KR102019546B1 - 보안카메라와 사용자 장치 간의 보안키 생성방법 - Google Patents

보안카메라와 사용자 장치 간의 보안키 생성방법 Download PDF

Info

Publication number
KR102019546B1
KR102019546B1 KR1020170072857A KR20170072857A KR102019546B1 KR 102019546 B1 KR102019546 B1 KR 102019546B1 KR 1020170072857 A KR1020170072857 A KR 1020170072857A KR 20170072857 A KR20170072857 A KR 20170072857A KR 102019546 B1 KR102019546 B1 KR 102019546B1
Authority
KR
South Korea
Prior art keywords
user device
security camera
data
controller
security
Prior art date
Application number
KR1020170072857A
Other languages
English (en)
Other versions
KR20180135161A (ko
Inventor
이승진
Original Assignee
이승진
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이승진 filed Critical 이승진
Priority to KR1020170072857A priority Critical patent/KR102019546B1/ko
Priority to PCT/KR2018/006616 priority patent/WO2018230914A1/ko
Publication of KR20180135161A publication Critical patent/KR20180135161A/ko
Application granted granted Critical
Publication of KR102019546B1 publication Critical patent/KR102019546B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Studio Devices (AREA)

Abstract

본 발명은 보안카메라와 사용자장치 간에 P2P로 연결되어 암호화된 1 대 1 통신이 이루어지도록 설정되어 카메라와 사용자 장치 간의 인증과정에 필요로 하는 개인 키를 이용한 공개 키를 생성해 보안영상을 효과적으로 관리하여 개인영상정보가 손쉽게 유출되는 것을 방지할 수 있도록 하는 보안카메라와 사용자 장치 간의 보안키 생성방법에 관한 것으로, 보안 카메라와 사용자 장치 간 1 대 1 통신으로 암호화 통신이 이루어지도록 설정되고, 보안카메라와 통신시 사용자 장치에 인증을 행하기 위한 개인 키를 UUID(universally unique identifier, 범용고유식별자)와 RNG(Random number generator, 난수 발생기)를 통해 생성하고, 생성한 개인 키를 기반으로 RNG(Random number generator)를 이용하여 공개 키를 복수로 형성하며, 생성한 복수의 공개 키에 넘버를 지정하여 복호화방식에 의해 데이터를 설정하여 보안카메라와 사용자 장치 간에 인증이 이루어져 데이터를 사용자 장치에서 데이터를 수신할 수 있도록 한다.

Description

보안카메라와 사용자 장치 간의 보안키 생성방법{Method for generating a security key between a security camera and a user terminal}
본 발명은 보안카메라와 사용자 장치 간의 보안키 생성방법에 관한 것으로, 더욱 상세하게는 보안카메라와 사용자장치 간에 P2P로 연결되어 암호화된 1 대 1 통신이 이루어지도록 설정되어 카메라와 사용자 장치 간의 인증과정에 필요로 하는 개인 키를 이용한 공개 키를 생성해 보안영상을 효과적으로 관리하여 개인영상정보가 손쉽게 유출되는 것을 방지할 수 있도록 하는 보안카메라와 사용자 장치 간의 보안키 생성방법에 관한 것이다.
IT(Information Technology) 기술의 발전으로 IT 기술을 접목한 U-City나 Eco-City 등 미래형 도시가 건설되고 있고, 이러한 미래형 도시 건설이 계속해서 추진되면서 도시 시설물, 교통, 환경 등 도시 전반에 센서들을 설치하고, 이러한 센서들을 통해 도시 내에 발생되는 여러 가지 상황들을 모니터링하고 상황에 대처하기 위해 관제시스템을 구축하고 있다.
관제 시스템은 비단 미래형 도시에만 적용되는 것이 아닌 공장 자동화 시스템 등과 같은 산업 현장에도 적용되고 있고 빌딩 내 냉난방, 조명과 같은 시설 및 설비의 실시간 감시 제어에도 적용되고 있으며, CCTV를 이용한 영상 감시 등 보안 시스템에도 적용되고 있다.
한편, 최근들어 정보통신기술의 발달로 IP카메라에 대한 수요가 급증하고 있으며 관제시스템에 개인용 IPCCTV카메라를 접목하기 위한 다양한 기술이 시도되고 있다.
그러나 종래에는 IP-CCTV카메라에서 촬영된 보안영상을 제조사의 영상제공서버를 통해서 모니터링 할 수 있기 때문에 관제시스템에서 개인영상정보를 보호하는데 한계가 있으며 효과적으로 관리하는데 어려움이 있었다.
따라서, 원격지에 설치된 개인용 IP-CCTV 카메라의 보안영상을 효과적으로 관리하여 개인영상정보가 손쉽게 유출되는 것을 방지할 수 있는 현실적이고도 활용도가 높은 기술이 절실히 요구되는 실정이다.
상기한 문제점을 해결하기 위한 선행기술로 한국 공개특허공보 제2013-042802호(2013. 04. 29. 공개) "사용자 단말을 이용한 인증 보안 시스템 및 방법"은 사용자 인증이 필요한 경우, 사용자 식별정보를 포함하는 키패드 배열 요청 신호를 인증 서버로 전송하여 키패드 배열 정보를 수신하고, 비밀번호 입력 화면의 키패드를 통해 입력된 비밀번호 키값을 상기 키패드 배열 정보에 따른 키값으로 인식 및 기 저장된 비밀번호와 비교하여 사용자 인증을 수행하는 서비스 제공 장치; 상기 키패드 배열 요청 신호에 포함된 서비스 제공 장치 정보를 분석하여 상기 서비스 제공 장치의 비밀번호 입력 키패드를 인식하고, 상기 인식된 비밀번호 입력 키패드의 키 배열이 변경된 키패드 배열 정보를 생성하여 상기 서비스 제공 장치와 상기 사용자 식별정보에 해당하는 사용자 단말로 전송하는 인증 서버; 및 촬영부를 통해 촬영된 상기 서비스 제공 장치의 비밀번호 입력 화면의 키패드를 상기 인증 서버로부터의 키패드배열 정보에 따라 배열하여 화면상에 표시하는 사용자 단말을 포함한다.
상기와 같이 구성되는 선행기술은 사용자를 식별하기 위해 사용자의 식별정보와 키패드 배열을 요청하기 위한 과정을 반드시 수행해야 하므로 인증과정이 수행하고, 키패드 배열에 따른 비밀번호의 키값을 별로도 생성하고, 이를 암호화 하여 인증서버로 데이터를 송신하는 과정을 매번 행하여야 하므로 인증을 행하기 위한 시간이 오래 걸리며 인증과정이 번거로워 사용자가 사용을 꺼리게 되는 문제점이 있다.
한국 공개특허공보 제2013-042802호(2013. 04. 29. 공개)
본 발명은 상기한 문제점을 해결하기 위한 것으로, 보안카메라와 사용자 장치 간에 P2P로 연결되어 암호화된 1 대 1 통신이 이루어지도록 설정되어 카메라와 사용자 장치 간의 인증과정에 필요로 하는 개인 키를 이용한 공개 키를 생성해 보안영상을 효과적으로 관리하여 개인영상정보가 손쉽게 유출되는 것을 방지할 수 있도록 하는 보안카메라와 사용자 장치 간의 보안키 생성방법을 제공하는 데 목적이 있다.
본 발명은 상기한 목적을 달성하기 위한 수단으로,
보안 카메라와 사용자 장치 간 1 대 1 통신으로 암호화 통신이 이루어지도록 설정되고, 보안카메라와 통신시 사용자 장치에 인증을 행하기 위한 개인 키를 UUID(universally unique identifier, 범용고유식별자)와 RNG(Random number generator, 난수 발생기)를 통해 생성하고, 생성한 개인 키를 기반으로 RNG(Random number generator)를 이용하여 공개 키를 복수로 형성하며, 생성한 복수의 공개 키에 넘버를 지정하여 복호화에 의해 데이터를 설정하여 보안카메라와 사용자 장치 간에 인증이 이루어져 데이터를 사용자 장치에서 데이터를 수신할 수 있도록 하는 것을 특징으로 하는 보안카메라와 사용자 장치 간의 보안키 생성방법을 제공한다.
본 발명의 상기 보안카메라는, 전원이 온(on)되면, 컨트롤러에서 사용자의 공개 키가 설정되었는지 설정여부를 판단하는 과정과; 공개 키가 설정되었다면, 사용자 공개 키를 사용하기 위한 준비하는 과정과; 컨트롤러에서 전자 서명을 인증하기 위한 공개 키를 사용자 장치로부터 요청하는 과정과; 컨트롤러는 사용자 장치로부터 전자서명에 따른 데이터가 인가되었는지를 판단하는 과정과; 사용자 장치로부터 전자서명에 대한 데이터가 인가되면, 컨트롤러는 사용자 장치의 접속기록을 파악하는 과정과; 컨트롤러는 접속기록을 파악한 상태에서 공개 키를 사용한 순서에 따른 공개 키를 동기화하는 과정과; 컨트롤러는 사용자 장치에서 기능을 선택할 수 있도록 데이터를 인가하고 대기하는 과정과; 컨트롤러는 사용자 장치로부터 기능 선택이 되고, 그에 따른 데이터가 인가되었는지를 판단하는 과정과; 사용자 장치로부터 인가된 기능 요청에 따른 사용자 장치로 전송할 데이터를 컨트롤러에서 암호화하는 과정과; 컨트롤러는 암호된 데이터를 통신망을 통해 사용자 장치로 전송하는 과정을 포함한다.
본 발명의 상기 보안카메라는, 보안카메라의 전원이 온(on)되면, 컨트롤러에서 사용자의 공개 키가 설정되었는지 설정여부를 판단하는 과정과; 컨트롤러는 사용자의 공개 키가 설정되지 않았다고 판단되면, 사용자 장치에 따른 개인 키를 생성하는 과정과; 컨트롤러는 사용자 장치에 따른 개인 키를 바탕으로 복수의 공개 키가 생성되도록 하는 과정과; 컨트롤러는 복수로 생성한 공개 키를 사용자 장치로 인가하여 복수의 공개 키를 공유하는 과정과; 컨트롤러는 복수로 생성한 공개 키를 사용자 장치와 공유하였는지 판단하여 공유하지 않았다면 생성된 공개 키를 계속 공유할 수 있도록 하는 과정과; 복수의 공개 키를 공유한 것으로 컨트롤러에서 판단되면, 복수의 공개 키에 따른 사용자 장치를 컨트롤러에 등록하는 과정과; 컨트롤러에서 사용자 장치를 등록한 상태에서 기능을 선택할 수 있도록 데이터를 인가하고 대기하는 과정과; 컨트롤러는 사용자 장치로부터 기능 선택이 되고, 그에 따른 데이터가 인가되었는지를 판단하는 과정과; 사용자 장치로부터 인가된 기능 요청에 따른 사용자 장치로 전송할 데이터를 컨트롤러에서 암호화하는 과정과; 컨트롤러는 암호된 데이터를 통신망을 통해 사용자 장치로 전송하는 과정을 포함한다.
본 발명의 사용자 장치는 사용자 장치의 전원이 온(on)되면, 사용자의 공개 키가 설정되었는지 설정여부를 판단하는 과정과; 사용자 장치에 공개 키가 설정되었다면, 사용자 공개 키를 사용하기 위한 준비하는 과정과; 사용자 장치에서 전자 서명을 인증하기 위한 공개 키를 보안카메라로에 요청하는 과정과; 사용자 장치에서 보안카메라로부터 전자서명에 따른 데이터가 인가되었는지를 판단하는 과정과; 보안카메라로부터 전자서명에 대한 데이터가 인가되면, 사용자 장치에서 보안카메라 접속기록을 파악하는 과정과; 보안카메라의 접속기록을 사용자 장치에서 파악한 상태에서 공개 키를 사용한 순서에 따른 공개 키를 사용 순서대로 동기화하는 과정과; 사용자 장치에서 보안카메라를 등록한 상태에서 사용자가 기능을 선택할 수 있도록 기능 선택에 대한 내용을 디스플레이한 상태로 대기하는 과정과; 사용자 장치에서 선택한 기능 선택에 따른 데이터가 보안카메라로 인가되었는지를 판단하는 과정과; 사용자 장치에서 인가한 기능 선택에 따른 데이터를 보안카메라에 요청하는 과정과; 사용자 장치는 기능 선택에 따른 데이터를 보안카메라에서 암호화된 데이터가 전송되었는지 판단하고, 암호화된 데이터가 전송되지 않았다면 S280의 데이터를 요청하는 과정과; 사용자 장치에서 디스플레이할 수 있도록 보안카메라로부터 암호화되어 전송된 데이터를 복호화하는 과정을 포함한다.
본 발명의 사용자 장치는 사용자 장치의 전원이 온(on)되면, 사용자의 공개 키가 설치되었는지를 따른 설정여부를 판단하는 과정과; 사용자 장치는 사용자의 공개 키키가 설정되지 않았다고 판단되면, 사용자 장치는 개인 키를 생성하는 과정과; 사용자 장치는 개인 키를 바탕으로 복수의 공개 키가 생성되도록 하는 과정과; 사용자 장치는 복수로 생성한 공개 키를 보안카메라로 인가하여 복수의 공개 키를 공유하는 과정과; 사용자 장치는 복수로 생성한 공개 키를 보안카메라와 공유하였는지 판단하여 공유하지 않았다면 생성된 공개 키를 계속 공유할 수 있도록 하는 과정과; 복수의 공개 키를 공유한 것으로 사용자 장치에에서 판단되면, 복수의 공개 키에 따른 보안카메라를 사용자 장치에 등록하는 과정과; 사용자 장치에서 보안카메라를 등록한 상태에서 사용자가 기능을 선택할 수 있도록 기능 선택에 대한 내용을 디스플레이한 상태로 대기하는 과정과; 사용자 장치에서 선택한 기능 선택에 따른 데이터가 보안카메라로 인가되었는지를 판단하는 과정과; 사용자 장치에서 인가한 기능 선택에 따른 데이터를 보안카메라에 요청하는 과정과; 사용자 장치는 기능 선택에 따른 데이터를 보안카메라에서 암호화된 데이터가 전송되었는지 판단하고, 암호화된 데이터가 전송되지 않았다면 S280의 데이터를 요청하는 과정과; 사용자 장치에서 디스플레이할 수 있도록 보안카메라로부터 암호화되어 전송된 데이터를 복호화하는 과정을 포함한다.
본 발명의 개인 키는, UUID(universally unique identifier)와 RNG(Random number generator)를 이용하여 보안카메라 또는 사용자 장치에서 생성하고, 생성된 공개 키에 의해 복수의 공개 키를 생성하는 것을 특징으로 한다.
본 발명의 공개 키는, 사용자가 사용자 장치를 통해 생성하거나 또는 보안카메라를 컨트롤러를 통해 생성하고, 이를 보안카메라와 사용자 장치가 서로 공유하는 것을 특징으로 한다.
본 발명은 보안카메라와 사용자장치 간에 P2P로 연결되어 암호화된 1 대 1 통신이 이루어지도록 설정되어 카메라와 사용자 장치 간의 인증과정에 필요로 하는 개인 키를 이용한 공개 키를 생성해 보안카메라로 부터 인가되는 암호화된 데이터룰 관리하여 개인정보가 손쉽게 유출되는 것을 방지하는 효과가 있다.
또한, 본 발명은 보안카메라와 사용자 장치에 공개 키가 모두 종속되어 보안성이 뛰어나므로 보안카메라와 사용자 장치에 의해 생성된 공개 키에 의해 암호화된 데이터를 특정 사용자 장치만 복호화할 수 있으므로 데이터에 대한 보안성이 향상되는 효과가 있다.
도 1은 본 발명에 의한 보안카메라와 사용자 장치 간의 보안키 생성방법을 나타낸 순서도이다.
이하 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있는 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예에 대한 동작 원리를 상세하게 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 핵심을 흐리지 않고 더욱 명확히 전달하기 위함이다.
또한, 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 하나, 이는 본 발명을 특정한 실시 형태로 한정하려는 것은 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하기 위해 사용하는 것으로, 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용될 뿐, 상기 구성요소들을 한정하기 위해 사용되지 않는다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다.
더하여, 어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
또한, 본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 또한, 본 명세서에서 기술되는 "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이제 본 발명의 실시 예에 따른 보안카메라와 사용자 장치 간의 보안키 생성방법에 대하여 도면을 참고하여 상세하게 설명하고, 도면 부호에 관계없이 동일하거나 대응하는 구성 요소는 동일한 참조 번호를 부여하고 이에 대해 중복되는 설명은 생략하기도 한다.
이하 본 발명에 의한 보안카메라와 사용자 장치 간의 보안키 생성방법을 첨부된 도면을 통해 상세하게 설명한다.
도 1은 본 발명에 의한 보안카메라와 사용자 장치 간의 보안키 생성방법을 나타낸 순서도 이다.
도 1을 참조하면, 본 발명의 보안카메라와 사용자 장치 간의 보안키 생성방법은 보안 카메라와 사용자 장치 간 1 대 1 통신으로 암호화 통신이 이루어지도록 설정되고, 보안카메라와 통신시 사용자 장치에 인증을 행하기 위한 개인 키를 UUID(universally unique identifier, 범용고유식별자)와 RNG(Random number generator, 난수 발생기)를 통해 생성하고, 생성한 개인 키를 기반으로 RNG(Random number generator)를 이용하여 공개 키를 복수로 형성하며, 생성한 복수의 공개 키에 넘버를 지정하여 복호화에 의해 데이터를 설정하여 보안카메라와 사용자 장치 간에 인증이 이루어져 데이터를 사용자 장치에서 데이터를 수신할 수 있도록 하는 것을 특징으로 한다.
상기와 같은 특징을 갖는 본 발명은 보안카메라에서 개인 키 및 공개 키를 설정하는 과정과 사용자 장치에서 개인 키와 공개 키를 설정하는 과정을 나누어 설명한다.
첫째, 보안 카메라에 개인 키 및 공개 키가 설정된 상태에서 사용자 장치와 통신하는 과정을 설명한다.
보안카메라의 전원이 온(on)되면, 컨트롤러에서 사용자의 공개 키가 설정되었는지 설정여부를 판단(S100)하고, 공개 키가 설정되었다면, 사용자 공개 키를 사용하기 위한 준비(S110a)한다.
상기 컨트롤러에서 전자 서명을 인증하기 위한 공개 키를 사용자 장치로부터 요청(S120a)하고, 컨트롤러는 사용자 장치로부터 전자서명에 따른 데이터가 인가되었는지를 판단(S130a)한다. 사용자 장치로부터 전자서명에 대한 데이터가 인가되면, 컨트롤러는 사용자 장치의 접속기록을 메모리에 저장된 데이터를 기준으로 파악(S140a)한다.
상기 컨트롤러는 메모리에 저장된 데이터를 기준으로 접속기록을 통한 로그기록을 파악한 상태에서 로그기록과 전자 서명에 대해 인증하기 위해 사용한 공개 키를 순서대로 동기화(S150a)하고, 상기 사용자 장치에서 기능을 선택할 수 있도록 보안카메라는 사용자 장치로 데이터를 인가하고 대기(S160)한다.
상기 사용자 장치로부터 기능 선택이 되고, 그에 따른 데이터가 보안카메라로 인가되었는지를 컨트롤러에서 판단(S170)하며, 상기 사용자 장치로부터 인가된 기능 요청에 따른 데이터를 기준으로 사용자 장치로 전송할 데이터를 컨트롤러에서 암호화(S180)하고, 상기 컨트롤러는 암호된 데이터를 통신망을 통해 사용자 장치로 전송(S190)하여 사용자 장치에서 디스플레이될 수 있도록 한다.
둘째, 보안 카메라에 개인 키 및 공개 키가 설정되지 않은 상태에서 사용자 장치와 통신하는 과정을 설명한다.
보안카메라의 전원이 온(on)되면, 컨트롤러에서 사용자의 공개 키가 설정되었는지 설정여부를 판단(S100)하고, 보안카메라의 컨트롤러는 사용자의 공개 키가 설정되지 않았다고 판단되면, 사용자 장치에 따른 개인 키를 생성(S110b)한다. 이때 개인 키는 1개만 생성한다.
그리고 개인 키는 한번 생성되면 지속적으로 사용하며, 관리자의 요청에 의한 변경이 이루어질 수 있다. 또한, 개인 키는 UUID(universally unique identifier)와 RNG(Random number generator)를 이용하여 생성한다.
상기 컨트롤러는 사용자 장치에 따른 개인 키를 바탕으로 복수의 공개 키가 생성(S120b)한다. 상기 1개의 개인 키를 통해 생성되는 공개 키는 복수 즉 10개의 공개 키를 설정하고, 상기 개인 키가 변경되면, 복수로 형성된 공개 키 또한 변경된다.
상기 컨트롤러는 복수로 생성한 공개 키를 통신망을 통해 사용자 장치로 인가하고, 인가한 복수의 공개 키를 보안카메라와 사용자 장치가 공유(S130b)한다.
상기 컨트롤러는 복수로 생성한 공개 키를 사용자 장치와 공유하였는지 판단하여 공유하지 않았다면 생성된 공개 키를 계속 공유(S140b)할 수 있도록 한다.
상기 복수의 공개 키를 공유한 것으로 컨트롤러에서 판단되면, 복수의 공개 키에 따른 사용자 장치를 컨트롤러에 등록(S150b)하여 사용자 장치로부터 인가되는 기능에 대한 데이터를 통신망을 통해 인가할 수 있도록 한다.
상기 사용자 장치에서 기능을 선택할 수 있도록 보안카메라는 사용자 장치로 데이터를 인가하고 대기(S160)한다.
상기 사용자 장치로부터 기능 선택이 되고, 그에 따른 데이터가 보안카메라로 인가되었는지를 컨트롤러에서 판단(S170)하며, 상기 사용자 장치로부터 인가된 기능 요청에 따른 데이터를 기준으로 사용자 장치로 전송할 데이터를 컨트롤러에서 암호화(S180)하고, 상기 컨트롤러는 암호된 데이터를 통신망을 통해 사용자 장치로 전송(S190)하여 사용자 장치에서 디스플레이될 수 있도록 한다.
셋째, 사용자 장치에 개인 키 및 공개 키가 설정된 상태에서 보안카메라와 통신하는 과정을 설명한다.
상기 사용자 장치의 전원이 온(on)되면, 사용자의 공개 키가 설정되었는지 설정여부를 판단(S200)하고, 상기 사용자 장치에 공개 키가 설정되었다면, 사용자 공개 키를 사용하기 위한 준비(S210a)한다.
상기 사용자 장치에서 전자 서명을 인증하기 위한 공개 키를 보안카메라로에 요청(S220a)하고, 사용자 장치에서 보안카메라로부터 전자서명에 따른 데이터가 인가되었는지를 판단(S230a)하며, 상기 보안카메라로부터 전자서명에 대한 데이터가 인가되면, 사용자 장치에서 보안카메라 접속기록을 파악(S240a)한다.
상기 보안카메라의 접속기록을 사용자 장치에서 파악한 상태에서 공개 키를 사용한 순서에 따른 공개 키를 사용 순서대로 동기화(S250a)하고, 사용자 장치에서 보안카메라를 등록한 상태에서 사용자가 기능을 선택할 수 있도록 기능 선택에 대한 내용을 디스플레이한 상태로 대기(S260)한다.
상기 사용자 장치에서 선택한 기능 선택에 따른 데이터가 보안카메라로 인가되었는지를 판단(S270)하며, 사용자 장치에서 인가한 기능 선택에 따른 데이터를 보안카메라에 요청(S280)한다.
상기 사용자 장치는 기능 선택에 따른 데이터를 보안카메라에서 암호화된 데이터가 전송되었는지 판단하고, 암호화된 데이터가 전송되지 않았다면 S280의 데이터를 요청(S290)한다.
상기 사용자 장치에서 디스플레이할 수 있도록 보안카메라로부터 암호화되어 전송된 데이터를 복호화(300)하고, 복호화된 데이터를 사용자 장치를 통해 디스플레이 한다.
넷째, 사용자 장치에 개인 키 및 공개 키가 설정되지 않은 상태에서 보안카메라와 통신하는 과정을 설명한다.
상기 사용자 장치의 전원이 온(on)되면, 사용자의 공개 키가 설정되었는지 설정여부를 판단(S200)하고, 사용자 장치는 사용자의 공개 키가 설정되지 않았다고 판단되면, 사용자 장치에 따른 개인 키를 생성(S210b)한다. 이때 개인 키는 1개만 생성한다.
그리고 개인 키는 한번 생성되면 지속적으로 사용하며, 관리자의 요청에 의한 변경이 이루어질 수 있다. 또한, 개인 키는 UUID(universally unique identifier)와 RNG(Random number generator)를 이용하여 생성한다.
상기 사용자 장치에 따른 개인 키를 바탕으로 복수의 공개 키가 생성(S220b)한다. 상기 1개의 개인 키를 통해 생성되는 공개 키는 복수, 즉 10개의 공개 키를 설정한다. 상기 개인 키가 변경되면, 복수로 형성된 공개 키 또한 변경된다.
상기 사용자 장치는 복수로 생성한 공개 키를 통신망을 통해 보안카메라로 인가하며, 인가된 복수의 공개 키를 보안카메라와 사용자 장치가 공유(S230b)되도록 한다.
상기 사용자 장치는 복수로 생성한 공개 키를 보안카메라와 공유하였는지 판단하여 공유하지 않았다면 생성된 공개 키를 계속 공유(S240b)할 수 있도록 한다.
상기 복수의 공개 키를 공유한 것으로 사용자 장치에서 판단되면, 복수의 공개 키에 따른 보안카메라를 등록(S250b)하여 사용자 장치로부터 인가되는 기능에 대한 데이터를 통신망을 통해 인가할 수 있도록 한다.
상기 보안카메라는 사용자 장치에서 기능을 선택할 수 있도록 통신망을 통해 데이터를 인가하고 대기(S260)한다.
상기 사용자 장치에서 기능 선택이 되고, 선택된 기능이 보안카메라로 데이터가 인가되었는지 사용자 장치에서 판단(S270)하며, 상기 사용자 장치에서 인가된 기능 요청에 따른 데이터를 기준으로 보안카메라는 사용자 장치로 전송할 데이터를 암호화(S280)하고, 사용자 장치는 기능 선택에 따른 데이터를 보안카메라에서 암호화된 데이터가 전송되었는지 판단하고, 암호화된 데이터가 전송되지 않았다면 S280의 데이터를 요청(S290)한다.
상기 보안카메라에서 통신망을 통해 전송되는 암호된 데이터를 사용자 장치에서 복호화(S)하여 이를 사용자 장치에서 디스플레이될 수 있도록 한다.
상기와 같이 보안카메라와 사용자 장치에 공개 키가 모두 종속되어 보안성이 뛰어나다. 또한, 보안카메라와 사용자 장치에 의해 생성된 공개 키에 의해 암호화된 데이터를 특정 사용자 장치에서만 복호화할 수 있으므로 데이터에 대한 보안성이 향상되는 장점이 있다.
본 명세서와 도면에 개시된 본 발명의 실시 예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하고, 이러한 변형 예들 또한 본 발명의 카테고리에 속한다 할 것이다.

Claims (7)

  1. 보안 카메라와 사용자 장치 간 1 대 1 통신으로 암호화 통신이 이루어지도록 설정되고,
    보안카메라와 통신시 사용자 장치에 인증을 행하기 위한 개인 키를 UUID(universally unique identifier, 범용고유식별자)와 RNG(Random number generator, 난수 발생기)를 통해 생성하고, 생성한 개인 키를 기반으로 RNG(Random number generator)를 이용하여 공개 키를 복수로 형성하며,
    생성한 복수의 공개 키에 넘버를 지정하여 복호화에 의해 데이터가 설정되어 보안카메라와 사용자 장치 간에 인증이 이루어질 수 있도록 데이터를 사용자 장치에서 데이터를 수신할 수 있도록 하고,
    상기 보안카메라는, 보안카메라의 전원이 온(on)되면, 컨트롤러에서 사용자의 공개 키가 설정되었는지 설정여부를 판단하는 과정(S100)과; 공개 키가 설정되었다면, 사용자 공개 키를 사용하기 위한 준비(S110a)과; 컨트롤러에서 전자 서명에 대한 인증하기 위한 공개 키를 사용자 장치로부터 요청하는 과정(S120a)과; 컨트롤러는 사용자 장치로부터 전자서명에 따른 데이터가 인가되었는지를 판단하는 과정(S130a)과; 사용자 장치로부터 전자서명에 대한 데이터가 인가되면, 컨트롤러는 사용자 장치의 접속기록을 파악하는 과정(S140a)과; 메모리에 저장된 데이터를 기준으로 접속기록을 통한 로그기록을 파악한 상태에서 로그기록과 전자 서명을 인증하기 위해 사용한 공개 키를 순서대로 동기화화 하는 과정(S150a)과; 컨트롤러는 사용자 장치에서 기능을 선택할 수 있도록 데이터를 인가하고 대기하는 과정(S160)과; 컨트롤러는 사용자 장치로부터 기능 선택이 되고, 그에 따른 데이터가 인가되었는지를 판단하는 과정(S170)과; 사용자 장치로부터 인가된 기능 요청에 따른 사용자 장치로 전송할 데이터를 컨트롤러에서 암호화하는 과정(S180)과; 컨트롤러는 암호된 데이터를 통신망을 통해 사용자 장치로 전송하는 과정(S190)을 포함하는 것을 특징으로 하는 보안카메라와 사용자 장치 간의 보안키 생성방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 보안카메라는,
    보안카메라의 전원이 온(on)되면, 컨트롤러에서 사용자의 공개 키가 설정되었는지 설정여부를 판단하는 과정(S100)과;
    컨트롤러는 사용자의 공개 키가 설정되지 않았다고 판단되면, 사용자 장치에 따른 개인 키를 생성하는 과정(S110b)과;
    컨트롤러는 사용자 장치에 따른 개인 키를 바탕으로 복수의 공개 키가 생성되도록 하는 과정(S120b)과;
    컨트롤러는 복수로 생성한 공개 키를 사용자 장치로 인가하여 복수의 공개 키를 공유하는 과정(S130b)과;
    컨트롤러는 복수로 생성한 공개 키를 사용자 장치와 공유하였는지 판단하여 공유하지 않았다면 생성된 공개 키를 계속 공유할 수 있도록 하는 과정(S140b)과;
    복수의 공개 키를 공유한 것으로 컨트롤러에서 판단되면, 복수의 공개 키에 따른 사용자 장치를 컨트롤러에 등록하는 과정(S150b)과;
    컨트롤러에서 사용자 장치를 등록한 상태에서 기능을 선택할 수 있도록 데이터를 인가하고 대기하는 과정(S160)과;
    컨트롤러는 사용자 장치로부터 기능 선택이 되고, 그에 따른 데이터가 인가되었는지를 판단하는 과정(S170)과;
    사용자 장치로부터 인가된 기능 요청에 따른 사용자 장치로 전송할 데이터를 컨트롤러에서 암호화하는 과정(S180)과;
    컨트롤러는 암호된 데이터를 통신망을 통해 사용자 장치로 전송하는 과정(S190);
    을 포함하는 것을 특징으로 하는 보안카메라와 사용자 장치 간의 보안키 생성방법.
  4. 제1항에 있어서,
    상기 사용자 장치는,
    사용자 장치의 전원이 온(on)되면, 사용자의 공개 키가 설정되었는지 설정여부를 판단하는 과정(S200)과;
    사용자 장치에 공개 키가 설정되었다면, 사용자 공개 키를 사용하기 위한 준비하는 과정(S210a)과;
    사용자 장치에서 전자 서명을 인증하기 위한 공개 키를 보안카메라로에 요청하는 과정(S220a)과;
    사용자 장치에서 보안카메라로부터 전자서명에 따른 데이터가 인가되었는지를 판단하는 과정(S230a)과;
    보안카메라로부터 전자서명에 대한 데이터가 인가되면, 사용자 장치에서 보안카메라 접속기록을 파악하는 과정(S240a)과;
    보안카메라의 접속기록을 사용자 장치에서 파악한 상태에서 공개 키를 사용한 순서에 따른 공개 키를 사용 순서대로 동기화하는 과정(S250a)과;
    사용자 장치에서 보안카메라를 등록한 상태에서 사용자가 기능을 선택할 수 있도록 기능 선택에 대한 내용을 디스플레이한 상태로 대기하는 과정(S260)과;
    사용자 장치에서 선택한 기능 선택에 따른 데이터가 보안카메라로 인가되었는지를 판단하는 과정(S270)과;
    사용자 장치에서 인가한 기능 선택에 따른 데이터를 보안카메라에 요청하는 과정(S280)과;
    사용자 장치는 기능 선택에 따른 데이터를 보안카메라에서 암호화된 데이터가 전송되었는지 판단하고, 암호화된 데이터가 전송되지 않았다면 S280의 데이터를 요청하는 과정(S290)과;
    사용자 장치에서 디스플레이할 수 있도록 보안카메라로부터 암호화되어 전송된 데이터를 복호화하는 과정(300)과;
    을 포함하는 것을 특징으로 하는 보안카메라와 사용자 장치 간의 보안키 생성방법.
  5. 제1항에 있어서,
    상기 사용자 장치는,
    사용자 장치의 전원이 온(on)되면, 사용자의 공개 키가 설치되었는지를 따른 설정여부를 판단하는 과정(S200)과;
    사용자 장치는 사용자의 공개 키키가 설정되지 않았다고 판단되면, 사용자 장치는 개인 키를 생성하는 과정(S210b)과;
    사용자 장치는 개인 키를 바탕으로 복수의 공개 키가 생성되도록 하는 과정(S220b)과;
    사용자 장치는 복수로 생성한 공개 키를 보안카메라로 인가하여 복수의 공개 키를 공유하는 과정(S230b)과;
    사용자 장치는 복수로 생성한 공개 키를 보안카메라와 공유하였는지 판단하여 공유하지 않았다면 생성된 공개 키를 계속 공유할 수 있도록 하는 과정(S240b)과;
    복수의 공개 키를 공유한 것으로 사용자 장치에에서 판단되면, 복수의 공개 키에 따른 보안카메라를 사용자 장치에 등록하는 과정(S250b)과;
    사용자 장치에서 보안카메라를 등록한 상태에서 사용자가 기능을 선택할 수 있도록 기능 선택에 대한 내용을 디스플레이한 상태로 대기하는 과정(S260)과;
    사용자 장치에서 선택한 기능 선택에 따른 데이터가 보안카메라로 인가되었는지를 판단하는 과정(S270)과;
    사용자 장치에서 인가한 기능 선택에 따른 데이터를 보안카메라에 요청하는 과정(S280)과;
    사용자 장치는 기능 선택에 따른 데이터를 보안카메라에서 암호화된 데이터가 전송되었는지 판단하고, 암호화된 데이터가 전송되지 않았다면 S280의 데이터를 요청하는 과정(S290)과;
    사용자 장치에서 디스플레이할 수 있도록 보안카메라로부터 암호화되어 전송된 데이터를 복호화하는 과정(300)과;
    을 포함하는 것을 특징으로 하는 보안카메라와 사용자 장치 간의 보안키 생성방법.
  6. 제1항, 제3 내지 5항에 중 어느 한 항에 있어서,
    상기 개인 키는,
    UUID(universally unique identifier)와 RNG(Random number generator)를 이용하여 보안카메라 또는 사용자 장치에서 생성하고, 개인 키에 의해 공개 키를 생성하는 것을 특징으로 하는 보안카메라와 사용자 장치 간의 보안키 생성방법.
  7. 제1항, 제3 내지 5항에 중 어느 한 항에 있어서,
    상기 공개 키는
    사용자가 사용자 장치를 통해 생성하거나 또는 보안카메라에서 개인 키를 기준으로 복수로 생성하고, 이를 보안카메라와 사용자 장치가 서로 공유하는 것을 특징으로 하는 보안카메라와 사용자 장치 간의 보안키 생성방법.
KR1020170072857A 2017-06-12 2017-06-12 보안카메라와 사용자 장치 간의 보안키 생성방법 KR102019546B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170072857A KR102019546B1 (ko) 2017-06-12 2017-06-12 보안카메라와 사용자 장치 간의 보안키 생성방법
PCT/KR2018/006616 WO2018230914A1 (ko) 2017-06-12 2018-06-11 보안카메라와 사용자 장치 간의 보안키 생성방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170072857A KR102019546B1 (ko) 2017-06-12 2017-06-12 보안카메라와 사용자 장치 간의 보안키 생성방법

Publications (2)

Publication Number Publication Date
KR20180135161A KR20180135161A (ko) 2018-12-20
KR102019546B1 true KR102019546B1 (ko) 2019-09-09

Family

ID=64659706

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170072857A KR102019546B1 (ko) 2017-06-12 2017-06-12 보안카메라와 사용자 장치 간의 보안키 생성방법

Country Status (2)

Country Link
KR (1) KR102019546B1 (ko)
WO (1) WO2018230914A1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100628966B1 (ko) * 2005-08-25 2006-09-27 주식회사 비에스텍 보안 영상처리 시스템
KR101318808B1 (ko) * 2006-02-22 2013-10-16 비아세스 암호키 구축 방법, 암호키 구축 방법을 위한 네트워크 및 수신기, 및 신호 송신 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
KR101270941B1 (ko) 2011-10-19 2013-06-11 서울대학교산학협력단 사용자 단말을 이용한 인증 보안 시스템 및 방법
KR101338341B1 (ko) * 2012-08-21 2013-12-06 경북대학교 산학협력단 Cctv 카메라 촬영 영상의 친밀도 기반 보안 전송 시스템 및 그 방법
KR102457809B1 (ko) * 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100628966B1 (ko) * 2005-08-25 2006-09-27 주식회사 비에스텍 보안 영상처리 시스템
KR101318808B1 (ko) * 2006-02-22 2013-10-16 비아세스 암호키 구축 방법, 암호키 구축 방법을 위한 네트워크 및 수신기, 및 신호 송신 방법

Also Published As

Publication number Publication date
WO2018230914A1 (ko) 2018-12-20
KR20180135161A (ko) 2018-12-20

Similar Documents

Publication Publication Date Title
TWI486809B (zh) 用於限制存取由攝影機產生的媒體資料的方法
US8640261B2 (en) Method and client agent for monitoring the use of protected content
CN108833101A (zh) 物联网设备的数据传输方法、物联网设备及认证平台
EP3461100B1 (en) Authenticating a networked camera using a certificate having device binding information
US20220311767A1 (en) Method and system for granting remote access to an electronic device
JP2010118990A (ja) 情報処理装置、機密情報の伝達方法、コンピュータプログラム
WO2014002343A1 (en) Terminal device, information processing system, information processing method, and program
JP5380583B1 (ja) デバイス認証方法及びシステム
TW201433133A (zh) 認證與授權的方法及系統
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
EP2154861A2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
US11178137B2 (en) System for IoT devices communicating with server using a tentative common key
JP2021002798A (ja) 設備装置、空気調和機、照明装置、空気調和機コントローラ、携帯装置、及び通信システム
CN114218510A (zh) 业务页面显示方法、装置和设备
KR101949934B1 (ko) 증강현실 이미지를 이용한 설비 모니터링 장치 및 방법
US11005658B2 (en) Data transmission system with security mechanism and method thereof
KR102019546B1 (ko) 보안카메라와 사용자 장치 간의 보안키 생성방법
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
CN115834051A (zh) 基于did凭证数据的安全保存方法和装置、授权方法和装置、电子设备及存储介质
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP6627398B2 (ja) 代理認証装置、代理認証方法および代理認証プログラム
KR102156246B1 (ko) 현장 제어반의 무선 접속 간소화 기능이 적용된 rtu 무선 접속 시스템 및 rtu 무선 접속 방법
JP4202980B2 (ja) モジュール起動装置、方法およびシステム
JP4912809B2 (ja) 電子署名サーバ、電子署名システム及び電子署名方法
JP2010004379A (ja) 鍵管理方法及び鍵管理装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant