KR102421914B1 - 데이터 전송 보안이 강화된 건물 통합 관리 시스템 - Google Patents

데이터 전송 보안이 강화된 건물 통합 관리 시스템 Download PDF

Info

Publication number
KR102421914B1
KR102421914B1 KR1020210117901A KR20210117901A KR102421914B1 KR 102421914 B1 KR102421914 B1 KR 102421914B1 KR 1020210117901 A KR1020210117901 A KR 1020210117901A KR 20210117901 A KR20210117901 A KR 20210117901A KR 102421914 B1 KR102421914 B1 KR 102421914B1
Authority
KR
South Korea
Prior art keywords
encryption
building
information
communication
random number
Prior art date
Application number
KR1020210117901A
Other languages
English (en)
Inventor
강래원
조종익
Original Assignee
(주)이레에너지테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)이레에너지테크 filed Critical (주)이레에너지테크
Priority to KR1020210117901A priority Critical patent/KR102421914B1/ko
Application granted granted Critical
Publication of KR102421914B1 publication Critical patent/KR102421914B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Water Supply & Treatment (AREA)
  • Public Health (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 통신 모듈에서 현장 진단 센터를 통해 획득된 정보의 암호화를 통해 취득된 정보를 외부로 전달함으로써 제3자에 의한 해킹을 미연에 방지하여 정보를 안전하게 관리하도록 한 데이터 전송 보안이 강화된 건물 통합 관리 시스템에 관한 것으로서, 다수의 계측 장비를 갖고 건물에 설치되는 현장 진단 센터와, 상기 현장 진단 센터로부터 계측된 정보를 전달받아 관리하는 관리서버와, 상기 현장 진단 센터와 관리서버 사이에 구성되어 상기 현장 진단 센터로부터 계측된 정보를 암호 및 복호화하여 상기 관리서버로 전달하기 위해 제 1 암호 및 복호화부를 구비한 통신모듈을 포함하고, 상기 제 1 암호 및 복호화부를 통해 암호화된 데이터를 이더넷 통신을 통해 전달받아 복호화하여 이더넷 통신을 통해 관리 서버로 전달하는 제 2 암호 및 복호화부를 구비한 허브를 포함하여 구성되고, 상기 제 1, 제 2 암호 및 복호화부는 TRNG를 통해 주파수 잡음원을 수집하여 발생하는 엔트로피, QRNG를 통해 양자 잡음원을 발생하는 논스, PUF를 통해 복제가 불가능하게 데이터를 복제하는 추가 입력 데이터 및 시리얼 번호를 개별화 문자열로 배열하는 개별화 문자열을 각각 입력으로 받아 결정론적 난수를 생성하여 발생하는 난수 발생기를 포함하는 것을 특징으로 한다.

Description

데이터 전송 보안이 강화된 건물 통합 관리 시스템{Integrated building management system with enhanced data transmission security}
본 발명은 건물 통합 관리 시스템에 관한 것으로, 특히 통신 모듈에서 현장 진단 센터를 통해 획득된 정보의 암호화를 통해 취득된 정보를 외부로 전달함으로써 제3자에 의한 해킹을 미연에 방지하여 정보를 안전하게 관리하도록 한 데이터 전송 보안이 강화된 건물 통합 관리 시스템에 관한 것이다.
최근 들어 안전하고 편리한 주거 문화공간을 지향하기 위하여 건물 등의 공동주택에 건물 관리를 위해 다양한 설비가 설치되고 있다. 예를 들어 방범을 위한 방범장치나 전등 및 냉난방장치 등의 자동제어를 위하여 광통신망과 통 신기술을 이용한 홈 오토메이션 장치나, 방문자 확인 및 도어 개폐를 위한 현관장치 등이 설치되어 사용자가 좀 더 안전하고 편리하게 건물을 관리할 수 있도록 하고 있다.
특히, 아파트나 빌라, 연립, 오피스텔, 사무실 등의 건물은 다수의 사람들이 출입하기 때문에 입주자에 대해서는 출입이 편리하게 되고, 원하지 않는 방문자에 대해서는 출입을 철저히 제한하는 출입자 관리는 입주자와 건물의 안전을 위해서 매우 중요한 사항이다.
따라서 주택이나 사무실 같은 공동 건물의 경우 다수의 입주자가 거주하고 있어 빌딩자동제어장치, 보안, 주차, 쓰레기처리, 하수처리, 전기 및 가스검침 등의 다양한 방면에서 광통신망과 첨단 통신기술을 이용한 체계적인 관리가 필요하다.
이에 더하여 건물 자체 및 건물의 개별 공간에서 이용되는 에너지의 효율적인 제공 또는 활용을 위 한 다양한 정보 통신 기술이 적용되고 있다. 예를 들어, IoT 개념이 접목된 스마트 계량 시스템, 전력 수요 예측에 따른 전력 공급 시스템, 스마트 그리드 등의 기술들이 등장하였으며, 새로 지어지는 건물에 상기 기술들이 반영되고 있다.
그러나 정보 통신 기술을 적용하여 각종 취득된 정보를 관리자나 관리 서버에 전달함으로써 제3자에 의한 해킹 우려가 높아지고 있다.
본 발명은 상기와 같은 문제를 해결하기 위해 안출된 것으로 통신 모듈에서 현장 진단 센터를 통해 획득된 정보의 암호화를 통해 취득된 정보를 외부로 전달함으로써 제3자에 의한 해킹을 미연에 방지하여 정보를 안전하게 관리하도록 한 데이터 전송 보안이 강화된 건물 통합 관리 시스템을 제공하는데 그 목적이 있다.
상기와 같은 목적을 달성하기 위한 본 발명에 의한 데이터 전송 보안이 강화된 건물 통합 관리 시스템은 다수의 계측 장비를 갖고 건물에 설치되는 현장 진단 센터와, 상기 현장 진단 센터로부터 계측된 정보를 전달받아 관리하는 관리서버와, 상기 현장 진단 센터와 관리서버 사이에 구성되어 상기 현장 진단 센터로부터 계측된 정보를 암호 및 복호화하여 상기 관리서버로 전달하기 위해 제 1 암호 및 복호화부를 구비한 통신모듈을 포함하고, 상기 제 1 암호 및 복호화부를 통해 암호화된 데이터를 이더넷 통신을 통해 전달받아 복호화하여 이더넷 통신을 통해 관리 서버로 전달하는 제 2 암호 및 복호화부를 구비한 허브를 포함하여 구성되고, 상기 제 1, 제 2 암호 및 복호화부는 TRNG를 통해 주파수 잡음원을 수집하여 발생하는 엔트로피, QRNG를 통해 양자 잡음원을 발생하는 논스, PUF를 통해 복제가 불가능하게 데이터를 복제하는 추가 입력 데이터 및 시리얼 번호를 개별화 문자열로 배열하는 개별화 문자열을 각각 입력으로 받아 결정론적 난수를 생성하여 발생하는 난수 발생기를 포함하는 것을 특징으로 한다.
본 발명의 실시예에 의한 데이터 전송 보안이 강화된 건물 통합 관리 시스템은 다음과 같은 효과가 있다.
즉, 통신 모듈에서 현장 진단 센터를 통해 획득된 정보의 암호화를 통해 취득된 정보를 외부로 전달함으로써 제3자에 의한 해킹을 미연에 방지하여 정보를 안전하게 관리할 수 있다.
도 1은 본 발명에 의한 데이터 전송 보안이 강화된 건물 통합 관리 시스템을 개략적으로 나타낸 개념도이다.
도 2는 도 1의 현장 진단 센터를 보다 구체적으로 나타낸 구성도이다.
도 3은 도 1의 통신모듈을 보다 구체적으로 나타낸 구성도이다.
도 4는 도 3의 제 1 암호 및 복호화부를 보다 구체적으로 나타낸 구성도이다.
이하, 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 당해 분야의 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 설명하기로 한다. 첨부된 도면들에서 구성에 표기된 도면번호는 다른 도면에서도 동일한 구성을 표기할 때에 가능한 한 동일한 도면번호를 사용하고 있음에 유의해야 한다.
또한, 본 발명을 설명함에 있어 관련된 공지의 기능 또는 공지의 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고 도면에 제시된 어떤 특징들은 설명의 용이함을 위해 확대 또는 축소 또는 단순화된 것이고, 도면 및 그 구성요소들이 반드시 적절한 비율로 도시되어 있지는 않다. 그러나 당업자라면 이러한 상세 사항들을 쉽게 이해할 것이다.
도 1은 본 발명에 의한 데이터 전송 보안이 강화된 건물 통합 관리 시스템을 개략적으로 나타낸 개념도이고, 도 2는 도 1의 현장 진단 센터를 보다 구체적으로 나타낸 구성도이며, 도 3은 도 1의 통신모듈을 보다 구체적으로 나타낸 구성도이다.
도 4는 도 3의 제 1 암호 및 복호화부를 보다 구체적으로 나타낸 구성도이다.
본 발명에 의한 데이터 전송 보안이 강화된 건물 통합 관리 시스템은 도 1에 도시된 바와 같이, 다수의 계측 장비(도면에 도시되지 않음)를 갖고 건물에 설치되는 현장 진단 센터(100)와, 상기 현장 진단 센터(100)로부터 계측된 정보를 전달받아 관리하는 관리서버(200)와, 상기 현장 진단 센터(100)와 관리서버(200) 사이에 구성되어 상기 현장 진단 센터(100)로부터 계측된 정보를 암호 및 복호화하여 상기 관리서버(200)로 전달하기 위해 제 1 암호 및 복호화부(310)를 구비한 통신모듈(300)을 포함하고, 상기 제 1 암호 및 복호화부(310)를 통해 암호화된 데이터를 이더넷 통신을 통해 전달받아 복호화하여 이더넷 통신을 통해 상기 관리 서버(200)로 전달하는 제 2 암호 및 복호화부(410)를 구비한 허브(400)를 포함하여 구성되고, 상기 제 1, 제 2 암호 및 복호화부(310, 410)는 TRNG(True Random Number Generator)를 통해 주파수 잡음원을 수집하여 발생하는 엔트로피, QRNG(Quantum Random Number Generator)를 통해 양자 잡음원을 발생하는 논스, PUF(Physically Unclonable Function)를 통해 복제가 불가능하게 데이터를 복제하는 추가 입력 데이터 및 시리얼 번호를 개별화 문자열로 배열하는 개별화 문자열을 각각 입력으로 받아 결정론적 난수를 생성하여 발생하는 난수 발생기(500)를 포함하여 구성된다.
여기서, 상기 현장 진단 센터(110)의 계측 요소는 보안, 주차, 쓰레기처리, 하수처리, 전기 및 가스 검침 등의 다양한 정보를 포함한다.
상기 현장 진단 센터(100)와 통신모듈(300)은 서로 이더넷 통신을 통해 정보를 전달하고 있다. 이때 상기 현장 진단 센터(100)와 통신모듈(300)을 연결하는 이더넷 통신은 본 발명의 실시예에서 하나의 통신 수단이고 유선 또는 무선 통신이 가능한 어떠한 통신 수단을 사용해도 좋다.
상기 통신모듈(300)은 UHF 대역의 자가망 통신을 포함하여 셀룰러 네트워크(예컨대, GSM(Global System for Mobile Communications), EDGE(Enhanced Data Rates for GSM Evolution), GPRS(General Packet Radio Service), CDMA(Code Division Multiple Access), 시분할(Time Division)-CDMA(TD-CDMA), UMTS(Universal Mobile Telecommunications System), LTE(Long Term Evolution), 또는 다른 셀룰러 네트워크), 근거리 통신망(LAN) 등을 포함한 다양한 유형의 네트워크를 사용할 수도 있다.
예를 들어, 상기 무선 통신이 근거리 통신망인 경우, 근거리 통신망은 무선 랜(Wireless LAN), 와이파이(Wi-Fi), 블루투스, 지그비(zigbee), WFD(Wi-Fi Direct), UWB(ultra wideband), 적외선 통신(IrDA, infrared Data Association), BLE(Bluetooth Low Energy), NFC(Near Field Communication) 중 어느 하나일 수 있다.
다른 예로서, 네트워크 데이터 액세스 요소(들)가 GSM 네트워크의 일부인 경우, 네트워크 데이터 액세스 요소(들)는 BTS(base transceiver station), BSC(Base Station Controller), MSC(Mobile Switching Center), SGSN(Serving GPRS Support Node)등 중 하나 이상을 포함할 수 있다.
또 다른 예로서, 네트워크 데이터 액세스 요소(들)가 LAN의 일부인 경우, 네트워크 데이터 액세스 요소는 하나 이상의 네트워크 스위치, 라우터, 허브, 모뎀 등을 포함할 수 있다.
상기 현장 진단 센터(100)는 건물 또는 건축물 진단, 유지보수 전문 엔지니어로 구성된 진단 및 AS팀이 회원으로 가입된 고객의 건물 및 건축물로 방문하여 건물 또는 건축물의 구조, 건물 또는 건축물의 상태와 건물 또는 건축물 내에 설치되어 있는 각종 설비를 촬영하고 각 설비의 제원, 사양 등과 같은 정보를 수집 기록하거나 문제 해결한 상태 정보, 전기 및 가스의 사용량, 출입자 및 차량 등의 정보이다.
상기 현장 진단 센터(100)는 도 2에 도시된 바와 같이, 적어도 하나의 관리부를 포함하여 구성되며, 관리 항목에 따라 임대 정보 관리부(110), 시설물 관리부(120), 비용 관리부(130) 또는 출입 관리부(140)로 구분할 수 있다.
상기 현장 진단 센터(100)는 구체적으로 명시하지 않았지만 건물에 대한 정보 관리에 필요한 경우 새로운 관리 항목을 관리하는 관리부를 추가적으로 포함 즉, 이벤트 알림부(150) 또는 임대인 DB(160), 데이터 표준화부(170)를 더 포함할 수 있다.
상기 현장 진단 센터(100)의 각 구성 요소는 아래에서 구체적으로 설명한다.
상기 임대 정보 관리부(110)는 임대 정보를 관리하며, 건물에 대한 임대 현황, 임대인/임차인 정보 또는 임대료 정보 등 임대차 계약과 관련된 정보를 부동산 중개 서버와 연동하여 제공한다.
상기 임대 정보 관리부(110)는 부동산 중개 서버로부터 건물 설계도 또는 건물 구획도를 전송받아 건물의 구획된 각 영역을 특정하고, 각 영역의 임대 계약 관련 정보를 부동산 중개 서버로부터 전송받아 임대 현황, 임대인 정보 또는 임대료 정보를 관리한다.
상기 임대 정보 관리부(110)는 부동산 중개 서버에 각 영역의 임대 계약 관련 정보가 저장되지 않은 경우, 부동산 중 개 서버로부터 각 영역의 임대 계약서를 전송받아 임대 계약서를 분석하여 임대 현황, 임대인 정보 또는 임대료 정보를 추출하여 관리할 수 있다.
상기 임대 정보 관리부(110)는 임대차 계약서, 임대인 정보, 계약 기간 또는 계약 갱신 여부 중 하나 이상의 정보를 설정된 기간 동안 시간 순서로 저장하고, 동일한 임대인이 다수의 임대차 계약을 체결한 경우 다수의 임대차 계약과 관련된 정보를 종합하여 전송한다.
또한, 상기 임대 정보 관리부(110)는 건물 신축시부터의 임대 정보를 시간 순서로 관리할 수 있고, 최근 몇 년간의 기간을 설정하여 임대 정보를 관리하고 그 이전 정보는 자동 삭제되도록 설정할 수 있다. 또한, 상기 임대 정보 관리부(110)에서 관리되는 임대 정보는 엑셀 파일로 제공될 수 있다.
상기 임대 정보 관리부(110)는 임대인 식별 정보를 저장하는 임대인 DB(160)와 연결되어, 임대인 정보를 제공한다. 또한, 상기 임대 정보 관리부(110)는 임대인이 변경된 경우 임대인 식별 정보를 생성 또는 수정하여 임대인 DB(160)를 업데이트 한다.
상기 시설물 관리부(120)는 건물 내 시설물의 정보를 관리한다. 예를 들어, 건물 내 시설물의 상태를 센싱하는 다수의 센서로부터 수집된 정보를 분석하여 시설물의 상태 정보를 판단하여 제공하거나, 각 시설물의 제어 회로로부터 수집된 정보를 분석하여 시설물의 상태 정보를 관리한다.
여기서, 건물 내 시설물은 건물 내부에 설치된 조명 기구 등 전기 시설, 빌딩자동제어장치, 엘리베이터, 가스 시설, 주차 시설, CCTV, 가스 등을 포함하며, 통합 건물 관리 서버의 제어를 받을 수 있는 모든 물건 또는 설비를 포함하는 넓은 의미로 사용될 수 있다.
상기 비용 관리부(130)는 임대료, 관리비, 시설물 사용료 또는 인건비 중 적어도 하나를 관리한다.
상기 비용 관리부(130)는 금융 기관 서버와 연동하여 입출금 현황을 실시간 전송받아 비용 처리 현황을 제공한다.
상기 비용 관리부(130)는 임대료 또는 관리비 등이 설정된 회수만큼 미입금된 경우 비용과 관련된 시설물의 제어 회로로 시설물 사용 정지 신호(제어 신호)를 전송할 수 있다. 예를 들어, 전기료가 2달 미납부된 경우 비용 관리부(130)는 해당되는 영역의 전기를 차단하도록 전기 제어 회로로 제어 신호를 전송할 수 있다.
또한, 상기 시설물 관리부(120) 또는 비용 관리부(130)는 건물 내 설치된 계량기 및 한전 서버와 각각 연동하여 건물 전체 전기 사용량 또는 사용 비용뿐만 아니라 각 임대 영역별 전기 사용량 또는 사용 비용을 개별적으로 산출할 수 있다.
구체적으로, 상기 시설물 관리부(120)는 건물 내 설치된 계량기의 눈금을 센싱하는 센서모듈과 연동하여 각 임대 영역별 전기 사용량을 산출하고, 한전 서버와 연동하여 건물 전체의 전기 사용량을 전송받음으로써, 개별 영역별 전기 사용량과 공용 영역의 전기 사용량을 구분하여 관리할 수 있다.
마찬가지로, 상기 비용 관리부(130)도 건물 내 설치된 계량기의 눈금을 센싱하는 센서모듈로부터 수집한 데이터로 각 임대 영역별 전기 사용료를 산출하고, 한전 서버로부터 전송된 전기 사용료를 이용하여 개별 영역별 전기 사용료와 공용 영역의 전기 사용료를 구분하여 관리할 수 있다.
이상에서는 전기에 대한 예시를 구체적으로 기재하였으나, 수도, 가스 등 건물에 설치 또는 사용되는 다른 시설 물들에 대하여도 동일한 방식으로 적용될 수 있다.
상기 출입 관리부(140)는 출입구에 설치된 보안 카드 또는 보안 카메라와 연동하여 건물 내 출입 정보를 관리한다. 상기 출입 관리부(140)는 주차 구역의 차량 출입 여부도 주차 구역에 설치된 보안 카드 또는 보안 카메라와 연동하여 관리할 수 있다.
상기 이벤트 알림부(150)는 이벤트 발생 정보를 전송하는데, 이때, 상기 이벤트 알림부(150)는 이벤트의 종류에 따라 지정된 관공서(예를 들어, 소방서, 파출소 등)의 단말기로 이벤트 발생 정보를 전송할 수 있다.
또한, 상기 시설물 관리부(120)에서 판단한 시설물 상태 또는 출입 관리부(140)에서 관리하는 출입 정보가 기 설정된 이벤트에 해당되는 경우, 이벤트 알림부(150)는 상기 시설물 관리부(120) 또는 출입 관리부(140)의 이벤트와 매칭하 여 이벤트 발생 정보를 전송한다.
상기 데이터 표준화부(170)는 적어도 하나의 관리부에서 관리하는 건물과 관련된 정보를 표준화된 양식으로 변환하거나 또는 부동산 중개 서버, 건물 내에 설치된 다수의 센서모듈 및 금융 기관 서버와 같은 외부 서버 또 는 외부 장치로부터 전송받은 데이터를 표준화된 양식으로 변환하여 각각의 관리부로 제공한다.
상기 데이터 표준화부(170)는 입력되거나 또는 전송되는 건물에 대한 정보가 단위, 표현 양식 등이 서로 다를 경우 이를 통일하여 하나의 표준화된 양식으로 변환함으로써 이종데이터를 상호 호환이 가능하도록 가공하는 기능을 수행한다.
상기 통신모듈(300)은 도 3에 도시된 바와 같이, 제 1 암호 및 복호화부(310), 통신 인터페이스부(320), 제어부(330) 및 저장부(340)를 포함하여 구성된다.
상기 통신 인터페이스부(320)는 상기 현장 진단 센터(100)의 계측 장비에서 계측된 정보를 압축 및 암호화하여 외부 장치로 전송한다. 물론 암호화된 압축 데이터 즉 암호 데이터는 상기 제어부(330)의 제어하에 외부 장치로 전송된다. 여기서, 외부 장치는 다양한 장치를 포함할 수 있겠지만, 압축 및 암호화되어 전송되는 만큼 대표적으로 Ethernet 통신망 및 통신사의 통신망(예: LTE망, 5G망 등)을 경유하여 촬영영상을 저장하는 NVR/CMS(VMS 서버) 및 그에 연동하는 DB가 될 수 있다.
또한, 상기 통신 인터페이스부(320)는 상기 현장 진단 센터(100)의 계측 장비에서 계측된 정보를 저장하기 위한 저장 장치로서 DVR(Digital Video Recorder)이나 NVR에 연결될 수도 있다. 상기 통신 인터페이스부(320)는 DVR이나 NVR과 이더넷 케이블 또는 광케이블에 의해 연결될 수 있으며, 계측된 정보는 저장 장치에 저장된 후 통신망을 경유하여 가령 영상 서비스 서버로 전송될 수 있다.
상기 제어부(330)는 상기 통신 인터페이스부(330), 저장부(340) 및 제 1 암호 및 복호화부(310)의 전반적인 제어 동작을 담당한다. 상기 계측장비에서 계측된 정보를 저장부(340)에 임시 저장한 후 불러내어 압축(인코딩 혹은 부호화)하고, 압축한 영상 데이터를 제 1 암호 및 복호화부(310)로 전송하여 암호 화된 영상 데이터 즉 암호 데이터를 수신한 후 통신 인터페이스부(320)를 통해 외부로 전송할 수 있다.
상기 제어부(330)는 가령 16 바이트(byte) 단위로 압축 데이터를 제 1 암호 및 복호화부(310)로 전송하기에 앞서 통신을 설정하고, 설정한 통신을 해제하며, 이의 과정에서 기기간 상호 인증을 수행하여 인증 후 압축 데이터의 암호화 동작을 수행할 수 있다.
상기 제어부(330)는 기기간 상호 인증 등을 위하여 제 1 암호 및 복호화부(310)에서 랜덤 넘버(random number)를 생성해 이용할 수 있다. 개인키 값을 랜덤 넘버로 생성하는 것이다. 이에 근거해 볼 때 상기 제어부(330)는 상기 제 1 암호 및 복호화부(310)의 순수 난수 생성기(TRNG)를 포함할 수 있다.
상기 제어부(330)는 획득한 정보를 인코딩 즉 압축하기 위하여 별도로 구성되어 연결되는 인코더를 통해 수행할 수 있지만, 내부에 포함되는 인코더를 통해 압축을 수행할 수도 있다. 빠른 인코딩을 수행하기 위하여 다양한 방식이 사용될 수 있으므로 본 발명의 실시예에서는 어느 하나의 방식에 특별히 한정하지는 않을 것이다. 압축 방식은 인트라(INTRA)나 인터(INTER) 방식이 대표적이나 그의 조합된 형태로도 얼마든지 가능할 수 있을 것이다.
상기 제 1 암호 및 복호화부(310)는 상기 현장 진단 센터(100)의 계측 장비와 상호 인증을 수행하고, 상기 현장 진단 센터(100)와 지정된 크기의 압축 데이터를 암호화하여 암호화 패킷으로 생성할 때마다 통신을 설정하고 해제하며, 상기 해제시 초기화하며 통신 설정 후에는 상호 인증 동작의 수행을 반복적으로 행한다.
또한, 상기 제 1 암호 및 복호화부(310)는 상기 현장 진단 센터(100)로부터 암호화를 위한 요청 명령을 수신하면서 응답 명령을 전송하는 방식으로 고속 암호화 통신을 수행한다.
상기 제 1 암호 및 복호화부(310)는 상기 생성한 랜덤 넘버와 상기 현장 진단 센터(100)의 공개키 값을 연산하여 상기 대칭키를 생성하고, 상기 압축 데이터 패킷 암호화를 위해 랜덤 넘버로 생성되는 패킷 암호용 비밀키를 상기 대칭키로 암호화하여 암호화 패킷의 복호화를 위한 비밀키 공유를 수행한다.
상기 제 1 암호 및 복호화부(310)는 상기 상호 인증을 위하여 랜덤 넘버를 이용한 키 생성, 키 교환 및 키에 대한 전자 서명을 수행한다.
상기 제 1 암호 및 복호화부(310)의 암호모듈이 제공하는 암호화 기능에는 대칭키 암호 알고리즘인 국내표준 대칭키 암호(ARIA: Academy Research Institute Agency)와 국제표준 대칭키 암호(AES: Advanced Encryption Standard)가 사용될 수 있으며, 운영모드는 CFB-8 운영모드(Operation mode)가 적용될 수 있고, 강력한 보안 레벨을 위해서 키 길이는 256 비트(bit)가 사용될 수 있다.
상기 대칭키 암호(Symmetric-key algorithm)는 암호화와 복호화에 동일한 암호 키를 사용하는 알고리즘을 의미한다. 암호화하는 측과 복호화하는 측이 같은 비밀키(Secret key)를 공유해야 한다. 알려진 공개키 암호에 비해 처리속도가 빠르므로 많은 데이터를 신호히 처리해야 하는 통신에 바람직하다.
상기 암호모듈내 대칭키 암호 엔진으로 국내 표준 알고리즘인 아리아(ARIA)를 지원하고, DPA(Differential Poser Analysis) 방지 알고리즘을 지원한다.
여기서, 상기 아리아(ARIA)는 학/연/관이 공동으로 개발한 128 비트 데이터 블 록을 처리하는 암호 알고리즘으로 128/192/256 비트 암호키를 지원한다.
또한, 상기 암호모듈은 모든 키 사이즈(Key size)에 대해 ECB(Electronic Code block), CBC(Cipher Block Chaining), CTR(Counter), CFB8/16/32/64/128(Cipher Feedback), OFB128(Output Feedback), GCTR(GCM: Galois/Counter Mode) 운영모드를 지원한다.
상기 제 1 암호 및 복호화부(310) 즉 암호모듈은 상기 현장 진단 센터(100)의 계측 장비와 이더넷 통신에 의해 압축 데이터를 수신하고, 암호화된 압축 데이터 즉 암호 데이터를 전송한다. 데이터를 전송하는 쪽이 마스터(Master)가 되고, 데이터를 수신하는 쪽이 슬레이브(Slave)가 되어 압축 데이터를 수신하고 암호 데이터를 전송하는 것이다.
상기 저장부(340)는 상기 제어부(330)의 제어하에 계측 장비의 정보를 임시 저장할 수 있으며, 압축과 암호화를 위하여 저장한 데이터를 출력할 수 있다.
한편, 도 4에 도시된 바와 같이, 제 1 암호 및 복호화부(310)는 TRNG(311)를 통해 주파수 잡음원을 수집하여 발생하는 엔트로피, QRNG(312)를 통해 양자 잡음원을 발생하는 논스, PUF(313)를 통해 복제가 불가능하게 데이터를 복제하는 추가 입력 데이터 및 시리얼 번호(SN)(314)를 개별화 문자열로 배열하는 개별화 문자열을 각각 입력으로 받아 결정론적 난수를 생성하여 발생하는 난수 발생기(315)를 포함하여 이루어진다.
여기서, 상기 난수 발생기(315)는 암호학적으로 안전한 난수 발생기(CSPRNG, Cryptographic secure PRNG)로 대칭 암호(symmetric key cryptography), 메시지 인증코드(MAC, Message Authentication Cod e)의 키 생성(key generation), 공개 키 암호(public key cryptography), 서명(digital signature)에서 키 개인키(private key), 공개키(public key)의 생성 등에 이용될 수 있다.
상기 TRNG(311)는 무작위 자연 난수를 발생하고, 상기 논스는 시간에 따라 변화되는 값이다.
따라서 상기 난수 발생기(315)는 결정론적 난수를 생성하기 위해 엔트로피(entropy), 논스(nonce), 개별화 문자열, 추가 입력데이터를 각각 입력 받아 결정론적 난수를 생성하여 발생한다.
상기 PUF(313) 및 TRNG(311)를 이용한 난수 발생기(315)의 난수는 보안키 생성 및 분배 관련으로 상기 PUF(313)로부터 하드웨어 PIN(Personal Identification Number) 연결상태 데이터를 추출 하여 대칭키(복호키)를 생성하고, QRNG(312)를 통해 발생하는 무작위 난수로 대칭키를 암호화하여 비대칭키(암호키)를 생성 /또는 역 방법을 적용한다.
상기 PUF(313)는 지식 기반 인증을 위한 인증 키로 사용될 수 있는 PIN을 생성한다. 이 PIN은 PUF(313)의 제조 공정 중 발생하는 공정 편차에 의해 생성되는 무작위의 디지털 값일 수 있다. 또한, 이 PIN은 한 번 생성된 이후 그 값이 주변 환경에 따라 변경되지 않는 시불변(Time-invariant)의 디지털 값일 수 있다. 이러한 PIN은 외부로 노출되지 않으므로, 일 실시 예에 따르면 장치의 인증 체계에 대한 보안 위 협에 대한 방지가 가능하다. 장치가 통신 인터페이스를 통해 다른 장치와 사물지능통신을 수행하는 경우, 인증부는 PUF에 의해 자체적으로 생성되는 상기 PIN을 수신하여 지식 기반 인증을 수행할 수 있다. 일 실시 예에 따른 보안 인증에 있어서, 장치는 비밀키 모듈과 개인키 모듈을 포함할 수 있다.
여기서, 비밀키 모듈 및 개인키 모듈 중 적어도 하나는 PUF를 포함할 수 있다. 일 실시 예에 따르면, 비밀키 모듈 및 개인키 모듈 각각은 자신의 고유한 PUF를 가지며, 각각의 PUF는 물리적 특성 자체로부터 비밀키(secret key)와 개인키(private key)를 갖는다.
이러한 비밀키 및/또는 개인 키를 PIN으로 표현하기도 하므로, PIN은 장치의 보안 인증을 위해 사용되는 비밀키, 개인키 등 어느 것도 배제 하지 않고 포함하는 개념으로 이해될 수 있다.
한편, 상기 PUF(313)는 예측 불가능한 랜덤한 값을 갖기 때문에 장치의 PIN을 결정하는데 사용될 수 있으며, 이를 이용하 면 외부에서 생성 주입하여 메모리에 저장할 때 발생할 수 있는 PIN의 사전 누출 문제를 방지할 수 있다. 또한, PUF는 물리적으로 복제가 불가능하다는 특징을 가지고 있기 때문에 장치의 PIN 번호가 사후적으로 유출 또는 복제될 가능성도 제거할 수 있다. 또한, PUF가 생성하는 PIN 값은 랜덤성이 뛰어나고 실시 예들에서는 한 번 생성한 값이 시간에 따라 변하지 않 는 신뢰할 수 있는 것이다.
상기 SN(314)는 기기의 고유 값 이 시리얼번호(Serial number)가 저장되며, 장치의 고유한 시리얼번호가 I/O 인터페이스를 통해 장치에 입력되고, 최초 1회로 지정될 수 있으나, 정책에 따라 꼭 한 번일 필요는 없으나 보안 유지 상 한번으로 지정될 수 있다. 상기 SN(314)에 한해 비밀키 모듈로부터 비밀키가 관리 권한을 갖는 외부로 추출될 수 있다.
한편, 본 발명의 실시예에서는 제 1 암호 및 복호화부(310)를 한정하여 설명하고 있지만, 상기 허브(400)에 구성되는 제 2 암호 및 복호화부(410)도 상기 제 1 암호 및 복호화부(310)의 구성과 동일하므로 구체적인 설명은 생략한다.
또한, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었 다고 해서, 본 발명이 반드시 이러한 실시 예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다.
그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 비일 시적 저장매체(non-transitory computer readable media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시 예를 구현할 수 있다.
여기서 비일시적 판독 가능 기록매체란, 레지스터, 캐시(cache), 메모리 등과 같이 짧은 순간 동안 데이터를 저 장하는 매체가 아니라, 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로, 상술한 프로그램들은 CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리 카드, ROM 등과 같은 비일시적 판독가능 기록매체에 저장되어 제공될 수 있다.
이상에서 본 발명의 기술적 사상을 예시하기 위해 구체적인 실시 예로 도시하고 설명하였으나, 본 발명은 상기와 같이 구체적인 실시 예와 동일한 구성 및 작용에만 국한되지 않고, 여러가지 변형이 본 발명의 범위를 벗어나지 않는 한도 내에서 실시될 수 있다. 따라서, 그와 같은 변형도 본 발명의 범위에 속하는 것으로 간주해야 하며, 본 발명의 범위는 후술하는 특허청구범위에 의해 결정되어야 한다.
100 : 현장 진단 센터 200 : 관리서버
300 : 통신모듈 310 : 제 1 암호 및 복호화부
400 : 허브 410 : 제 2 암호 및 복호화부

Claims (6)

  1. 다수의 계측 장비를 갖고 건물에 설치되는 현장 진단 센터와,
    상기 현장 진단 센터로부터 계측된 정보를 전달받아 관리하는 관리서버와,
    상기 현장 진단 센터와 관리서버 사이에 구성되어 상기 현장 진단 센터로부터 계측된 정보를 암호 및 복호화하여 상기 관리서버로 전달하기 위해 제 1 암호 및 복호화부를 구비한 통신모듈을 포함하고,
    상기 제 1 암호 및 복호화부를 통해 암호화된 데이터를 이더넷 통신을 통해 전달받아 복호화하여 이더넷 통신을 통해 관리 서버로 전달하는 제 2 암호 및 복호화부를 구비한 허브를 포함하여 구성되고,
    상기 제 1, 제 2 암호 및 복호화부는 TRNG를 통해 주파수 잡음원을 수집하여 발생하는 엔트로피, QRNG를 통해 양자 잡음원을 발생하는 논스, PUF를 통해 복제가 불가능하게 데이터를 복제하는 추가 입력 데이터 및 시리얼 번호를 개별화 문자열로 배열하는 개별화 문자열을 각각 입력으로 받아 결정론적 난수를 생성하여 발생하는 난수 발생기를 포함하는 것을 특징으로 하는 데이터 전송 보안이 강화된 건물 통합 관리 시스템.
  2. 제 1 항에 있어서, 상기 현장 진단 센터의 계측 요소는 빌딩자동제어장치, 보안, 주차, 쓰레기처리, 하수처리, 전기 및 가스의 정보를 포함하는 것을 특징으로 하는 데이터 전송 보안이 강화된 건물 통합 관리 시스템.
  3. 제 1 항에 있어서, 상기 제 1, 제 2 암호 및 복호화부는 상기 현장 진단 센터의 계측 장비와 상호 인증을 수행하고, 상기 현장 진단 센터와 지정된 크기의 압축 데이터를 암호화하여 암호화 패킷으로 생성할 때마다 통신을 설정하고 해제하며, 상기 해제시 초기화하며 통신 설정 후에는 상호 인증 동작의 수행을 반복적으로 행하는 것을 특징으로 하는 데이터 전송 보안이 강화된 건물 통합 관리 시스템.
  4. 제 1 항에 있어서, 상기 제 1, 제 2 암호 및 복호화부는 상기 현장 진단 센터로부터 암호화를 위한 요청 명령을 수신하면서 응답 명령을 전송하는 방식으로 고속 암호화 통신을 수행하는 것을 특징으로 하는 데이터 전송 보안이 강화된 건물 통합 관리 시스템.
  5. 제 3 항에 있어서, 상기 제 1, 제 2 암호 및 복호화부는 상기 상호 인증을 위하여 랜덤 넘버를 이용한 키 생성, 키 교환 및 키에 대한 전자 서명을 수행하는 것을 특징으로 하는 데이터 전송 보안이 강화된 건물 통합 관리 시스템.
  6. 제 5 항에 있어서, 상기 제 1, 제 2 암호 및 복호화부는 생성한 랜덤 넘버와 상기 현장 진단 센터의 공개키 값을 연산하여 대칭키를 생성하고, 상기 압축 데이터를 암호화하여 암호화 패킷을 위해 랜덤 넘버로 생성되는 패킷 암호용 비밀키를 상기 대칭키로 암호화하여 암호화 패킷의 복호화를 위한 비밀키 공유를 수행하는 것을 특징으로 하는 데이터 전송 보안이 강화된 건물 통합 관리 시스템.
KR1020210117901A 2021-09-03 2021-09-03 데이터 전송 보안이 강화된 건물 통합 관리 시스템 KR102421914B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210117901A KR102421914B1 (ko) 2021-09-03 2021-09-03 데이터 전송 보안이 강화된 건물 통합 관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210117901A KR102421914B1 (ko) 2021-09-03 2021-09-03 데이터 전송 보안이 강화된 건물 통합 관리 시스템

Publications (1)

Publication Number Publication Date
KR102421914B1 true KR102421914B1 (ko) 2022-07-20

Family

ID=82609276

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210117901A KR102421914B1 (ko) 2021-09-03 2021-09-03 데이터 전송 보안이 강화된 건물 통합 관리 시스템

Country Status (1)

Country Link
KR (1) KR102421914B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102569487B1 (ko) * 2023-05-04 2023-08-23 조아전자(주) 외부 잡음원으로부터 불규칙적인 암호키를 생성하는 cctv 영상 데이터 암호화 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050062827A (ko) * 2003-12-18 2005-06-28 한국전자통신연구원 유사 난수 생성 장치 및 그 방법
KR20180129193A (ko) * 2017-05-25 2018-12-05 한밭대학교 산학협력단 노이즈가 삽입된 물리적 복제 불가 함수 시스템
KR20200008298A (ko) * 2018-07-16 2020-01-28 (주)케이엠정보기술 무인 주차 관리 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050062827A (ko) * 2003-12-18 2005-06-28 한국전자통신연구원 유사 난수 생성 장치 및 그 방법
KR20180129193A (ko) * 2017-05-25 2018-12-05 한밭대학교 산학협력단 노이즈가 삽입된 물리적 복제 불가 함수 시스템
KR20200008298A (ko) * 2018-07-16 2020-01-28 (주)케이엠정보기술 무인 주차 관리 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102569487B1 (ko) * 2023-05-04 2023-08-23 조아전자(주) 외부 잡음원으로부터 불규칙적인 암호키를 생성하는 cctv 영상 데이터 암호화 시스템 및 방법

Similar Documents

Publication Publication Date Title
Jokar et al. A survey on security issues in smart grids
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
Yu et al. Toward data security in edge intelligent IIoT
CN105184935B (zh) 一种可微信分享密码的蓝牙智能锁系统
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
Fan et al. Security challenges in smart-grid metering and control systems
CN101355422B (zh) 一种新型矢量加密认证机制
US11798102B2 (en) Methods, systems, apparatus and articles of manufacture to obfuscate metered data using a mask
Anzalchi et al. A survey on security assessment of metering infrastructure in smart grid systems
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
US9401808B2 (en) Measuring device, information processor, key management device, and consumption calculating system
KR101993885B1 (ko) 양자 보안칩 탑재 누수-원격검침 lpwan 서비스 제공 양자보안 통신시스템
Mehmood et al. A comprehensive literature review of data encryption techniques in cloud computing and IoT environment
KR102421914B1 (ko) 데이터 전송 보안이 강화된 건물 통합 관리 시스템
US20120201376A1 (en) Communication device and key calculating device
Tohidi et al. Lightweight authentication scheme for smart grid using Merkle hash tree and lossless compression hybrid method
KR101261156B1 (ko) 비밀키 생성방법 및 이를 적용한 전자장치
US11616646B2 (en) Key-management for advanced metering infrastructure
CN110300183B (zh) 一种智能边缘物联代理装置
KR101489854B1 (ko) 스마트그리드 환경에서 안전한 키 분배 기법
CN112953890A (zh) 一种客户侧用能控制系统的信息加密方法及装置
US8515076B2 (en) Security system and method using automatic meter reading protocol
KR102528441B1 (ko) 블록체인을 기반으로 한 동적 암호키를 생성하는 저전력 무선 센서 네트워크 시스템 및 상기 시스템에서의 동적 암호키 생성 방법
CN114153630B (zh) 一种基于联盟链的电力信息共享方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant