상기 기존 키블록 관련 기존 키블록 해시값과 상기 특정 단말(10)과 동기화 프로토콜에 따른 시간 동기화 과정을 통해 얻어진 오차 계수를 미리 설정된 해시 알고리즘에 적용하여 산출한 해시값인 난수값을 상기 특정 단말(10)에 대한 암호화키로서 생성할 수 있다.Accordingly, the service providing apparatus 100 extracts an existing keyblock hash value related to the existing keyblock from the existing keyblock and then synchronizes the existing keyblock hash value related to the existing keyblock and the synchronization with the specific terminal 10. A random number value, which is a hash value calculated by applying the error coefficient obtained through the time synchronization process according to the preset hash algorithm, may be generated as an encryption key for the specific terminal 10.

또한, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대응되어 암호화키 생성시 상기 특정 단말(10)에 대한 암호화키 생성에 사용된 상기 기존 키블록 해시값과 상기 특정 단말(10)의 식별정보 및 상기 특정 단말(10) 관련 암호화키를 포함하는 상기 암호화키 관련 정보가 포함된(저장되는) 신규 키블록의 생성 시간(또는 생성 일시)과 상기 암호화키 관련 정보를 포함하는 신규 키블록을 생성할 수 있으며, 상기 신규 키블록에 저장된(포함된) 상기 신규 키블록의 생성 시간(또는 생성 일시) 및 상기 암호화키 관련 정보를 미리 설정된 상기 해시 알고리즘에 적용하여 상기 특정 단말(10)에 대응되는 신규 키블록 관련 신규 키블록 해시값을 생성할 수 있다.In addition, the service providing apparatus 100 corresponds to the specific terminal 10 and the existing key block hash value and the specific terminal 10 used for generating an encryption key for the specific terminal 10 when generating an encryption key. The new key including the generation time (or creation date and time) of the new key block including (stored) the encryption key-related information including the identification information and the encryption key associated with the specific terminal 10, and the encryption key-related information. The specific terminal 10 may be generated by applying a generation time (or generation date and time) and the encryption key related information of the new key block stored in the new key block (included) to the preset hash algorithm. A new keyblock hash value related to a new keyblock corresponding to may be generated.

또한, 상기 서비스 제공 장치(100)는 상기 신규 키블록 해시값을 상기 신규 키블록에 포함시키거나 상기 신규 키블록의 키블록 해시값으로 설정할 수 있다.In addition, the service providing apparatus 100 may include the new keyblock hash value in the new keyblock or set the keyblock hash value of the new keyblock.

이에 따라, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대응되는 암호화키와, 상기 기존 키블록 해시값과, 상기 특정 단말(10)의 단말 식별정보와, 상기 신규 키블록의 생성 시간(또는 생성 일시) 및 상기 신규 키블록 해시값을 포함하는 신규 키블록을 상기 신규 블록에 대응되어 생성할 수 있으며, 상기 신규 키블록을 상기 신규 블록에 포함시킨 후 상기 신규 블록이 공유 원장에 저장될 때 상기 신규 키블록이 상기 신규 블록과 함께 상기 공유 원장에 저장되도록 할 수 있다.Accordingly, the service providing apparatus 100 generates an encryption key corresponding to the specific terminal 10, the existing key block hash value, terminal identification information of the specific terminal 10, and generation of the new key block. A new key block including a time (or creation date and time) and the new key block hash value may be generated corresponding to the new block, and after the new key block is included in the new block, the new block is added to the shared ledger. When stored, the new keyblock can be stored in the shared ledger together with the new block.

이때, 상기 서비스 제공 장치(100)는 상기 신규 키블록 해시값 생성(산출)시 상기 특정 단말(10)과 시간 동기화를 통해 얻어진 시간 오차 관련 오차 계수를 상기 신규 키블록의 생성 시간 대신 해시 알고리즘에 적용하여 상기 신규 키블록 해시값이 생성되도록 할 수도 있으며, 상기 신규 키블록의 생성 시간 대신 상기 특정 단말(10)의 시간 오차 관련 오차 계수가 포함된 신규 키블록을 생성할 수도 있다.In this case, the service providing apparatus 100, when generating (calculating) the new key block hash value, substitutes a time error related error coefficient obtained through time synchronization with the specific terminal 10 to the hash algorithm instead of the generation time of the new key block. In addition, the new keyblock hash value may be generated, or a new keyblock including a time error related error coefficient of the specific terminal 10 may be generated instead of the generation time of the new keyblock.

또한, 상기 신규 키블록의 생성 시간은 상기 암호화키 관련 정보와 별도로 구성되지 않고 상기 암호화키 관련 정보에 포함되는 정보일 수도 있다.In addition, the generation time of the new key block may be information included in the encryption key related information without being configured separately from the encryption key related information.

상술한 구성을 통해, 상기 서비스 제공 장치(100)는 상기 신규 블록의 생성 주기 동안에 상기 특정 단말(10)의 암호화키와 관련하여 신규 키블록을 생성할 수 있으며, 상기 특정 단말(10)의 암호화키와 관련된 정보를 기초로 상기 특정 단말(10) 관련 신규 키블록의 위변조 여부를 판단하기 위한 키블록 해시값을 생성하여 상기 신규 키블록에 포함시킨 후 신규 블록 내의 별도의 블록으로 상기 신규 키블록을 상기 신규 블록 내에 포함시켜 상기 공유 원장에 저장할 수 있다.Through the above-described configuration, the service providing apparatus 100 may generate a new key block in association with an encryption key of the specific terminal 10 during the generation period of the new block, and encrypt the specific terminal 10. Generate a keyblock hash value for determining whether a forgery of the new keyblock associated with the specific terminal 10 is forged based on the information related to the key, and include the hash in the new keyblock as a separate block in the new block. May be included in the new block and stored in the shared ledger.

이때, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키 생성에 사용된 기존 키블록의 기존 키블록 해시값을 상기 신규 키블록에 포함시켜 상기 신규 키블록의 위변조 여부를 확인하기 위한 신규 키블록 해시값의 생성에 사용함으로써, 상기 특정 단말(10)의 암호화키와 관련되어 생성된 신규 키블록을 상기 신규 블록 내에 포함시켜 공유 원장에 저장하면 상기 신규 블록에 포함된 신규 키블록과 상기 이전 블록에 포함된 기존 키블록 상호 간을 상기 기존 키블록 해시값 및 신규 키블록 해시값을 통해 체인처럼 연결할 수 있다.In this case, the service providing apparatus 100 includes the existing keyblock hash value of the existing keyblock used for generating the encryption key of the specific terminal 10 in the new keyblock to check whether the new keyblock is forged or not. By using to generate a new key block hash value for the new key block generated in association with the new key block generated in association with the encryption key of the specific terminal 10 stored in the shared ledger new key block included in the new block And existing key blocks included in the previous block may be connected like a chain through the existing key block hash value and the new key block hash value.

즉, 상기 서비스 제공 장치(100)는 트랜잭션과 관련된 블록을 공유 원장에서 체인처럼 연결하는 것 이외에도 단말별로 생성된 암호화키별로 별도의 키블록을 생성한 후 공유 원장에서 키블록끼리 상호 체인처럼 연결할 수 있다.That is, the service providing apparatus 100 may generate a separate key block for each encryption key generated for each terminal in addition to connecting blocks related to a transaction like a chain in a shared ledger, and then connect the key blocks with each other in a shared ledger like a mutual chain. have.

이에 따라, 상기 서비스 제공 장치(100)는 특정 키블록에 포함되는 암호화키를 비롯한 암호화키 관련 정보가 위변조되는 경우 상기 특정 키블록의 위변조 여부를 판단하기 위한 키블록 해시값 뿐만 아니라 상기 특정 키블록 이후에 연결되는 키블록마다 키블록 해시값이 변경되므로 해시값이 변경된 하나 이상의 키블록를 추적하여 상기 특정 키블록의 위변조를 용이하게 검출할 수 있다.Accordingly, when the service providing apparatus 100 forgeries encryption key related information including an encryption key included in a specific key block, the specific key block as well as a key block hash value for determining whether the specific key block is forged or not. Since the keyblock hash value is changed for each keyblock to be linked, one or more keyblocks whose hash value is changed can be easily detected to detect forgery and alteration of the specific keyblock.

즉, 본 발명은 암호화키의 위변조를 확인하기 위해 블록체인을 사용하되, 암호화키 생성 과정에서 생성되는 트랜잭션을 기반으로 생성한 블록 이외에도 암호화키의 생성 과정에서 사용되는 정보와 상기 암호화키에 대응되는 단말의 식별정보 및 상기 암호화키를 이용하여 상기 블록과 구분되는 암호화키 관련 정보의 위변조 확인을 위한 별도의 키블록을 생성한 후 서로 다른 키블록 상호간 체인처럼 연결되도록 공유 원장에 저장하여 암호화키 뿐만 아니라 암호화키 관련 정보에 대한 위변조 발생시 이를 용이하게 검출할 수 있도록 지원함으로써, 통신 세션의 암호화에 사용되는 암호화키에 대한 보안성을 높이는 효과가 있다.That is, the present invention uses a block chain to check forgery and alteration of the encryption key, in addition to the block generated based on the transaction generated in the encryption key generation process, the information corresponding to the encryption key and the information used in the encryption key generation process By using the identification information of the terminal and the encryption key to generate a separate key block for forgery verification of the encryption key-related information distinguished from the block, and stored in the shared ledger so that they are connected like a chain between different key blocks as well as the encryption key Rather, it is possible to easily detect the forgery of the encryption key related information, thereby increasing the security of the encryption key used for encryption of the communication session.

한편, 상술한 구성에서 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대해 암호화키를 생성하여 저장한 이후 해당 암호화키의 변경이 필요한 경우 기저장된 상기 암호화키를 삭제하여 폐기할 수 있다.Meanwhile, in the above-described configuration, the service providing apparatus 100 may generate and store an encryption key for the specific terminal 10 and then delete and discard the previously stored encryption key when the encryption key needs to be changed. .

또한, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)로 상기 암호화키의 변경(또는 갱신)을 위한 갱신 요청 정보를 전송할 수 있으며, 상기 특정 단말(10)은 상기 갱신 요청 정보 수신시 기 생성되어 저장된 암호화키를 삭제하여 폐기할 수 있다.In addition, the service providing apparatus 100 may transmit update request information for changing (or updating) the encryption key to the specific terminal 10, and the specific terminal 10 may receive the update request information when receiving the update request information. The generated and stored encryption key can be deleted and discarded.

또한, 상기 서비스 제공 장치(100)는 상기 암호화키 폐기 당시 생성되는 특정 키블록에서 폐기 대상인 암호화키 관련 폐기 정보를 상기 특정 키블록에 추가할 수 있으며, 상기 폐기 정보가 포함된 특정 키블록을 상기 공유 원장에 등록하여 저장할 수 있다.In addition, the apparatus 100 for providing a service may add encryption key related revocation information to be discarded from a specific key block generated at the time of revocation of the encryption key to the specific key block, and add the specific key block including the revocation information to the specific key block. It can be registered and saved in the shared ledger.

이때, 상기 서비스 제공 장치(100)는 상기 폐기 정보가 저장되는(포함되는) 상기 특정 키블록의 키블록 해시값 산출시 상기 폐기 정보를 상기 특정 키블록에 포함된 상기 특정 키블록 이전의 키블록에 대한 키블록 해시값과, 상기 특정 키블록에 대응되는 하나 이상 단말별 식별정보와, 상기 특정 키블록에 대응되는 하나 이상의 서로 다른 새로운 암호화키 및 상기 특정 키블록의 생성 시간과 함께 상기 해시 알고리즘에 적용하여 상기 특정 키블록의 키블록 해시값을 산출하고, 상기 폐기 정보가 반영된 키블록 해시값을 상기 특정 키블록에 포함시키거나 설정할 수 있다.In this case, the service providing apparatus 100, when calculating the key block hash value of the specific key block in which the discard information is stored (included), the key block before the specific key block included in the specific key block. The hash algorithm together with a keyblock hash value for the at least one terminal-specific identification information corresponding to the specific keyblock, at least one new encryption key corresponding to the specific keyblock, and a generation time of the specific keyblock. A keyblock hash value of the specific keyblock may be calculated to be applied to, and the keyblock hash value reflecting the discard information may be included or set in the specific keyblock.

또한, 상기 서비스 제공 장치(100)는 상기 폐기 정보가 반영된 특정 키블록의 키블록 해시값을 상기 특정 키블록 다음에 생성되는 다음 키블록에 대응되는 암호화키의 생성시 이용하고, 상기 다음 키블록의 키블록 해시값 산출시 상기 특정 키블록의 키블록 해시값을 이용함으로써 공유 원장에 저장된 상기 폐기 정보에 대한 위변조 역시 검출할 수 있어 폐기된 암호화키를 사용하지 못하도록 방지하여 보안성을 높일 수 있다.In addition, the apparatus 100 for providing a service uses a key block hash value of a specific key block reflecting the discarding information when generating an encryption key corresponding to a next key block generated after the specific key block, and the next key block. By using the keyblock hash value of the specific keyblock when calculating the keyblock hash value of the forgery, the forgery of the discard information stored in the shared ledger can also be detected, thereby preventing security from using the discarded encryption key. .

또한, 상기 서비스 제공 장치(100)는 상기 암호화키가 폐기된 특정 단말(10)에 대해 상기 시간 동기화를 통해 시간 오차를 측정한 후 상술한 암호화키 생성 과정을 이용하여 상기 특정 단말(10)에 대한 신규 암호화키를 생성하여 저장할 수 있으며, 해당 신규 암호화키에 대응되는 키블록을 생성하여 공유 원장에 저장할 수 있다.In addition, the service providing apparatus 100 measures a time error through the time synchronization with respect to the specific terminal 10 in which the encryption key is discarded, and then uses the above-described encryption key generation process to the specific terminal 10. A new encryption key may be generated and stored, and a key block corresponding to the new encryption key may be generated and stored in the shared ledger.

도 5는 상술한 구성에 따른 서비스 제공 장치(100)의 상세 구성도이다.5 is a detailed block diagram of the service providing apparatus 100 according to the above-described configuration.

상기 서비스 제공 장치(100)는 도시된 바와 같이, 동기화부(110), 암호화키 생성부(120), 암복호화부(130) 및 블록체인 관리부(140)를 포함하여 구성될 수 있다.The apparatus 100 for providing a service may include a synchronization unit 110, an encryption key generator 120, an encryption / decryption unit 130, and a blockchain manager 140.

상기 동기화부(110)는 미리 설정된 동기화 프로토콜에 따라 특정 단말(10)과 시간 동기화를 수행할 수 있다.The synchronization unit 110 may perform time synchronization with a specific terminal 10 according to a preset synchronization protocol.

또한, 암호화키 생성부(120)는 상기 특정 단말(10)의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말(10)의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하고, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말(10)과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말(10)에 대한 암호화키를 생성할 수 있다.In addition, the encryption key generation unit 120 is a previous block that is connected to the new block associated with the encryption key of the specific terminal 10 in a pre-stored shared ledger used in the block chain for generating the encryption key of the specific terminal 10. And a hash value used to generate the other encryption key related to the other terminal and the identification information of the other terminal in a hash algorithm preset in the existing key block in which the other encryption key related information of the other terminal is stored in the previous block. Extracting an existing keyblock hash value obtained by applying the other encryption key related information including the other encryption key related to the other terminal and the generation time of the existing keyblock, and measuring the specific terminal 10 measured through the time synchronization An error coefficient according to a time error of and the existing keyblock hash value to the specific terminal 10 by applying a preset hash algorithm. It can generate an encryption key.

또한, 암호화키 생성부(120)는 상기 특정 단말(10)에서 상기 암호화키를 생성하도록 상기 해시값을 상기 특정 단말(10)로 전송할 수 있다.In addition, the encryption key generation unit 120 may transmit the hash value to the specific terminal 10 so that the specific terminal 10 generates the encryption key.

한편, 상기 암복호화부(130)는 상기 암호화키를 생성한 상기 특정 단말(10)로 송신 데이터를 상기 암호화키로 암호화하여 전송하거나, 상기 특정 단말(10)로부터 수신되는 상기 암호화키로 암호화된 수신 데이터를 상기 암호화키로 복호화할 수 있다.Meanwhile, the encryption / decryption unit 130 encrypts and transmits the transmission data with the encryption key to the specific terminal 10 that has generated the encryption key, or the received data encrypted with the encryption key received from the specific terminal 10. Can be decrypted with the encryption key.

또한, 상기 블록체인 관리부(140)는 상술한 블록 체인을 관리하며 공유 원장이 미리 설정되고, 상기 암호화키 생성부(120)와 연동하여 상기 특정 단말(10)의 암호화키와 관련되어 상기 신규 블록 및 키블록을 생성한 후 상기 공유 원장에 저장할 수 있다.In addition, the blockchain management unit 140 manages the above-described blockchain and a shared ledger is set in advance, in association with the encryption key generation unit 120 in association with the encryption key of the specific terminal 10 the new block. And generate a keyblock and store it in the shared ledger.

일례로, 상기 블록체인 관리부(140)는 상기 특정 단말(10)의 암호화키와 관련되어 생성한 하나 이상의 트랜잭션을 기초로 상기 이전 블록에 연결되는 신규 블록을 생성하며, 상기 신규 블록 생성시 또는 상기 특정 단말(10)의 암호화키 생성시 상기 특정 단말(10)에 대한 암호화키 생성에 사용된 상기 기존 키블록 해시값과 상기 특정 단말(10)의 식별정보 및 상기 특정 단말(10) 관련 암호화키를 포함하는 상기 암호화키 관련 정보가 포함된(저장되는) 신규 키블록의 생성 시간과 상기 암호화키 관련 정보를 상기 해시 알고리즘에 적용하여 얻어진 신규 키블록 해시값을 포함하는 상기 신규 키블록을 생성한 후 상기 신규 블록에 포함시켜 상기 이전 블록에 포함된 상기 기존 키블록 해시값에 대응되는 기존 키블록과 상기 신규 키블록이 상호 연결되도록 상기 신규 블록을 상기 공유 원장에 등록할 수 있다.For example, the blockchain manager 140 may generate a new block connected to the previous block based on one or more transactions generated in association with the encryption key of the specific terminal 10, and when the new block is generated or the When generating an encryption key of a specific terminal 10, the existing key block hash value used to generate an encryption key for the specific terminal 10, identification information of the specific terminal 10 and the encryption key associated with the specific terminal 10 Generating a new key block including a generation time of a new key block including (stored) the encryption key related information including a new key block hash value obtained by applying the encryption key related information to the hash algorithm; After the new block is included in the new block so that the existing key block corresponding to the existing key block hash value included in the previous block and the new key block are interconnected. A rule block may be registered in the shared ledger.

이때, 동기화부(110), 암호화키 생성부(120), 암복호화부(130) 및 블록체인 관리부(140)는 하나의 제어부에 포함되어 구성될 수 있으며, 해당 제어부는 서비스 제공 장치(100)의 전반적인 제어 기능을 수행하도록 구성될 수 있다.At this time, the synchronization unit 110, encryption key generation unit 120, encryption and decryption unit 130 and block chain management unit 140 may be included in one control unit, the control unit is a service providing apparatus 100 It can be configured to perform the overall control function of.

또한, 상기 제어부는 RAM, ROM, CPU, GPU, 버스를 포함할 수 있으며, RAM, ROM, CPU, GPU 등은 버스를 통해 서로 연결될 수 있다. CPU는 저장부에 액세스하여, 미리 저장된 O/S(Operating System)를 이용하여 부팅을 수행할 수 있으며, 미리 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 본 발명에서 설명하는 서비스 제공 장치(100)의 다양한 동작을 수행할 수 있다. The controller may include a RAM, a ROM, a CPU, a GPU, and a bus, and the RAM, a ROM, a CPU, a GPU, and the like may be connected to each other through a bus. The CPU may access the storage unit to perform booting using a pre-stored operating system (O / S), and the service providing apparatus 100 described in the present invention using various prestored programs, contents, and data. Various operations can be performed.

도 6 내지 도 9는 본 발명의 실시예에 따른 상기 서비스 제공 장치(100) 및 특정 단말(10)에 설정된 경량화된 보안 방식을 지원하는 보안 서비스 제공 방법 관련 알고리즘에 대한 예시도이다.6 to 9 are exemplary diagrams of an algorithm related to a security service providing method for supporting a lightweight security scheme set in the service providing apparatus 100 and a specific terminal 10 according to an exemplary embodiment of the present invention.

우선, 도 6에 도시된 바와 같이, 상기 서비스 제공 장치(100)는 특정 단말(10)에 대응되어 시간 동기화 시도시 기준시와 비교시의 시간 오차(time-defferencenew)를 계산할 수 있다.First, as shown in FIG. 6, the service providing apparatus 100 may calculate a time-defference new when compared to a reference time when attempting time synchronization in correspondence with a specific terminal 10.

또한, 상기 서비스 제공 장치(100)는 미리 저장된 공유 원장에서 상기 특정 단말(10)의 암호화키 생성을 위한 신규 블록과 연결 대상인 이전 블록에 포함되며 타 단말의 암호화키와 관련된 기존 키블록의 키블록 해시값을 추출하고, 해당 기존 키블록 해시값과 시간 오차(time-defferencenew)를 조합하여 미리 설정된 해시 알고리즘을 이용하여 해싱하고 1차 난수 해시값(salt-value, 40bytes)를 산출할 수 있다.In addition, the apparatus 100 for providing a service is included in a previous block which is to be connected with a new block for generating an encryption key of the specific terminal 10 in a pre-stored shared ledger and is a key block of an existing key block associated with an encryption key of another terminal. The hash value can be extracted, the existing keyblock hash value and time-defference new are combined, hashed using a preset hash algorithm, and a first random-value hash value (40 bytes) can be calculated. .

다음, 서비스 제공 장치(100)는 상기 1차 난수 해시와 미리 설정된 설정값(magic-number)을 조합하여 상기 해시 알고리즘에 적용하여 해싱함으로써 2차 난수 해시값(symmetric-keynew, 40bytes)인 고유한 대칭 암호화키를 생성할 수 있다.Next, the service providing apparatus 100 combines the first random number hash with a predetermined magic-number and applies the hash algorithm to the hash algorithm to hash the second random number hash value (symmetric-key new , 40 bytes). One symmetric encryption key can be generated.

또한, 상기 서비스 제공 장치(100)는 상기 암호화키에 대응되어 신규 블록을 생성하고, 상기 특정 단말(10)에 대응되어 생성한 암호화키 관련 신규 키블록을 생성한 후 상기 신규 블록에 포함시켜 상기 공유 원장에 저장할 수 있다.In addition, the service providing apparatus 100 generates a new block corresponding to the encryption key, generates a new key block related to the encryption key generated corresponding to the specific terminal 10 and includes the new block in the new block. Can be stored in the shared ledger.

이를 통해, 상기 서비스 제공 장치(100)는 상기 신규 블록의 블록 해시값을 상기 이전 블록의 블록 해시값을 기초로 생성하여 상기 신규 블록과 상기 이전 블록을 체인처럼 연결하여 저장하는 동시에 상기 신규 키블록의 키블록 해시값을 상기 이전 블록에 포함된 기존 키블록의 키블록 해시값을 이용하여 생성한 후 상기 신규 키블록과 기존 키블록을 체인처럼 연결하여 저장함으로써 암호화키에 대한 보안을 보장할 수 있다.In this way, the apparatus 100 for providing a service generates the block hash value of the new block based on the block hash value of the previous block, stores the new block and the previous block as a chain, and stores the new key block. The key block hash value of the key block may be generated using the key block hash value of the existing key block included in the previous block, and then the new key block and the existing key block may be connected and stored as a chain to ensure security of the encryption key. have.

또한, 도 7에 도시된 바와 같이, 상기 특정 단말(10)에 대응되어 생성된 암호화키는 대칭키로 이루어져 있으므로 반드시 서비스 제공 장치(100)와 특정 단말(10) 상호 간 정확히 동일한 키를 사용하여야 한다,In addition, as shown in FIG. 7, since the encryption key generated corresponding to the specific terminal 10 is formed of a symmetric key, the same key must be used between the service providing apparatus 100 and the specific terminal 10. ,

그러므로, 서비스 제공 장치(100)에서 신규 생성하여 상기 서비스 제공 장치(100)로부터 공유 받은 키는 상기 특정 단말(10) 측에서도 동일한 메커니즘으로 생성된 키인지 다시 한번 검증할 필요가 있다. Therefore, it is necessary to verify once again whether the key newly generated by the service providing device 100 and shared by the service providing device 100 is a key generated by the same terminal 10.

이때, 상기 1차 난수 해시값(1차 난수값)을 연산하기 위해 필요한 요소 중 기존 키블록 해시값은 오직 서비스 제공 장치(100)만이 알 수 있으므로, 상기 특정 단말(10)은 서비스 제공 장치(BC server)(100)에 상기 기존 키블록 해시값을 요청하여 수신하고 상기 특정 단말(10)이 이미 알고 있는 시간 오차(time-differencestored)와 상기 서비스 제공 장치(100)로부터 수신한 기존 키블록 해시값(keymap-hash-1)을 조합하여 상기 서비스 제공 장치(100)와 동일한 암호화키 생성 과정을 진행하고, 최종적으로 해시된 2개의 암호화키값(symmetric-keynew, symmetric-keycalc)이 상호 동일한지 비교하여 검증 할 수 있다.In this case, since only the service providing apparatus 100 may know the existing key block hash value among the elements necessary for calculating the first random random hash value (primary random number value), the specific terminal 10 may include a service providing apparatus ( BC server 100 requests and receives the existing key block hash value, and the time-difference stored that the specific terminal 10 already knows and the existing key block received from the service providing apparatus 100. The same encryption key generation process as the service providing apparatus 100 is performed by combining a hash value (keymap-hash −1 ), and finally two hashed encryption key values (symmetric-key new and symmetric-key calc ) You can verify by comparing the same.

만약, 서비스 제공 장치(100)와 특정 단말(10)이 동일한 시스템에 포함되지 않은 경우 서로 다른 설정값을 가지고 있으므로 이때 상기 2개의 암호화키 값은 항상 일치하지 않는다.If the service providing device 100 and the specific terminal 10 are not included in the same system, they have different setting values, and thus the two encryption key values do not always match.

또한, 도 8에 도시된 바와 같이, 상술한 과정을 통해 생성한 공유 암호화키를 사용해 송/수신할 데이터를 암호화할 수 있다.In addition, as shown in FIG. 8, data to be transmitted / received may be encrypted using a shared encryption key generated through the above-described process.

상기 서비스 제공 장치(100)에는 다양한 저성능 장비들이 연결되므로 낮은 연산 능력으로도 원활하게 암/복호화를 진행할 수 있도록 경량 암호 알고리즘들 중 성능과 보안에서 강한 면모를 보이는 LEA 128bit 블록 암호 알고리즘을 사용하도록 한다.Since various low-performance devices are connected to the service providing device 100, a LEA 128bit block encryption algorithm showing strong performance and security among the lightweight encryption algorithms can be used to facilitate encryption / decryption even with low computing power. do.

서비스 제공 장치(100) 및 특정 단말(10) 중 송신측은 암호화를 위해 전송할 평문(plain-data)데이터를 LEA 알고리즘을 사용하여 상기 공유 암호화키로 암호화할 수 있다.The sender of the service providing apparatus 100 and the specific terminal 10 may encrypt the plain-data data to be transmitted for encryption using the shared algorithm using the LEA algorithm.

또한, 도 9에 도시된 바와 같이, 서비스 제공 장치(100) 및 특정 단말(10) 중 수신측은 암호화(cipher-data) 데이터를 받아 데이터에 문제가 없는지 확인하고 송신측과 매칭되는 공유 암호화키와 LEA 알고리즘을 사용하여 복호화(decrypt)할 수 있다.In addition, as shown in FIG. 9, the receiving side of the service providing apparatus 100 and the specific terminal 10 receives cipher-data data and checks whether there is no problem with the data, and the shared encryption key matched with the transmitting side. It can be decrypted using the LEA algorithm.

상술한 구성을 기초로 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템은 통합 재난 비상 방송과 관련된 복수의 서로 다른 장비 각각에 연결되거나 내부에 모듈로 구성되는 프록시 장치로 구성된 복수의 단말과 통신하는 보안 서비스 제공 장치와 상기 프록시 장치를 포함하여 구성될 수 있으며, 상기 서비스 제공 장치(100)는 상기 복수의 장비 상호 간 통신을 위한 상기 복수의 서로 다른 단말 사이의 통신시 복수의 서로 다른 단말 상호 간 암호화키 교환을 지원하여 복수의 서로 다른 단말 각각에 대해 생성한 암호화키를 기초로 상기 복수의 서로 다른 장비 상호 간 송수신되는 데이터의 암호화 및 복호화가 이루어지도록 지원함으로써, 경량화된 보안 방식을 지원하여 장비 사이의 통신 세션에 대한 보안을 보장할 뿐만 아니라 보안과 관련되어 장비의 처리 부하를 낮출 수 있어 장비가 저성능 장치로 구성된 경우에도 용이하게 적용 가능한 동시에 송수신 데이터와 관련하여 높은 보안성 및 신뢰성을 보장할 수 있는데, 이를 도 10 및 도 11을 참고하여 상세히 설명한다.Based on the above-described configuration, the integrated disaster emergency broadcast system supporting the lightweight security scheme according to the embodiment of the present invention is a proxy device connected to each of a plurality of different equipment related to the integrated emergency emergency broadcast or configured as a module therein. It may be configured to include a security service providing apparatus and the proxy apparatus for communicating with a plurality of configured terminals, the service providing apparatus 100 when the communication between the plurality of different terminals for communication between the plurality of equipment Supports encryption key exchange between a plurality of different terminals to support encryption and decryption of data transmitted and received between the plurality of different devices based on encryption keys generated for each of a plurality of different terminals, thereby reducing weight. Security schemes to ensure secure communication sessions between devices. In addition, the processing load of the equipment can be lowered in relation to security, so that the apparatus can be easily applied even when the equipment is configured as a low-performance device, and at the same time, it can ensure high security and reliability with respect to transmission / reception data. It will be described in detail with reference to.

이때, 상기 서비스 제공 장치(100)는 보안 서버(100)로 구성될 수 있으며, 이하 설명에서는 보안 서버(100)로 명칭한다.In this case, the service providing apparatus 100 may be configured as a security server 100, which will be referred to as a security server 100 in the following description.

우선, 도 10에 도시된 바와 같이 상기 보안 서버(100)는 통신망을 통해 통합 재난 비상 방송 관련 복수의 장비에 포함되는 서버 장치 및 종단 장치(엣지 디바이스: edge device)별로 구성된 프록시 장치와 통신할 수 있다.First, as shown in FIG. 10, the security server 100 may communicate with a proxy device configured for each of a server device and an edge device (edge device) included in a plurality of equipments related to integrated disaster emergency broadcasting through a communication network. have.

즉, 보안 서버(100)는 도 1 내지 도 9를 통해 설명한 단말에 해당하는 프록시 장치와 통신망을 통해 통신할 수 있으며, 상기 복수의 프록시 장치를 통해 상기 복수의 장비와 통신할 수 있다.That is, the security server 100 may communicate with a proxy device corresponding to the terminal described with reference to FIGS. 1 through 9 through a communication network, and may communicate with the plurality of devices through the plurality of proxy devices.

더욱 상세히는, 상기 서버 장치는 상기 보안 서버(100)와의 통신을 위한 제 1 프록시 장치(Proxy adapter)와 연결될 수 있으며, 상기 제 1 프록시 장치는 상기 특정 단말로서 구성되어 상기 보안 서버(100)와 상술한 암호화키 생성 과정을 수행할 수 있다.In more detail, the server device may be connected with a first proxy adapter for communication with the security server 100, and the first proxy device is configured as the specific terminal to connect with the security server 100. The encryption key generation process described above may be performed.

이에 따라, 상기 보안 서버(100)는 상기 제 1 프록시 장치에 대해 제 1 암호화키를 생성할 수 있으며, 상기 제 1 암호화키를 상기 보안 서버(100)에 저장된 공유 원장의 특정 블록에 포함되는 키블록에 포함시켜 저장할 수 있다.Accordingly, the security server 100 may generate a first encryption key for the first proxy device, and the first encryption key is included in a specific block of a shared ledger stored in the security server 100. It can be stored in a block.

이때, 상기 제 1 프록시 장치는 상술한 암호화키 생성 과정에 따라 상기 제 1 암호화키를 생성하여 저장할 수 있다.In this case, the first proxy device may generate and store the first encryption key according to the above-described encryption key generation process.

또한, 상기 종단 장치는 상기 보안 서버(100)와의 통신을 위한 제 2 프록시 장치와 연결될 수 있으며, 상기 제 2 프록시 장치 역시 상기 제 1 프록시 장치를 대신하여 상기 특정 단말로 구성되어 상기 보안 서버(100)와 상술한 암호화키 생성 과정을 수행할 수 있다.In addition, the end device may be connected to a second proxy device for communication with the security server 100, the second proxy device is also configured as the specific terminal in place of the first proxy device is the security server 100 ) And the above-described encryption key generation process.

이를 통해, 상기 보안 서버(100)는 상기 제 2 프록시 장치에 대해 제 2 암호화키를 생성할 수 있으며, 제 2 암호화키를 상기 보안 서버(100)에 저장된 공유 원장의 상기 특정 블록과 상이한 타 블록에 포함되는 키블록에 포함시켜 저장할 수 있다.In this way, the security server 100 may generate a second encryption key for the second proxy device, and another block different from the specific block of the shared ledger stored in the security server 100. It can be stored in the key block included in the.

이때, 상기 제 2 프록시 장치는 상술한 암호화키 생성 과정에 따라 상기 제 2 암호화키를 생성하여 저장할 수 있다.In this case, the second proxy device may generate and store the second encryption key according to the encryption key generation process described above.

즉, 상기 보안 서버(100)는 상기 제 1 프록시 장치 및 상기 제 2 프록시 장치 각각에 대해 상기 특정 단말에 대한 상술한 암호화키 생성 과정을 적용하여 상기 제 1 및 제 2 프록시 장치 각각에 대해 서로 다른 암호화키를 생성하여 저장할 수 있다.That is, the security server 100 applies different encryption key generation procedures for the specific terminal to each of the first proxy device and the second proxy device, and thus different from each other for the first and second proxy devices. An encryption key can be generated and stored.

또한, 상기 제 1 프록시 장치는 상기 보안 서버(100)에서 상기 제 1 프록시 장치에 대해 생성한 제 1 암호화키와 동일한 제 1 암호화키를 생성하여 저장할 수 있으며, 상기 제 2 프록시 장치는 상기 보안 서버(100)에서 상기 제 2 프록시 장치에 대해 생성한 제 2 암호화키와 동일한 제 2 암호화키를 생성하여 저장할 수 있다.The first proxy device may generate and store a first encryption key that is the same as the first encryption key generated by the security server 100 for the first proxy device, and the second proxy device may store the security server. In operation 100, a second encryption key identical to the second encryption key generated for the second proxy device may be generated and stored.

상술한 구성에서, 상기 제 1 프록시 장치 및 제 2 프록시 장치는 각각 상기 서버 장치 및 종단 장치와 독립된 별개의 장치로 구성될 수 있다.In the above configuration, the first proxy device and the second proxy device may each be configured as separate devices independent of the server device and the end device.

이때, 상기 제 1 프록시 장치는 상기 서버 장치와 이더넷(ethernet)으로 직결되어 상기 서버 장치와 연결될 수 있으며, 상기 제 2 프록시 장치는 상기 종단 장치와 이더넷으로 직결되어 상기 종단 장치와 연결될 수 있다.In this case, the first proxy device may be directly connected to the server device through an Ethernet, and the server device may be connected to the server device, and the second proxy device may be directly connected to the end device through an Ethernet.

또는, 상기 제 1 프록시 장치는 상기 서버 장치 내부에 구성되는 모듈로 구성될 수도 있으며, 상기 제 2 프록시 장치는 상기 종단 장치 내부에 구성되는 모듈로 구성될 수도 있다.Alternatively, the first proxy apparatus may be configured as a module configured inside the server apparatus, and the second proxy apparatus may be configured as a module configured inside the termination apparatus.

또한, 상기 제 1 프록시 장치 및 제 2 프록시 장치는 상기 모듈로서 구성될 때 독립된 장치가 아닌 상기 서버 장치 또는 종단 장치에서 실행되는 소프트웨어 형태로 구성될 수 있다.In addition, the first proxy device and the second proxy device when configured as the module may be configured in the form of software that is executed in the server device or the end device rather than an independent device.

즉, 상기 제 1 프록시 장치 및 제 2 프록시 장치는 상기 서버 장치 및 종단 장치가 통합 재난 비상 방송 시스템을 구성하는 기존에 이미 설치된 구성인 경우 상기 서버 장치 및 종단 장치의 변경 없이 상기 제 1 프록시 장치 및 제 2 프록시 장치 각각을 서버 장치 및 종단 장치와 연결하여 통합 재난 비상 방송 시스템에 구성할 수 있으며, 상기 서버 장치 및 종단 장치가 신규로 상기 통합 재난 비상 방송 시스템에 추가 구성되는 경우 서버 장치 및 종단 장치의 내부 모듈로서 상기 제 1 프록시 장치 및 제 2 프록시 장치를 구성할 수 있다.That is, the first proxy device and the second proxy device may be configured to include the first proxy device and the terminal device without changing the server device and the terminal device when the server device and the terminal device are already installed in an integrated disaster emergency broadcasting system. Each of the second proxy devices may be connected to a server device and an end device to configure an integrated disaster emergency broadcast system. When the server device and the end device are newly added to the integrated disaster emergency broadcast system, the server device and the end device may be configured. The first proxy device and the second proxy device can be configured as an internal module of.

상술한 구성에 따라, 상기 제 1 프록시 장치는 상기 서버 장치에서 생성하여 외부로 전송하는 송신 데이터를 상기 서버 장치로부터 수신할 수 있으며, 상기 서버 장치의 송신 데이터를 상기 보안 서버(100)와의 암호화키 생성 과정을 통해 생성한 제 1 암호화키로 암호화하여 통신망을 통해 전송할 수 있다.According to the above configuration, the first proxy apparatus may receive transmission data generated by the server apparatus and transmitted to the outside from the server apparatus, and the transmission data of the server apparatus may be encrypted with the security server 100. The first encryption key generated through the generation process may be encrypted and transmitted through a communication network.

또한, 상기 제 1 프록시 장치는 통신망을 통해 상기 서버 장치로 상기 제 1 암호화키로 암호화되어 수신되는 암호화된 수신 데이터를 상기 제 1 암호화키로 복호화하여 상기 서버 장치에 전송할 수 있다.In addition, the first proxy device may decrypt the received data encrypted with the first encryption key and receive the first encryption key to the server device through a communication network, and transmit the decrypted data to the server device.

이때, 상기 제 1 프록시 장치가 상기 서버 장치의 내부에 상기 모듈로서 구성되는 경우에도 상기 제 1 프록시 장치는 상기 서버 장치 내부에서 생성된 송신 데이터를 상기 제 1 암호화키로 암호화한 후 상기 서버 장치에 구성되어 상기 통신망을 통해 통신하는 제 1 통신부를 통해 전송할 수 있으며, 상기 제 1 통신부를 통해 수신되는 암호화된 수신 데이터를 상기 제 1 암호화키로 복호화하여 상기 서버 장치에 제공할 수 있다.At this time, even when the first proxy apparatus is configured as the module inside the server apparatus, the first proxy apparatus encrypts the transmission data generated inside the server apparatus with the first encryption key and then configures the server apparatus. And transmit through a first communication unit communicating through the communication network, and decrypt the encrypted received data received through the first communication unit with the first encryption key and provide the same to the server device.

또한, 상기 제 2 프록시 장치는 상기 종단 장치에서 생성하여 외부로 전송하는 송신 데이터를 상기 종단 장치로부터 수신할 수 있으며, 상기 종단 장치의 송신 데이터를 상기 보안 서버(100)와의 암호화키 생성 과정을 통해 생성한 제 2 암호화키로 암호화하여 통신망을 통해 전송할 수 있다.In addition, the second proxy device may receive transmission data generated by the terminal device and transmitted to the outside from the terminal device, and through the process of generating an encryption key with the security server 100. The second encryption key may be encrypted to transmit the generated encryption key.

또한, 상기 제 2 프록시 장치는 통신망을 통해 상기 종단 장치로 상기 제 2 암호화키로 암호화되어 수신되는 암호화된 수신 데이터를 상기 제 2 암호화키로 복호화하여 상기 종단 장치에 전송할 수 있다.In addition, the second proxy device may decrypt the received data encrypted with the second encryption key and receive the second encryption key to the terminal device through the communication network, and transmit the decrypted data to the terminal device.

이때, 상기 제 2 프록시 장치가 상기 종단 장치의 내부에 상기 모듈로서 구성되는 경우에도 상기 제 2 프록시 장치는 상기 종단 장치 내부에서 생성된 송신 데이터를 상기 제 2 암호화키로 암호화한 후 상기 종단 장치에 구성되어 상기 통신망을 통해 통신하는 제 2 통신부를 통해 전송할 수 있으며, 상기 제 2 통신부를 통해 수신되는 암호화된 수신 데이터를 상기 제 2 암호화키로 복호화하여 상기 종단 장치에 제공할 수 있다.In this case, even when the second proxy device is configured as the module inside the terminal device, the second proxy device encrypts the transmission data generated inside the terminal device with the second encryption key and then configures the terminal device. It can be transmitted through the second communication unit to communicate through the communication network, it is possible to decrypt the encrypted received data received through the second communication unit with the second encryption key to provide to the end device.

또한, 상기 통합 재난 비상 방송 시스템은 복수의 서로 다른 서버 장치를 포함하여 구성될 수도 있으며, 복수의 서로 다른 서버 장치 각각에는 프록시 장치가 구성될 수 있다.In addition, the integrated disaster emergency broadcast system may be configured to include a plurality of different server devices, each of the plurality of different server devices may be configured with a proxy device.

이에 따라, 서버 장치별 프록시 장치는 보안 서버(100)와의 통신을 통한 상술한 암호화키 생성 과정을 통해 고유의 암호화키를 생성하여 저장할 수 있으며, 이를 통해 서버 장치별로 구성된 프록시 장치 상호 간에 서로 다른 암호화키가 생성되어 저장될 수 있다.Accordingly, the proxy device for each server device may generate and store a unique encryption key through the above-described encryption key generation process through communication with the security server 100, and through this, different encryption between proxy devices configured for each server device may be performed. The key can be generated and stored.

또한, 상기 보안 서버(100)는 상기 프록시 장치별로 저장된 암호화키와 동일한 암호화키를 생성하여 저장할 수 있다.In addition, the security server 100 may generate and store the same encryption key as the encryption key stored for each proxy device.

또한, 상기 제 1 프록시 장치는 상기 복수의 서로 다른 서버 장치 중 어느 하나에 구성되고, 상기 제 2 프록시 장치는 상기 복수의 서로 다른 서버 장치 중 다른 하나에 구성될 수 있다.The first proxy apparatus may be configured in any one of the plurality of different server apparatuses, and the second proxy apparatus may be configured in another one of the plurality of different server apparatuses.

이를 통해, 복수의 서로 다른 서버 장치 중 제 1 서버 장치에 구성된 상기 제 1 프록시 장치는 상기 복수의 서로 다른 서버 장치 중 제 1 서버 장치에서 생성하여 외부로 전송하는 송신 데이터를 상기 제 1 서버 장치로부터 수신할 수 있으며, 상기 제 1 서버 장치의 송신 데이터를 상기 보안 서버(100)와의 암호화키 생성 과정을 통해 생성한 제 1 암호화키로 암호화하여 통신망을 통해 전송할 수 있다.In this way, the first proxy apparatus configured in the first server apparatus among the plurality of different server apparatuses transmits data generated by the first server apparatus among the plurality of different server apparatuses and transmitted to the outside from the first server apparatus. It may be received, and the transmission data of the first server device may be encrypted with the first encryption key generated through the encryption key generation process with the security server 100 and transmitted through a communication network.

또한, 상기 제 1 프록시 장치는 통신망을 통해 상기 제 1 서버 장치로 상기 제 1 암호화키로 암호화되어 수신되는 암호화된 수신 데이터를 상기 제 1 암호화키로 복호화하여 상기 제 1 서버 장치에 전송할 수 있다.In addition, the first proxy apparatus may decrypt the received data encrypted with the first encryption key and received the first encryption key to the first server apparatus through a communication network, and transmit the decrypted data to the first server apparatus.

이때, 상기 제 1 프록시 장치가 상기 제 1 서버 장치의 내부에 상기 모듈로서 구성되는 경우에도 상기 제 1 프록시 장치는 상기 제 1 서버 장치 내부에서 생성된 송신 데이터를 상기 제 1 암호화키로 암호화한 후 상기 제 1 서버 장치에 구성되어 상기 통신망을 통해 통신하는 통신부를 통해 전송할 수 있다.In this case, even when the first proxy apparatus is configured as the module inside the first server apparatus, the first proxy apparatus encrypts the transmission data generated inside the first server apparatus with the first encryption key, and then the The first server device may be configured to transmit through a communication unit communicating through the communication network.

또한, 복수의 서로 다른 서버 장치 중 제 2 서버 장치에 구성된 상기 제 2 프록시 장치는 상기 복수의 서로 다른 서버 장치 중 제 2 서버 장치에서 생성하여 외부로 전송하는 송신 데이터를 상기 제 2 서버 장치로부터 수신할 수 있으며, 상기 제 2 서버 장치의 송신 데이터를 상기 보안 서버(100)와의 암호화키 생성 과정을 통해 생성한 제 2 암호화키로 암호화하여 통신망을 통해 전송할 수 있다.The second proxy apparatus configured in the second server apparatus among the plurality of different server apparatuses may receive, from the second server apparatus, transmission data generated by the second server apparatus among the plurality of different server apparatuses and transmitted to the outside. The transmission data of the second server apparatus may be encrypted with a second encryption key generated through an encryption key generation process with the security server 100 and transmitted through a communication network.

또한, 상기 제 2 프록시 장치는 통신망을 통해 상기 제 2 서버 장치로 상기 제 2 암호화키로 암호화되어 수신되는 암호화된 수신 데이터를 상기 제 2 암호화키로 복호화하여 상기 제 2 서버 장치에 전송할 수 있다.In addition, the second proxy apparatus may decrypt the received data encrypted with the second encryption key and received the second encryption key to the second server apparatus through a communication network, and transmit the decrypted data to the second server apparatus.

이때, 상기 제 2 서버 장치에 구성된 제 2 프록시 장치에 수신되는 수신 데이터는 제 1 프록시 장치가 구성된 제 1 서버 장치로부터 수신되는 데이터일 수 있으며, 상기 제 1 및 제 2 프록시 장치와 동일한 기능을 가진 제 3 프록시 장치가 내부에 모듈로 구성되거나 상기 제 3 프록시 장치가 연결된 제 3 서버 장치 또는 상기 제 3 프록시 장치가 내부에 모듈로 구성되거나 상기 제 3 프록시 장치가 연결된 종단 장치로부터 수신되는 데이터일 수도 있다.In this case, the received data received by the second proxy apparatus configured in the second server apparatus may be data received from the first server apparatus configured with the first proxy apparatus, and may have the same function as the first and second proxy apparatuses. It may also be data received from a third server device configured as a module therein, or a third server device to which the third proxy device is connected, or a terminal device configured as a module inside the third proxy device or connected to the third proxy device. have.

상술한 구성에 따라, 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템은 통합 재난 비상 방송을 위한 서버 장치 간이나 상기 서버 장치와 상기 종단 장치 사이에 장비별로 구성된 상기 프록시 장치를 통해 상기 암호화키를 기반으로 암호화된 데이터의 송수신이 이루어지도록 지원하여 통합 재난 비상 방송과 관련된 기능을 수행할 수 있으며, 해시 알고리즘을 기반으로 생성된 암호화키의 높은 보안성과 더불어 장비 사이의 통신 세션에 대한 보안성을 높일 수 있는데, 이를 도 11을 참고하여 상세히 설명한다.According to the above configuration, the integrated disaster emergency broadcast system supporting the lightweight security scheme according to an embodiment of the present invention is the proxy configured for each device between the server device for the integrated disaster emergency broadcast or between the server device and the end device By supporting the transmission and reception of encrypted data based on the encryption key through the device, it is possible to perform functions related to integrated disaster emergency broadcasting, and communication between devices together with high security of the encryption key generated based on a hash algorithm. The security of the session can be increased, which will be described in detail with reference to FIG. 11.

도시된 바와 같이, 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템은 통합 재난 비상 방송을 위한 하나 이상의 서버 장치와, 영상 녹화 서버 및 하나 이상의 종단 장치를 포함하는 복수의 장비 및 보안 서버(100)를 포함하여 구성될 수 있다.As shown, the integrated disaster emergency broadcast system supporting the lightweight security scheme according to an embodiment of the present invention includes a plurality of server devices including an integrated disaster emergency broadcast, a video recording server, and one or more end devices. It can be configured to include the equipment and security server 100.

이때, 통합 재난 비상 방송을 위한 서버 장치는 클라우드 서버나 관리 서버 및 미디어 서버 중 어느 하나로 구성되거나, 클라우드 서버, 관리 서버 및 미디어 서버 중 적어도 하나를 포함하여 구성될 수 있다.In this case, the server device for integrated disaster emergency broadcast may be configured of any one of a cloud server, a management server and a media server, or may include at least one of a cloud server, a management server and a media server.

또한, 상기 통합 재난 비상 방송 시스템은 서로 상이한 복수의 서버 장치를 포함하여 구성될 수 있다.In addition, the integrated disaster emergency broadcast system may include a plurality of server devices different from each other.

이때, 상기 클라우드 서버는 외부로부터 수신된 재난 관련 데이터를 수집하여 이를 기초로 통합 재난 비상 방송을 위한 각종 장치의 제어 및 통합 모니터링을 수행할 수 있다.At this time, the cloud server may collect the disaster-related data received from the outside and control and integrated monitoring of various devices for integrated disaster emergency broadcast based on this.

또한, 상기 관리 서버는 상기 재난 관련 데이터를 기초로 재난 상황 발생시 IP 카메라(Internet Protocol)와 같은 하나 이상의 종단 장치를 통신망을 통해 제어하여 해당 종단 장치로부터 수신되는 영상을 관리하면서 해당 영상을 기반으로 재난 방송 영상을 생성하거나 미리 저장된 하나 이상의 비상 방송 영상 중 상기 재난 상황에 대응되는 재난 방송 영상을 선택하고, 상기 재난 방송 영상에 표출되기 위한 자막을 선정하여 상기 재난 방송 영상에 삽입할 수 있으며, 해당 재난 방송 영상을 미디어 서버와의 통신을 통해 사이니지(Signage)나 전용 어플리케이션(application)이 설치되어 실행되는 사용자 단말과 같은 종단 장치에 전송되도록 하여 재난 방송이 이루어지도록 할 수 있다.The management server may control one or more end devices such as an IP camera (Internet Protocol) through a communication network when a disaster occurs based on the disaster related data, and manage an image received from the end device, based on the corresponding video. A broadcast image may be generated or a disaster broadcast image corresponding to the disaster situation may be selected from one or more emergency broadcast images stored in advance, and subtitles to be displayed on the disaster broadcast image may be selected and inserted into the disaster broadcast image. Disaster broadcasting may be performed by transmitting the broadcast image to an end device such as a user terminal in which a signage or a dedicated application is installed and executed through communication with the media server.

또한, 상기 관리 서버는 상기 IP 카메라로부터 수신되는 영상과 재난 방송 영상을 통신망을 통해 통신하는 영상 녹화 서버로 전송하여 저장되도록 할 수 있음과 아울러 영상 녹화 서버로부터 IP 카메라의 영상에 대한 영상 분석을 통해 생성된 재난 관련 이벤트에 대한 이벤트 정보를 수신시 이와 관련된 재난 방송 영상을 생성하거나 상기 이벤트 관련 자막을 상기 재난 방송 영상에 삽입할 수도 있다.In addition, the management server may be transmitted to the video recording server and the video recording from the IP camera and the disaster broadcast video to communicate through the communication network and stored through the video analysis of the video of the IP camera from the video recording server Upon receiving event information on the generated disaster related event, a disaster broadcast image related thereto may be generated or the event related subtitle may be inserted into the disaster broadcast image.

또한, 상기 미디어 서버는 상기 관리 서버와의 통신을 통해 상기 재난 방송 영상 수신시 상기 재난 방송 영상을 포함하는 비상 방송 관련 방송 정보를 생성하여 사이니지나 전용 어플리케이션이 설치되어 실행되는 사용자 단말과 같은 하나 이상의 종단 장치에 상기 재난 방송 영상을 스트리밍(streaming) 기반의 멀티 캐스트(multicast) 방식으로 전송할 수 있으며, 이를 통해 종단 장치에서 상기 재난 방송 영상이 표시되도록 할 수 있다.In addition, the media server generates emergency broadcast-related broadcast information including the disaster broadcast video when receiving the disaster broadcast video through communication with the management server, such as a user terminal in which a signage or a dedicated application is installed and executed. The disaster broadcast video may be transmitted to the terminal device in a streaming-based multicast manner, and thus the disaster broadcast video may be displayed on the terminal device.

상술한 구성에서, 상기 관리 서버는 재난 상황이 아닌 일반 상황에서 방송 송출이 필요한 경우 상기 IP 카메라로부터 수신되는 영상을 기초로 일반 방송 영상을 생성하거나 미리 저장된 일반 방송 영상 중 송출 대상인 특정 영상을 선택하고, 상기 일반 방송 영상 또는 특정 영상을 상기 미디어 서버에 전송하여 상기 미디어 서버를 통해 상기 종단 장치 각각에 상기 일반 방송 영상 또는 특정 영상을 전송할 수 있으며, 이를 통해 상기 종단 장치를 통해 일반 방송이 송출되도록 할 수도 있다.In the above-described configuration, the management server generates a general broadcast image based on the image received from the IP camera when broadcast transmission is required in a general situation, not a disaster situation, or selects a specific image which is a transmission target from among the pre-stored general broadcast images. The general broadcast image or the specific image may be transmitted to the media server to transmit the general broadcast image or the specific image to each of the terminal devices through the media server, thereby allowing the general broadcast to be transmitted through the terminal device. It may be.

또한, 상기 클라우드 서버는 상기 관리 서버를 통해 상기 미디어 서버를 제어하거나 상기 미디어 서버와 직접 연결되어 상기 미디어 서버를 제어할 수도 있다. 또한, 상기 관리 서버 및 미디어 서버 중 적어도 하나가 상기 클라우드 서버에 포함되어 구성될 수도 있다.In addition, the cloud server may control the media server through the management server or directly connected to the media server to control the media server. In addition, at least one of the management server and the media server may be included in the cloud server.

또한, 상기 종단 장치는 IP 카메라나 전용 어플리케이션이 설치되어 실행된 상태의 사용자 단말 또는 사이니지로 구성되거나, 상기 IP 카메라, 상기 전용 어플리케이션이 설치되어 실행된 상태의 사용자 단말 및 상기 사이니지 중 적어도 하나를 포함하여 구성될 수도 있다.The terminal device may be configured as a user terminal or signage in which an IP camera or a dedicated application is installed and executed, or at least one of the user terminal and signage in a state where the IP camera and the dedicated application are installed and executed. It may be configured to include.

또한, 본 발명의 실시예에 따른 통합 재난 비상 방송 시스템은 복수의 서로 다른 종단 장치를 포함하여 구성될 수 있다.In addition, the integrated disaster emergency broadcast system according to an embodiment of the present invention may include a plurality of different end devices.

이때, 상기 IP 카메라는 감시 대상 지역의 영상을 생성하여 클라우드 서버나 관리 서버에 전송할 수 있으며, 전용 어플리케이션이 실행된 상태의 사용자 단말 또는 사이니지는 미디어 서버로부터 방송 정보를 수신하여 표시하거나 방송 정보를 미디어 서버에 요청할 수 있다.In this case, the IP camera may generate an image of a surveillance target region and transmit the image to a cloud server or a management server, and the user terminal or signage in which a dedicated application is executed receives and displays broadcast information from a media server or displays broadcast information. You can ask the media server.

또한, 상기 영상 녹화 서버는 상기 클라우드 서버의 제어에 따라 상기 IP 카메라의 영상을 수신한 관리 서버로부터 영상을 수신하여 저장할 수 있으며, 영상 분석을 통한 이벤트 감지시 이벤트 정보를 상기 클라우드 서버에 제공할 수 있다.The video recording server may receive and store an image from a management server that receives the image of the IP camera under the control of the cloud server, and provide event information to the cloud server when an event is detected through image analysis. have.

이에 따라, 클라우드 서버는 해당 이벤트 정보를 기초로 각종 장치를 미리 설정된 시나리오 정보에 따라 제어할 수 있다.Accordingly, the cloud server may control various devices based on preset scenario information based on the corresponding event information.

이때, 상기 영상 녹화 서버는 VMS(Video Management System), NVR(Network Video Recorder) 등으로 구성될 수 있다.In this case, the video recording server may be configured with a video management system (VMS), a network video recorder (NVR), or the like.

또한, 본 발명의 실시예에 따른 통합 재난 비상 방송 시스템을 구성하는 하나 이상의 서버 장치와 영상 녹화 서버 및 하나 이상의 종단 장치를 포함하는 복수의 장비 각각에 대응되어 상기 암호화키 생성 과정을 통해 생성한 암호화키 교환을 통해 장비 사이의 통신 세션에 대한 암호화키를 이용한 암호화를 지원하는 프록시 장치가 장비 내부에 구성되거나 장비와 연결될 수 있으며, 상기 프록시 장치 상호 간 통신망을 통해 상호 통신하여 서로 다른 장비간 통신을 지원할 수 있다.In addition, encryption generated through the encryption key generation process corresponding to each of a plurality of devices including at least one server device, an image recording server and at least one end device constituting an integrated disaster emergency broadcast system according to an embodiment of the present invention A proxy device that supports encryption using an encryption key for a communication session between devices through a key exchange may be configured inside the device or connected to the device. The proxy devices communicate with each other by communicating with each other through a communication network. Can support

우선, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나는 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 다른 하나 또는 상기 종단 장치 또는 영상 녹화 서버를 통신 대상으로 지정하여 상기 보안 서버(100)로 상기 통신 대상과의 통신을 상기 보안 서버(100)에 요청할 수 있다.First, any one of the cloud server, the management server, and the media server designates another one of the cloud server, the management server, and the media server, or the terminal device or the video recording server as a communication target, and communicates with the security server 100. The security server 100 may request communication with a subject.

이때, 상기 종단 장치에서 상기 보안 서버(100)로 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 적어도 하나 또는 영상 녹화 서버를 통신 대상으로 지정하여 해당 통신 대상과의 통신을 요청할 수도 있다.In this case, the terminal device may designate at least one of the cloud server, the management server, and the media server or the video recording server as a communication target to the security server 100 to request communication with the corresponding communication target.

또한, 영상 녹화 서버에서 상기 서버 장치 또는 종단 장치를 통신 대상으로 지정하여 상기 보안 서버(100)에 해당 통신 대상과의 통신을 요청할 수도 있다.In addition, the video recording server may designate the server device or the terminal device as a communication target and request the security server 100 to communicate with the corresponding communication target.

이에 따라, 상기 보안 서버(100)는 상기 요청에 대한 요청 정보 수신시 상기 요청 정보를 기초로 상기 클라우드 서버와, 관리 서버와, 미디어 서버와, 영상 녹화 서버 및 종단 장치 중 상기 요청 정보에 대응되는 적어도 둘 이상의 장비를 식별하고, 상기 식별된 장비별로 내부에 모듈로 구성되거나 장비에 연결된 프록시 장치를 식별할 수 있다.Accordingly, the security server 100 corresponds to the request information among the cloud server, the management server, the media server, the video recording server, and the terminal device based on the request information when the request information for the request is received. At least two or more devices may be identified, and each of the identified devices may identify a proxy device configured as a module or connected to the device.

또한, 보안 서버(100)는 요청 정보에 대응되어 식별된 프록시 장치 상호 간에 암호화키의 교환이 이루어지도록 중개할 수 있으며, 이를 통해 요청 정보에 대응되는 프록시 장치별 장비 상호 간 암호화키를 이용한 암호화 통신을 수행함과 아울러 통합 재난 비상 방송과 관련된 기능을 수행할 수 있다.In addition, the security server 100 may be mediated to exchange the encryption key between the proxy devices identified in response to the request information, through which the encryption communication between the device for each proxy device corresponding to the request information In addition to this, it can perform functions related to integrated disaster emergency broadcasting.

상기 암호화키를 이용한 암호화 통신을 통한 통합 재난 비상 방송 관련 동작에 대한 일례로, 상기 보안 서버(100)는 상기 요청 정보에 대응되어 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나에 연결된 상기 제 1 프록시 장치와, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 다른 하나 또는 상기 종단 장치에 연결된 제 2 프록시 장치를 식별할 수 있다.As an example of an integrated disaster emergency broadcast-related operation through an encryption communication using the encryption key, the security server 100 corresponds to the request information and is connected to any one of the cloud server, the management server, and the media server. A proxy device and a second proxy device connected to another one of the cloud server, the management server, and the media server or the end device may be identified.

또한, 상기 보안 서버(100)는 상기 요청에 따라 식별된 제 1 프록시 장치에 대응되어 미리 저장된 제 1 암호화키를 상기 제 2 프록시 장치로 전송하고, 상기 제 2 프록시 장치에 대응되어 미리 저장된 제 2 암호화키를 상기 제 1 프록시 장치로 전송하여, 상기 제 1 프록시 장치와 제 2 프록시 장치 사이에 키 교환이 이루어지도록 동작할 수 있다.In addition, the security server 100 transmits a first encryption key stored in advance corresponding to the first proxy device identified according to the request to the second proxy device, and a second stored in advance corresponding to the second proxy device. The encryption key may be transmitted to the first proxy device so that a key exchange is performed between the first proxy device and the second proxy device.

이때, 상기 보안 서버(100)는 상기 공유 원장으로부터 상기 제 1 및 제 2 암호화키를 추출하여 상기 제 1 프록시 장치 및 제 2 프록시 장치로 전송할 수도 있다.In this case, the security server 100 may extract the first and second encryption keys from the shared ledger and transmit them to the first proxy device and the second proxy device.

또한, 상기 보안 서버(100)는 상기 제 1 프록시 장치로 상기 제 2 프록시 장치의 제 2 암호화키를 전송할 때 상기 제 2 암호화키를 상기 제 1 프록시 장치의 제 1 암호화키로 암호화하여 전송할 수 있으며, 상기 제 1 프록시 장치는 상기 제 1 암호화키로 암호화된 제 2 암호화키를 상기 보안 서버(100)와의 상술한 암호화키 생성 과정에 따라 미리 저장된 제 1 암호화키로 복호화한 후 저장할 수 있다.The security server 100 may encrypt and transmit the second encryption key with the first encryption key of the first proxy device when transmitting the second encryption key of the second proxy device to the first proxy device. The first proxy device may decrypt and store the second encryption key encrypted with the first encryption key with the first encryption key stored in advance according to the above-described encryption key generation process with the security server 100.

또한, 상기 보안 서버(100)는 상기 제 2 프록시 장치로 상기 제 1 프록시 장치의 제 1 암호화키를 전송할 때 상기 제 1 암호화키를 상기 제 2 프록시 장치의 제 2 암호화키로 암호화하여 전송할 수 있으며, 상기 제 2 프록시 장치는 상기 제 2 암호화키로 암호화된 제 1 암호화키를 상기 보안 서버(100)와의 상술한 암호화키 생성 과정에 따라 미리 저장된 제 2 암호화키로 복호화한 후 저장할 수 있다.The security server 100 may encrypt and transmit the first encryption key with the second encryption key of the second proxy device when transmitting the first encryption key of the first proxy device to the second proxy device. The second proxy apparatus may decrypt and store the first encryption key encrypted with the second encryption key with a second encryption key stored in advance according to the above-described encryption key generation process with the security server 100.

이에 따라, 상기 제 1 프록시 장치는 상기 보안 서버(100)로부터 수신된 상기 제 2 프록시 장치의 제 2 암호화키를 저장하고, 상기 제 2 프록시 장치는 상기 보안 서버(100)로부터 수신된 상기 제 1 프록시 장치의 제 1 암호화키를 저장할 수 있다.Accordingly, the first proxy device stores the second encryption key of the second proxy device received from the security server 100, and the second proxy device receives the first encryption key received from the security server 100. The first encryption key of the proxy device may be stored.

또한, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나의 특정 서버 장치에 연결되거나 해당 특정 서버 장치의 내부에 모듈로 구성된 상기 제 1 프록시 장치는 상기 특정 서버 장치에서 생성되어 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 다른 하나인 타 서버 장치 또는 상기 종단 장치로 전송 대상인 송신 데이터를 상기 특정 서버 장치로부터 수신하여 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화한 후 통신망을 통해 상기 타 서버 장치 또는 종단 장치로 전송할 수 있다.In addition, the first proxy device connected to any one of the cloud server, the management server, and the media server, or configured as a module inside the specific server device, is generated in the specific server device to generate the cloud server and the management server. And receiving data transmitted to another terminal device or another end device of the media server from the specific server device, encrypting the data with one of the first and second encryption keys, and then transmitting the data to another server device or terminal through a communication network. Can be sent to the device.

이에 따라, 상기 타 서버 장치 또는 종단 장치에 구성되거나 연결된 상기 제 2 프록시 장치는 상기 특정 서버 장치에서 상기 제 2 프록시 장치가 구성되거나 연결된 상기 타 서버 장치 또는 종단 장치로 전송하는 송신 데이터를 상기 제 1 프록시 장치와의 통신을 통해 암호화된 송신 데이터로 수신할 수 있으며, 상기 제 2 프록시 장치는 상기 암호화된 송신 데이터를 상기 제 1 및 제 2 암호화키 중 어느 하나로 복호화한 후 상기 송신 데이터의 수신처에 대응되는 타 서버 장치 또는 상기 종단 장치에 전송할 수 있다.Accordingly, the second proxy device configured or connected to the other server device or the end device transmits the transmission data transmitted from the specific server device to the other server device or the end device configured or connected to the first server device. And receiving the encrypted transmission data through communication with a proxy device, wherein the second proxy device decrypts the encrypted transmission data with any one of the first and second encryption keys, and then corresponds to a destination of the transmission data. The other server device or the end device.

이를 통해, 상기 타 서버 장치 또는 종단 장치는 복호화된 상기 특정 서버 장치의 송신 데이터를 수신하여, 송신 데이터를 기초로 특정 기능을 수행하거나 동작을 변경하거나 상기 특정 서버 장치에 영상을 전송할 수 있다.In this way, the other server device or the end device may receive the decoded transmission data of the specific server device, perform a specific function or change an operation, or transmit an image to the specific server device based on the transmission data.

일례로, 상기 특정 서버 장치가 클라우드 서버이고 상기 특정 서버 장치로부터 전송된 송신 데이터를 수신한 타 서버 장치가 관리 서버인 경우 상기 클라우드 서버는 외부 서버로부터 재난 관련 알림 정보 수신시 상기 관리 서버에 통합 재난 비상 방송을 위한 제어 정보 관련 송신 데이터를 제 1 프록시 장치를 통해 제 1 암호화키로 암호화하여 관리 서버에 전송하고, 상기 관리 서버는 제 2 프록시 장치를 통해 상기 제 1 프록시 장치로부터 수신된 암호화된 송신 데이터를 제 1 암호화키로 복호화한 송신 데이터를 수신할 수 있다.For example, when the specific server device is a cloud server and the other server device that receives the transmission data transmitted from the specific server device is a management server, the cloud server is integrated with the management server upon receiving disaster related notification information from an external server. The transmission information related to the control information for emergency broadcast is encrypted with the first encryption key through the first proxy device and transmitted to the management server, and the management server receives the encrypted transmission data received from the first proxy device through the second proxy device. Can receive the transmission data decrypted by the first encryption key.

이때, 상기 제 1 프록시 장치는 상기 송신 데이터를 제 2 암호화키로 암호화하여 관리 서버에 전송할 수도 있으며, 상기 관리 서버에 연결되거나 구성된 제 2 프록시 장치는 상기 제 2 암호화키로 상기 암호화된 송신 데이터를 복호화하여 상기 관리 서버에 제공할 수 있다.In this case, the first proxy apparatus may encrypt the transmission data with a second encryption key and transmit the encrypted data to a management server, and the second proxy apparatus connected to or configured with the management server decrypts the encrypted transmission data with the second encryption key. It may be provided to the management server.

이에 따라, 상기 관리 서버는 상기 송신 데이터에 따른 제어 정보를 기초로 재난 방송 영상을 생성하고 상기 재난 방송 영상을 하나 이상의 종단 장치에 전송하도록 상기 미디어 서버를 제어하기 위한 상기 재난 방송 영상을 포함하는 추가 제어 정보를 생성하여 상기 미디어 서버에 전송할 수 있으며, 이를 통해 미디어 서버에서 상기 추가 제어 정보를 기초로 종단 장치를 통해 재난 방송 영상에 따른 비상 방송을 송출하도록 하는 상기 클라우드 서버의 제어 정보에 따른 제어가 이루어지도록 동작할 수 있다.Accordingly, the management server further includes the disaster broadcast image for generating a disaster broadcast image based on the control information according to the transmission data and controlling the media server to transmit the disaster broadcast image to one or more end devices. The control information may be generated and transmitted to the media server, whereby the control according to the control information of the cloud server for transmitting the emergency broadcast according to the disaster broadcast image through the terminal device based on the additional control information may be performed. Can be made to work.

이때, 상기 미디어 서버에는 제 4 프록시 장치가 연결되거나 상기 제 4 프록시 장치가 상기 미디어 서버의 내부에 모듈로서 구성될 수 있으며, 상기 보안 서버(100)를 통해 상기 관리 서버의 제 2 프록시 장치와 상기 제 4 프록시 장치 상호 간 암호화키 관련 키 교환이 이루어진 상태에서 상기 관리 서버에 대응되는 제 2 프록시 장치는 상기 미디어 서버에 대응되는 제 4 프록시 장치의 암호화키인 제 4 암호화키 또는 제 2 암호화키로 상기 추가 제어 정보를 암호화하여 상기 제 4 프록시 장치에 전송할 수 있다.In this case, a fourth proxy device may be connected to the media server, or the fourth proxy device may be configured as a module inside the media server, and the second proxy device of the management server and the second server may be configured through the security server 100. The second proxy device corresponding to the management server in the state where the key exchange between the fourth proxy devices is related to each other is performed using a fourth encryption key or a second encryption key which is an encryption key of the fourth proxy device corresponding to the media server. Additional control information may be encrypted and transmitted to the fourth proxy device.

이를 통해, 상기 미디어 서버는 상기 제 4 프록시 장치를 통해 상기 제 4 암호화키 또는 제 2 암호화키로 암호화된 상기 추가 제어 정보를 대응되는 암호화키로 복호화하여 추가 제어 정보를 수신할 수 있으며, 상기 추가 제어 정보를 기초로 통합 재난 비상 방송 관련 재난 방송 영상을 포함하는 방송 정보를 생성한 후 사이니지 및 전용 어플리케이션이 실행된 상태의 사용자 단말을 포함하는 복수의 종단 장치로 전송하여 통합 재난 비상 방송이 이루어지도록 하는 기능을 수행할 수 있다.In this way, the media server may receive additional control information by decrypting the additional control information encrypted with the fourth encryption key or the second encryption key with a corresponding encryption key through the fourth proxy device, and the additional control information. After generating the broadcast information including the disaster emergency broadcast-related disaster broadcast video based on the transmission to a plurality of end devices including a user terminal in the state that the signage and dedicated application is executed to perform the integrated disaster emergency broadcast Function can be performed.

이때, 상기 미디어 서버에 연결되거나 해당 미디어 서버의 내부에 구성된 제 4 프록시 장치는 상기 보안 서버(100)를 통해 방송 정보의 수신 대상인 상기 종단 장치에 구성되거나 연결된 프록시 장치와의 암호화키 관련 키 교환이 이루어진 상태에서 상기 방송 정보를 상기 종단 장치에 구성되거나 연결된 프록시 장치에 대응되는 암호화키 또는 제 4 암호화키로 암호화하여 전송할 수 있으며, 상기 방송 정보의 수신 대상인 종단 장치에 연결되거나 구성된 프록시 장치는 상기 제 4 프록시 장치로부터 수신되는 암호화된 방송 정보를 미리 저장된 자신의 암호화키 및 상기 제 4 암호화키 중 어느 하나로 복호화하여 상기 방송 정보를 표시할 수 있다.In this case, the fourth proxy device connected to the media server or configured inside the media server may be configured to exchange an encryption key related key with the proxy device configured or connected to the end device that is the target of receiving broadcast information through the security server 100. In this state, the broadcast information may be transmitted by being encrypted with an encryption key or a fourth encryption key corresponding to the proxy device configured or connected to the terminal device, and the proxy device connected to or configured with the terminal device receiving the broadcast information may be transmitted to the fourth device. The broadcast information may be displayed by decrypting the encrypted broadcast information received from the proxy device with one of a pre-stored encryption key and the fourth encryption key.

한편, 상기 암호화키를 이용한 암호화 통신을 통한 통합 재난 비상 방송 관련 동작에 대한 다른 일례로서, 제 1 프록시 장치는 상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버(100)와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하여 저장하고, 통합 재난 비상 방송을 위한 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나에 연결되거나 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나의 내부에 모듈로서 구성될 수 있다.On the other hand, as another example of the integrated disaster emergency broadcast-related operation through the encrypted communication using the encryption key, the first proxy device is configured as any one of the plurality of terminals and the encryption through the communication with the security server 100 The first encryption key is generated and stored according to a key generation process, and is connected to one of a cloud server, a management server, and a media server for integrated disaster emergency broadcasting, or inside the one of the cloud server, the management server, and a media server. It can be configured as a module.

또한, 제 2 프록시 장치는 상기 보안 서버(100)와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하여 저장하고, IP 카메라나 전용 어플리케이션이 실행된 상태의 사용자 단말 또는 사이니지로 구성되는 종단 장치와 연결되거나 상기 종단 장치 내부에 모듈로서 구성될 수 있다.In addition, the second proxy device generates and stores a second encryption key according to the encryption key generation process through communication with the security server 100, and to a user terminal or signage in which an IP camera or a dedicated application is executed. It may be connected to an end device configured or may be configured as a module inside the end device.

또한, 제 3 프록시 장치는 상기 보안 서버(100)와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 3 암호화키를 생성하여 저장하고, 영상 녹화 서버와 연결되거나 상기 영상 녹화 서버의 내부에 모듈로서 구성될 수 있다.In addition, the third proxy device generates and stores a third encryption key according to the encryption key generation process through communication with the security server 100, is connected to the video recording server or configured as a module inside the video recording server. Can be.

또한, 상기 보안 서버(100)는 상기 제 1 내지 제 3 프록시 장치 중 특정 프록시 장치로부터 상기 제 1 내지 제 3 프록시 장치 중 상기 특정 프록시 장치를 제외한 어느 하나인 타 프록시 장치가 연결되거나 내부에 구성된 통신 대상과의 통신 요청 수신시 상기 제 1 내지 제 3 암호화키 중 상기 특정 프록시 장치에 대응되는 특정 암호화키를 상기 타 프록시 장치로 전송할 수 있다.In addition, the security server 100 is connected to or configured in the other proxy device which is any one other than the specific proxy device of the first to third proxy device from the specific proxy device of the first to third proxy device is connected or configured therein. When receiving a communication request with a target, a specific encryption key corresponding to the specific proxy device among the first to third encryption keys may be transmitted to the other proxy device.

또한, 상기 보안 서버(100)는 상기 제 1 내지 제 3 암호화키 중 상기 타 프록시 장치에 대응되는 타 암호화키를 상기 특정 프록시 장치로 전송할 수 있다.Further, the security server 100 may transmit another encryption key corresponding to the other proxy device among the first to third encryption keys to the specific proxy device.

이를 통해, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나와 상기 영상 녹화 서버 및 상기 종단 장치 사이에 송수신되는 데이터가 상기 제 1 내지 제 3 프록시 장치 중 어느 하나에 의해 상기 제 1 내지 제 3 암호화키 중 어느 하나로 암호화되어 송수신될 수 있으며, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나의 서버 장치와 영상 녹화 서버 및 종단 장치 상호 간 암호화키를 기반으로 암호화 통신을 수행하여 통합 재난 비상 방송 관련 동작 및 기능을 수행할 수 있다.In this way, data transmitted and received between any one of the cloud server, the management server, and the media server, the video recording server, and the end device is encrypted by the one of the first to third proxy devices. One of the keys can be encrypted and transmitted and received, and the related disaster emergency broadcast associated by performing the encrypted communication based on the encryption key between any one of the server device of the cloud server, the management server and the media server and the video recording server and the end device Can perform operations and functions.

한편, 상기 보안 서버(100)는 상기 요청 정보에 따른 통신 요청에 따라 특정 프록시 장치(일례로, 제 1 프록시 장치)에 상기 타 프록시 장치(일례로, 제 2 프록시 장치)의 암호화키(일례로, 제 2 암호화키)를 전송하고, 상기 타 프록시 장치에 상기 특정 프록시 장치의 암호화키(일례로, 제 1 암호화키)를 전송하는 암호화키 교환 과정 발생시 상기 암호화키 교환 과정에 대한 하나 이상의 트랙잭션을 생성할 수 있으며, 상기 트랜잭션을 포함하는 블록을 생성하여 상기 공유 원장에 저장할 수 있다.On the other hand, the security server 100 is an encryption key (for example, the second proxy device) of the other proxy device (for example, the second proxy device) to a specific proxy device (for example, the first proxy device) according to the communication request according to the request information At least one transaction for the encryption key exchange process when an encryption key exchange process is performed to transmit an encryption key (eg, a first encryption key) of the specific proxy device to the other proxy device. It may be generated, and the block containing the transaction can be generated and stored in the shared ledger.

또는, 상기 보안 서버(100)는 상기 암호화키의 교환 당시 생성되는 특정 키블록에 교환 대상인 복수의 암호화키 관련 암호화키 교환 정보를 추가할 수 있으며, 상기 암호화키 교환 정보가 포함된 특정 키블록을 상기 공유 원장에 등록하여 저장할 수 있다.Alternatively, the security server 100 may add encryption key exchange information related to a plurality of encryption keys to be exchanged to a specific key block generated at the time of exchange of the encryption key, and the specific key block including the encryption key exchange information may be added. It can be registered and stored in the shared ledger.

이때, 상기 보안 서버(100)는 상기 암호화키 교환 정보가 저장되는(포함되는) 상기 특정 키블록의 키블록 해시값 산출시 상기 암호화키 교환 정보를 상기 특정 키블록에 포함된 상기 특정 키블록 이전의 키블록에 대한 키블록 해시값과, 상기 특정 키블록에 대응되는 단말(프록시 장치)별 식별정보와, 상기 특정 키블록에 대응되는 복수의 서로 다른 교환 대상인 암호화키 및 상기 특정 키블록의 생성 시간과 함께 상기 해시 알고리즘에 적용하여 상기 특정 키블록의 키블록 해시값을 산출하고, 상기 암호화키 교환 정보가 반영된 키블록 해시값을 상기 특정 키블록에 포함시키거나 설정할 수 있다.In this case, the security server 100 transfers the encryption key exchange information to the specific key block when calculating the key block hash value of the specific key block in which the encryption key exchange information is stored (included). A key block hash value for a key block of < RTI ID = 0.0 >, < / RTI > identification information for each terminal (proxy device) corresponding to the specific key block, a plurality of different encryption targets corresponding to the specific key block, and generation of the specific key block. The keyblock hash value of the specific keyblock may be calculated by applying the hash algorithm with time, and the keyblock hash value reflecting the encryption key exchange information may be included or set in the specific keyblock.

또한, 상기 보안 서버(100)는 암호화키 교환 정보가 반영된 특정 키블록의 키블록 해시값을 상기 특정 키블록 다음에 생성되는 다음 키블록에 대응되는 암호화키의 생성시 이용하고, 상기 다음 키블록의 키블록 해시값 산출시 상기 특정 키블록의 키블록 해시값을 이용함으로써 공유 원장에 저장된 상기 암호화키 교환 정보에 대한 위변조 역시 검출할 수 있어 암호화키가 잘못 전달되는 경우를 방지함과 아울러 암호화키의 불법적인 탈취를 검출하도록 지원함으로써 보안성을 높일 수 있다.In addition, the security server 100 uses a key block hash value of a specific key block in which encryption key exchange information is reflected when generating an encryption key corresponding to a next key block generated after the specific key block, and the next key block. By using the key block hash value of the specific key block when calculating the key block hash value of the forgery, the forgery of the encryption key exchange information stored in the shared ledger can also be detected. Security can be increased by helping to detect illegal takeovers.

상술한 바와 같이, 본 발명은 통합 재난 비상 방송과 관련된 복수의 장비별로 상기 보안 서버(100)와의 통신을 통해 암호화키를 생성하기 위한 프록시 장치를 구성하고, 상기 보안 서버(100)가 상기 프록시 장치와의 통신을 통해 상기 장비 각각에 대해 서로 다른 고유 암호화키를 생성할 수 있도록 지원하며, 상기 장비 사이에 통신시 상기 프록시 장치 상호 간 암호화키가 상호 교환되도록 지원하여 상기 프록시 장치를 통해 장비 사이에 송수신되는 통합 재난 비상 방송 관련 데이터에 대한 상기 암호화키를 이용한 암호화가 이루어지도록 지원함으로써, 보안성이 높은 암호화키를 통한 종단 간 암호화를 보장함과 아울러 블록 체인 기반으로 암호화키의 교환 과정을 저장하여 암호화키 관리에 대한 보안성 및 편의성을 높일 수 있을 뿐만 아니라 신뢰성 및 보안성이 높은 통합 재난 비상 방송이 이루어지도록 지원할 수 있다.As described above, the present invention configures a proxy device for generating an encryption key through communication with the security server 100 for each of a plurality of devices related to integrated disaster emergency broadcasting, and the security server 100 is configured to generate the proxy device. It is possible to generate a different unique encryption key for each of the devices through communication with the device, and to support the mutual exchange of the encryption key between the proxy devices when communicating between the devices through the proxy device between the devices By supporting encryption using the encryption key for the integrated disaster emergency broadcasting data transmitted and received, it ensures end-to-end encryption through a highly secure encryption key and stores the exchange process of the encryption key on a blockchain basis. In addition to improving security and convenience for encryption key management, It can support the high security integrated disaster emergency broadcasting.

본 명세서에 기술된 다양한 장치 및 구성부는 하드웨어 회로(예를 들어, CMOS 기반 로직 회로), 펌웨어, 소프트웨어 또는 이들의 조합에 의해 구현될 수 있다. 예를 들어, 다양한 전기적 구조의 형태로 트랜지스터, 로직게이트 및 전자회로를 활용하여 구현될 수 있다.Various devices and components described herein may be implemented by hardware circuitry (eg, CMOS based logic circuitry), firmware, software, or a combination thereof. For example, it may be implemented using transistors, logic gates, and electronic circuits in the form of various electrical structures.

전술된 내용은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description may be modified and modified by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.

10: 단말 100: 보안 서비스 제공 장치, 보안 서버
110: 동기화부 120: 암호화키 생성부
130: 암복호화부 140: 블록체인 관리부
10: terminal 100: security service providing apparatus, security server
110: synchronization unit 120: encryption key generation unit
130: encryption and decryption unit 140: blockchain management unit

Claims (8)

복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 보안 서버; 및
상기 특정 단말로서 구성되며 상기 보안 서버와의 시간 동기화에 따른 오차 계수와 상기 보안 서버로부터 수신한 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성하고, 통합 재난 비상 방송을 위한 클라우드 서버나 관리 서버 또는 미디어 서버와 연결되거나 상기 클라우드 서버나 관리 서버 또는 미디어 서버의 내부에 모듈로서 구성되어 상기 클라우드 서버나 관리 서버 또는 미디어 서버에서 생성된 송신 데이터를 상기 암호화키로 암호화하여 전송하거나, 상기 클라우드 서버나 관리 서버 또는 미디어 서버로 수신되는 상기 암호화키로 암호화된 수신 데이터를 상기 암호화키로 복호화하는 프록시 장치
를 포함하는 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through Group existing key block by applying the hash value to a predetermined hash algorithm to generate an encryption key for the particular terminal and the security server to send the conventional block key hash value to generate the same encryption key in the specific terminal; And
The encryption terminal is configured as the specific terminal and generates the encryption key by applying an error coefficient according to time synchronization with the security server and the existing keyblock hash value received from the security server to a preset hash algorithm, and performing an integrated disaster emergency broadcast. Connected to a cloud server or a management server or a media server or configured as a module inside the cloud server, the management server or a media server, and transmits the transmission data generated by the cloud server, the management server or the media server by encrypting the encryption key. And a proxy device for decrypting the received data encrypted with the encryption key received by the cloud server, the management server or the media server with the encryption key.
Integrated disaster emergency broadcast system that supports a lightweight security method including a.
청구항 1에 있어서,
상기 클라우드 서버는 외부로부터 수신된 재난 관련 데이터를 기초로 통합 재난 비상 방송을 위한 각종 장치의 제어를 수행하고, 상기 관리 서버는 상기 데이터를 기초로 재난 상황 발생시 통신망을 통해 하나 이상의 IP 카메라로부터 수신되는 영상을 기초로 재난 방송 영상을 생성하거나 미리 저장된 하나 이상의 비상 방송 영상 중 상기 재난 상황에 대응되는 재난 방송 영상을 생성하며, 상기 미디어 서버는 상기 관리 서버로부터 수신되는 재난 방송 영상을 기초로 비상 방송 관련 방송 정보를 생성하여 종단 장치에 전송하는 것을 특징으로 하는 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템.
The method according to claim 1,
The cloud server controls various devices for integrated emergency emergency broadcasting based on disaster related data received from the outside, and the management server is received from one or more IP cameras through a communication network when a disaster occurs based on the data. Generates a disaster broadcast image based on the image or generates a disaster broadcast image corresponding to the disaster situation among one or more emergency broadcast images stored in advance, and the media server is related to the emergency broadcast based on the disaster broadcast image received from the management server. Integrated disaster emergency broadcasting system supporting a lightweight security method characterized in that the broadcast information is generated and transmitted to the end device.
복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 상기 특정 단말에 대한 암호화키 생성 과정을 상기 복수의 단말 각각에 대해 적용하여 상기 복수의 단말에서 서로 상이한 암호화키가 생성되도록 하고, 상기 복수의 단말 각각에서 생성된 암호화키와 동일한 암호화키를 생성하여 저장하는 보안 서버;
상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 통합 재난 비상 방송을 위한 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나에 연결되거나 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나의 내부에 모듈로서 구성되는 제 1 프록시 장치; 및
상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 상기 제 1 프록시 장치가 연결되거나 내부에 구성된 어느 하나와 상이한 다른 하나에 연결되거나 내부에 모듈로서 구성되는 제 2 프록시 장치
를 포함하되,
상기 보안 서버는 상기 제 1 및 제 2 프록시 장치 중 어느 하나로부터 상기 제 1 및 제 2 프록시 장치 중 다른 하나가 연결된 통신 대상과의 통신 요청 수신시 상기 제 1 암호화키를 상기 제 2 프록시 장치로 전송하고 상기 제 2 암호화키를 상기 제 1 프록시 장치로 전송하여, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 상기 통신 요청에 대응되는 둘 사이에 송수신되는 데이터가 상기 제 1 및 제 2 프록시 장치 중 어느 하나에 의해 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화되도록 하는 것을 특징으로 하는 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through An encryption key for the specific terminal is generated by applying an existing key block hash value to a preset hash algorithm, and transmitting the existing key block hash value to generate the same encryption key in the specific terminal. A security server for applying a key generation process to each of the plurality of terminals to generate different encryption keys from the plurality of terminals, and generating and storing the same encryption key generated in each of the plurality of terminals;
Is configured as any one of the plurality of terminals and generates a first encryption key according to the encryption key generation process through communication with the security server, any one of a cloud server, management server and media server for integrated disaster emergency broadcasting A first proxy device connected to or configured as a module inside any one of the cloud server, the management server and the media server; And
Is configured as another one of the plurality of terminals and generates a second encryption key according to the encryption key generation process through communication with the security server, the first proxy device of the cloud server, the management server and the media server is connected A second proxy device connected to another one different from the one configured therein or configured as a module therein
Including,
The security server transmits the first encryption key to the second proxy device when a communication request is received from one of the first and second proxy devices with a communication target to which the other of the first and second proxy devices is connected. And transmitting the second encryption key to the first proxy device so that data transmitted / received between the cloud server, the management server, and the media server corresponding to the communication request is one of the first and second proxy devices. Integrated disaster emergency broadcast system supporting a lightweight security method characterized in that the encrypted by any one of the first and second encryption key.
복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 상기 특정 단말에 대한 암호화키 생성 과정을 상기 복수의 단말 각각에 대해 적용하여 상기 복수의 단말에서 서로 상이한 암호화키가 생성되도록 하고, 상기 복수의 단말 각각에서 생성된 암호화키와 동일한 암호화키를 생성하여 저장하는 보안 서버;
상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 통합 재난 비상 방송을 위한 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나에 연결되거나 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나의 내부에 모듈로서 구성되는 제 1 프록시 장치; 및
상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 상기 제 1 프록시 장치가 연결되거나 내부에 구성된 어느 하나와 상이한 다른 하나에 연결되거나 내부에 모듈로서 구성되는 제 2 프록시 장치
를 포함하되,
상기 보안 서버는 상기 제 1 및 제 2 프록시 장치 중 어느 하나로부터 상기 제 1 및 제 2 프록시 장치 중 다른 하나가 연결된 통신 대상과의 통신 요청 수신시 상기 제 1 암호화키를 상기 제 2 프록시 장치로 전송하고 상기 제 2 암호화키를 상기 제 1 프록시 장치로 전송하여, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 상기 통신 요청에 대응되는 둘 사이에 송수신되는 데이터가 상기 제 1 및 제 2 프록시 장치 중 어느 하나에 의해 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화되도록 하며,
상기 보안 서버는 상기 제 1 및 제 2 암호화키의 송수신 과정에 대한 트랜잭션을 생성하고, 상기 트랜잭션을 포함하는 블록을 생성하여 상기 공유 원장에 저장하는 것을 특징으로 하는 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through An encryption key for the specific terminal is generated by applying an existing key block hash value to a preset hash algorithm, and transmitting the existing key block hash value to generate the same encryption key in the specific terminal. A security server for applying a key generation process to each of the plurality of terminals to generate different encryption keys from the plurality of terminals, and generating and storing the same encryption key generated in each of the plurality of terminals;
Is configured as any one of the plurality of terminals and generates a first encryption key according to the encryption key generation process through communication with the security server, any one of a cloud server, management server and media server for integrated disaster emergency broadcasting A first proxy device connected to or configured as a module inside any one of the cloud server, the management server and the media server; And
Is configured as another one of the plurality of terminals and generates a second encryption key according to the encryption key generation process through communication with the security server, the first proxy device of the cloud server, the management server and the media server is connected A second proxy device connected to another one different from the one configured therein or configured as a module therein
Including,
The security server transmits the first encryption key to the second proxy device when a communication request is received from one of the first and second proxy devices with a communication target to which the other of the first and second proxy devices is connected. And transmitting the second encryption key to the first proxy device so that data transmitted / received between the cloud server, the management server, and the media server corresponding to the communication request is one of the first and second proxy devices. By encrypting with one of the first and second encryption key,
The security server generates a transaction for the transmission and reception process of the first and second encryption keys, generates a block including the transaction and stores in the shared ledger integrated disasters that support the lightweight security scheme Emergency broadcast system.
복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 상기 특정 단말에 대한 암호화키 생성 과정을 상기 복수의 단말 각각에 대해 적용하여 상기 복수의 단말에서 서로 상이한 암호화키가 생성되도록 하고, 상기 복수의 단말 각각에서 생성된 암호화키와 동일한 암호화키를 생성하여 저장하는 보안 서버;
상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 통합 재난 비상 방송을 위한 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나에 연결되거나 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나의 내부에 모듈로서 구성되는 제 1 프록시 장치; 및
상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 상기 제 1 프록시 장치가 연결되거나 내부에 구성된 어느 하나와 상이한 다른 하나에 연결되거나 내부에 모듈로서 구성되는 제 2 프록시 장치
를 포함하되,
상기 보안 서버는 상기 제 1 및 제 2 프록시 장치 중 어느 하나로부터 상기 제 1 및 제 2 프록시 장치 중 다른 하나가 연결된 통신 대상과의 통신 요청 수신시 상기 제 1 암호화키를 상기 제 2 프록시 장치로 전송하고 상기 제 2 암호화키를 상기 제 1 프록시 장치로 전송하여, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 상기 통신 요청에 대응되는 둘 사이에 송수신되는 데이터가 상기 제 1 및 제 2 프록시 장치 중 어느 하나에 의해 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화되도록 하고,
상기 보안 서버는 상기 제 1 프록시 장치로 상기 제 2 암호화키 전송시 상기 제 1 암호화키로 상기 제 2 암호화키를 암호화하여 전송하고, 상기 제 2 프록시 장치로 상기 제 1 암호화키 전송시 상기 2 암호화키로 상기 제 1 암호화키를 암호화하여 전송하며,
상기 제 1 프록시 장치는 상기 암호화된 제 2 암호화키를 상기 제 1 암호화키로 복호화하며, 상기 제 2 프록시 장치는 상기 암호화된 제 1 암호화키를 상기 제 2 암호화키로 복호화하는 것을 특징으로 하는 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through An encryption key for the specific terminal is generated by applying an existing key block hash value to a preset hash algorithm, and transmitting the existing key block hash value to generate the same encryption key in the specific terminal. A security server for applying a key generation process to each of the plurality of terminals to generate different encryption keys from the plurality of terminals, and generating and storing the same encryption key generated in each of the plurality of terminals;
Is configured as any one of the plurality of terminals and generates a first encryption key according to the encryption key generation process through communication with the security server, any one of a cloud server, management server and media server for integrated disaster emergency broadcasting A first proxy device connected to or configured as a module inside any one of the cloud server, the management server and the media server; And
Is configured as another one of the plurality of terminals and generates a second encryption key according to the encryption key generation process through communication with the security server, the first proxy device of the cloud server, the management server and the media server is connected A second proxy device connected to another one different from the one configured therein or configured as a module therein
Including,
The security server transmits the first encryption key to the second proxy device when a communication request is received from one of the first and second proxy devices with a communication target to which the other of the first and second proxy devices is connected. And transmitting the second encryption key to the first proxy device so that data transmitted / received between the cloud server, the management server, and the media server corresponding to the communication request is one of the first and second proxy devices. By encrypting with one of the first and second encryption key,
The security server encrypts and transmits the second encryption key with the first encryption key when transmitting the second encryption key to the first proxy device, and transmits the second encryption key with the second encryption key when transmitting the first encryption key to the second proxy device. Encrypting and transmitting the first encryption key,
The first proxy device decrypts the encrypted second encryption key with the first encryption key, and the second proxy device decrypts the encrypted first encryption key with the second encryption key. Integrated disaster emergency broadcast system with support.
복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 상기 특정 단말에 대한 암호화키 생성 과정을 상기 복수의 단말 각각에 대해 적용하여 상기 복수의 단말에서 서로 상이한 암호화키가 생성되도록 하고, 상기 복수의 단말 각각에서 생성된 암호화키와 동일한 암호화키를 생성하여 저장하는 보안 서버;
상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 통합 재난 비상 방송을 위한 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나에 연결되거나 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나의 내부에 모듈로서 구성되는 제 1 프록시 장치;
상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, IP 카메라나 전용 어플리케이션이 실행된 상태의 사용자 단말 또는 사이니지로 구성되는 종단 장치와 연결되거나 상기 종단 장치 내부에 모듈로서 구성되는 제 2 프록시 장치; 및
상기 복수의 단말 중 또 다른 하나로 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 3 암호화키를 생성하고, VMS 또는 NVR로 구성된 영상 녹화 서버와 연결되거나 상기 영상 녹화 서버의 내부에 모듈로서 구성되는 제 3 프록시 장치
를 포함하되,
상기 보안 서버는 상기 제 1 내지 제 3 프록시 장치 중 특정 프록시 장치로부터 상기 제 1 내지 제 3 프록시 장치 중 상기 특정 프록시 장치를 제외한 어느 하나인 타 프록시 장치가 연결되거나 내부에 구성된 통신 대상과의 통신 요청 수신시 상기 제 1 내지 제 3 암호화키 중 상기 특정 프록시 장치에 대응되는 특정 암호화키를 상기 타 프록시 장치로 전송하고, 상기 제 1 내지 제 3 암호화키 중 상기 타 프록시 장치에 대응되는 타 암호화키를 상기 특정 프록시 장치로 전송하여, 상기 클라우드 서버와 관리 서버 및 미디어 서버 중 어느 하나와 상기 영상 녹화 서버 및 상기 종단 장치 사이에 송수신되는 데이터가 상기 제 1 내지 제 3 프록시 장치 중 어느 하나에 의해 상기 제 1 내지 제 3 암호화키 중 어느 하나로 암호화되도록 하는 것을 특징으로 하는 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through An encryption key for the specific terminal is generated by applying an existing key block hash value to a preset hash algorithm, and transmitting the existing key block hash value to generate the same encryption key in the specific terminal. A security server for applying a key generation process to each of the plurality of terminals to generate different encryption keys from the plurality of terminals, and generating and storing the same encryption key generated in each of the plurality of terminals;
Is configured as any one of the plurality of terminals and generates a first encryption key according to the encryption key generation process through communication with the security server, any one of a cloud server, management server and media server for integrated disaster emergency broadcasting A first proxy device connected to or configured as a module inside any one of the cloud server, the management server and the media server;
It is configured as another one of the plurality of terminals and generates a second encryption key according to the encryption key generation process through communication with the security server, and configured as a user terminal or signage in which an IP camera or a dedicated application is executed. A second proxy device connected to the terminating device being configured or configured as a module inside the terminating device; And
One of the plurality of terminals, and generates a third encryption key according to the encryption key generation process through communication with the security server, connected to a video recording server consisting of a VMS or NVR or inside the video recording server A third proxy device configured as a module to the
Including,
The security server requests a communication from a specific proxy device of the first to third proxy devices to another communication device, which is any one except the specific proxy device of the first to third proxy devices, or to a communication target configured therein. Upon reception, transmits a specific encryption key corresponding to the specific proxy device among the first to third encryption keys to the other proxy device, and receives another encryption key corresponding to the other proxy device among the first to third encryption keys. The data transmitted to and from the one of the cloud server, the management server, and the media server, and between the video recording server and the end device is transmitted to the specific proxy device by any one of the first to third proxy devices. Light weight, characterized in that to be encrypted with any one of the first to third encryption key Disaster Emergency Broadcasting System with advanced security measures.
복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 상기 특정 단말에 대한 암호화키 생성 과정을 상기 복수의 단말 각각에 대해 적용하여 상기 복수의 단말에서 서로 상이한 암호화키가 생성되도록 하고, 상기 복수의 단말 각각에서 생성된 암호화키와 동일한 암호화키를 생성하여 저장하는 보안 서버;
상기 복수의 단말 중 어느 하나로서 구성되는 제 1 프록시 장치를 포함하여 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 통합 재난 비상 방송을 위한 클라우드 서버와 관리 서버 및 미디어 서버 중 적어도 하나를 포함하여 구성되는 서버 장치;
상기 복수의 단말 중 다른 하나로서 구성되는 제 2 프록시 장치를 포함하여 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, IP 카메라와 전용 어플리케이션이 실행된 상태의 사용자 단말 및 사이니지 중 적어도 하나를 포함하여 구성되는 종단 장치; 및
상기 복수의 단말 중 또 다른 하나로 구성되는 제 3 프록시 장치를 포함하여 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 3 암호화키를 생성하고, VMS 또는 NVR로 구성되는 영상 녹화 서버
를 포함하되,
상기 보안 서버는 상기 제 1 내지 제 3 프록시 장치 중 특정 프록시 장치로부터 상기 제 1 내지 제 3 프록시 장치 중 상기 특정 프록시 장치를 제외한 어느 하나인 타 프록시 장치가 연결되거나 내부에 구성된 통신 대상과의 통신 요청 수신시 상기 제 1 내지 제 3 암호화키 중 상기 특정 프록시 장치에 대응되는 특정 암호화키를 상기 타 프록시 장치로 전송하고, 상기 제 1 내지 제 3 암호화키 중 상기 타 프록시 장치에 대응되는 타 암호화키를 상기 특정 프록시 장치로 전송하여, 상기 서버 장치와 상기 영상 녹화 서버 및 상기 종단 장치 사이에 송수신되는 데이터가 상기 제 1 내지 제 3 프록시 장치 중 어느 하나에 의해 상기 제 1 내지 제 3 암호화키 중 어느 하나로 암호화되도록 하는 것을 특징으로 하는 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through An encryption key for the specific terminal is generated by applying an existing key block hash value to a preset hash algorithm, and transmitting the existing key block hash value to generate the same encryption key in the specific terminal. A security server for applying a key generation process to each of the plurality of terminals to generate different encryption keys from the plurality of terminals, and generating and storing the same encryption key generated in each of the plurality of terminals;
Including a first proxy device configured as any one of the plurality of terminals through the communication with the security server to generate a first encryption key according to the encryption key generation process, the cloud server for integrated disaster emergency broadcast and management A server device including at least one of a server and a media server;
Including a second proxy device configured as another one of the plurality of terminals through the communication with the security server to generate a second encryption key according to the encryption key generation process, the IP camera and the dedicated application is running An end device including at least one of a user terminal and a signage; And
A third recording device configured to generate a third encryption key according to the encryption key generation process through communication with the security server, including a third proxy device configured as another one of the plurality of terminals, and configured as a VMS or an NVR.
Including,
The security server requests a communication from a specific proxy device of the first to third proxy devices to another communication device, which is any one except the specific proxy device of the first to third proxy devices, or to a communication target configured therein. Upon reception, transmits a specific encryption key corresponding to the specific proxy device among the first to third encryption keys to the other proxy device, and receives another encryption key corresponding to the other proxy device among the first to third encryption keys. Data transmitted to the specific proxy device and transmitted / received between the server device, the video recording server, and the end device is transmitted to any one of the first to third encryption keys by any one of the first to third proxy devices. Integrated disaster emergency broadcasts supporting lightweight security schemes characterized by encryption system.
보안 서버 및 프록시 장치를 포함하는 통합 재난 비상 방송 시스템의 통합 재난 비상 방송 방법에 있어서,
보안 서버가 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하는 단계;
상기 보안 서버가 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하는 단계;
상기 보안 서버가 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성하는 단계;
상기 보안 서버가 상기 특정 단말에서 상기 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 단계; 및
상기 특정 단말로서 구성되며 통합 재난 비상 방송을 위한 클라우드 서버나 관리 서버 또는 미디어 서버와 연결되거나 상기 통합 재난 비상 방송을 위한 클라우드 서버나 관리 서버 또는 미디어 서버의 내부에 모듈로서 구성되는 프록시 장치가 상기 보안 서버와의 시간 동기화에 따른 오차 계수와 상기 보안 서버로부터 수신한 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성하고, 상기 통합 재난 비상 방송을 위한 클라우드 서버나 관리 서버 또는 미디어 서버에서 생성된 송신 데이터를 상기 암호화키로 암호화하여 전송하거나, 상기 통합 재난 비상 방송을 위한 클라우드 서버나 관리 서버 또는 미디어 서버로 수신되는 상기 암호화키로 암호화된 수신 데이터를 상기 암호화키로 복호화하여 통합 재난 비상 방송을 수행하는 단계
를 포함하는 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 방법.
In the integrated disaster emergency broadcast method of the integrated emergency emergency broadcast system including a security server and a proxy device,
The security server performing time synchronization with a specific terminal according to a preset synchronization protocol;
Identifying, by the security server, a new block associated with an encryption key of the specific terminal and a previous block to be connected in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal;
The hash is used to generate the other encryption key related to the other terminal and the identification information of the other terminal in a hash algorithm preset in the existing key block in which the security server is included in the previous block and the other encryption key related information of the other terminal is stored; Extracting an existing keyblock hash value obtained by applying the other encryption key related information including the other encryption key related to the other terminal and the generation time of the existing keyblock, and the time with the specific terminal measured through the time synchronization Generating the encryption key by applying an error coefficient according to an error and the existing keyblock hash value to a preset hash algorithm;
Transmitting, by the security server, the existing keyblock hash value to generate the encryption key at the specific terminal; And
The security device is configured as the specific terminal and connected to a cloud server or a management server or a media server for an integrated emergency emergency broadcast or configured as a module inside the cloud server or a management server or a media server for an integrated emergency emergency broadcast. The encryption key is generated by applying an error coefficient according to time synchronization with a server and the existing key block hash value received from the security server to a preset hash algorithm, and generates a cloud server or a management server for the integrated disaster emergency broadcast. The transmission data generated by the media server is encrypted and transmitted with the encryption key, or the integrated disaster emergency by decrypting the received data encrypted with the encryption key received by the cloud server, the management server or the media server for the integrated disaster emergency broadcast. room Steps to Perform a Song
Integrated disaster emergency broadcast method that supports a lightweight security method including a.
KR1020190050765A 2019-04-30 2019-04-30 Integrated emergency broadcasting system and method supporting lightweight security KR102030049B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190050765A KR102030049B1 (en) 2019-04-30 2019-04-30 Integrated emergency broadcasting system and method supporting lightweight security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190050765A KR102030049B1 (en) 2019-04-30 2019-04-30 Integrated emergency broadcasting system and method supporting lightweight security

Publications (1)

Publication Number Publication Date
KR102030049B1 true KR102030049B1 (en) 2019-10-08

Family

ID=68208409

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190050765A KR102030049B1 (en) 2019-04-30 2019-04-30 Integrated emergency broadcasting system and method supporting lightweight security

Country Status (1)

Country Link
KR (1) KR102030049B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114070549A (en) * 2020-07-31 2022-02-18 马上消费金融股份有限公司 Key generation method, device, equipment and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100577875B1 (en) 2003-02-07 2006-05-17 김지관 Encryption/decryption method of transmission data
KR20190040772A (en) * 2017-10-11 2019-04-19 한국전자통신연구원 Apparatus for storing device data in internet of things environment and method for the same

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100577875B1 (en) 2003-02-07 2006-05-17 김지관 Encryption/decryption method of transmission data
KR20190040772A (en) * 2017-10-11 2019-04-19 한국전자통신연구원 Apparatus for storing device data in internet of things environment and method for the same

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114070549A (en) * 2020-07-31 2022-02-18 马上消费金融股份有限公司 Key generation method, device, equipment and storage medium

Similar Documents

Publication Publication Date Title
KR102030047B1 (en) Access control system and method supporting lightweight security
KR101977159B1 (en) Security service providing apparatus and method supporting lightweight security
US10129031B2 (en) End-to-end service layer authentication
US10454686B2 (en) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
US11228908B2 (en) Data transmission method and related device and system
US11218492B2 (en) System and method for verifying device security
US10897509B2 (en) Dynamic detection of inactive virtual private network clients
US9232390B2 (en) Methods and apparatuses generating a radio base station key in a cellular radio system
KR20180029695A (en) System and method for transmitting data using block-chain
US20230164136A1 (en) Authenticating a networked camera using a certificate having device binding information
JP2018191284A (en) Disjoint security in wireless networks with multiple managers or access points
EP3811583B1 (en) Secure systems and methods for resolving audio device identity using remote application
US10015144B2 (en) Method and system for protecting data using data passports
CN112788594B (en) Data transmission method, device and system, electronic equipment and storage medium
WO2021244569A1 (en) Data transmission method and system, electronic device, and storage medium
KR102030053B1 (en) Parking management system and method supporting lightweight security
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
KR102030049B1 (en) Integrated emergency broadcasting system and method supporting lightweight security
KR102030045B1 (en) Video surveillance system and method supporting lightweight security
WO2017031677A1 (en) Data packet transmission method, apparatus, node device, and system
US9825942B2 (en) System and method of authenticating a live video stream
KR101457455B1 (en) Apparatus and method for data security in cloud networks
KR20200129625A (en) Blockchain based data transmission method in internet of things
Granzer et al. Security analysis of open building automation systems
US9825923B2 (en) Secure radio information transfer over mobile radio bearer

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant