KR20120096742A - Building energy integration management apparatus and building energy integration management method - Google Patents

Building energy integration management apparatus and building energy integration management method Download PDF

Info

Publication number
KR20120096742A
KR20120096742A KR1020110016015A KR20110016015A KR20120096742A KR 20120096742 A KR20120096742 A KR 20120096742A KR 1020110016015 A KR1020110016015 A KR 1020110016015A KR 20110016015 A KR20110016015 A KR 20110016015A KR 20120096742 A KR20120096742 A KR 20120096742A
Authority
KR
South Korea
Prior art keywords
access
authentication
building energy
building
user
Prior art date
Application number
KR1020110016015A
Other languages
Korean (ko)
Other versions
KR101213287B1 (en
Inventor
조충호
류승완
김태섭
임치헌
서시오
김이강
윤석호
Original Assignee
고려대학교 산학협력단
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단, 한국전자통신연구원 filed Critical 고려대학교 산학협력단
Priority to KR1020110016015A priority Critical patent/KR101213287B1/en
Publication of KR20120096742A publication Critical patent/KR20120096742A/en
Application granted granted Critical
Publication of KR101213287B1 publication Critical patent/KR101213287B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PURPOSE: A building energy integration controlling apparatus and a method thereof are provided to efficiently perform access control for integrated energy management through security policy definition of a building in an integration control center. CONSTITUTION: It differently sets whether to access permission about building energy related devices in policy database(96). The policy database stores access policy information obtained to a user. It resets whether to access permission about building energy related devices in policy database.

Description

빌딩 에너지 통합 관제 장치 및 방법{Building energy integration management apparatus and building energy integration management method}Building energy integration management apparatus and method {Building energy integration management apparatus and building energy integration management method}

본 발명은 빌딩 에너지 통합 관제 장치 및 방법에 관한 것으로, 보다 상세하게는 다수의 빌딩별 에너지 정보 등을 통합적으로 관제하고 사용자 접근을 제어할 수 있는 빌딩 에너지 통합 관제 장치 및 방법에 관한 것이다.The present invention relates to a building energy integrated control device and method, and more particularly, to a building energy integrated control device and method that can control a plurality of building-specific energy information and the like and control user access.

빌딩 에너지 절약에 관한 분야(친환경 저에너지 건축기술)는 녹색성장위원회에서 27대 중점 녹색기술 분야로 선정될 만큼 중요한 사업이다. 빌딩 에너지 절약에 관한 분야는 단순히 빌딩내 센서 기반의 통신망을 구축하여 에너지 절감을 한다는 좁은 의미에 한정되지 않고, 콘텐츠, 통신, 방송, 정보기기 등 여러 분야가 결합되어 다양한 시너지를 창출할 수 있는 분야로 각광받고 있다.The field of energy saving for buildings (eco-friendly low energy building technology) is an important project to be selected as 27 major green technology fields by the Green Growth Committee. The field of energy saving in buildings is not limited to the narrow meaning of saving energy by simply building sensor-based communication networks in buildings, and it is possible to create various synergies by combining various fields such as contents, communication, broadcasting, and information equipment. Is in the spotlight.

빌딩 에너지 관제 센터의 서비스는 다른 사업으로의 무궁한 발전 가능성을 내재함과 동시에 여러 분야의 기술들을 유기적으로 결합하여 사용하고 이종의 유/무선 네트워크와 프로토콜의 혼재로 기존의 다양한 보안 취약점을 그대로 내포하고 있다. 이러한 보안 취약성은 생명 및 자산까지 직접적인 피해를 줄 수 있어 대응책 마련이 필수적이다.The services of the building energy control center have unlimited potential for development into other businesses, use organic technologies in various fields, and contain various existing security vulnerabilities by mixing heterogeneous wired / wireless networks and protocols. have. These security vulnerabilities can directly damage life and assets, so countermeasures are essential.

따라서, 빌딩 에너지 관제 센터의 서비스 이용의 편리성과 안전성을 동시에 만족시키며, 기존 빌딩 관리 서비스 시스템에 용이하고 유연하게 적용할 수 있는 통합적인 보안 인프라 구축이 필요하다.Therefore, there is a need to build an integrated security infrastructure that satisfies the convenience and safety of the service of the building energy control center at the same time and can be easily and flexibly applied to the existing building management service system.

이에 다양한 사용자의 특성이나 빌딩의 특성을 반영해서 원하는 인증 수단을 선택할 수 있으며, 모든 클라이언트 기기에 탑재될 수 있고, 효율성과 편의성을 고려한 사용자 인증 기술을 제공해야 한다. 또한, 내/외부의 불법 접근이나 침해 사고가 발생 시 능동적으로 접근 권한을 제어하고, 비록 인가된 사용자라 할지라도 불필요한 서비스로의 접근을 차단하는 실시간 접근 권한 제어 기술 개발이 절실하다.Therefore, it is possible to select a desired authentication method by reflecting the characteristics of various users or the characteristics of a building, to be installed in all client devices, and to provide user authentication technology considering efficiency and convenience. In addition, the development of a real-time access control technology that actively controls the access rights in case of internal or external illegal access or infringement incidents, and blocks access to unnecessary services even for authorized users.

통상적으로, 각각의 빌딩에는 에너지 추이 및 다양한 환경요소에 대한 분석을 할 수 있는 전문가가 존재하지 않는다. 그에 따라, 각각의 빌딩에서는 해당 빌딩의 관리자가 경험 기반의 제어를 하였다. 하지만 이러한 경험 기반의 제어 반영은 통일적이지 못하고, 잘못된 제어를 할 수 있어 통합적으로 에너지를 관리해 주는 센터가 필요하다.Typically, there is no expert in each building to analyze energy trends and various environmental factors. Accordingly, in each building, the manager of the building gave experience-based control. However, such experience-based control reflection is not uniform and requires a center that can manage energy in an integrated way because of wrong control.

그에 따라, 빌딩 에너지 통합 관제 센터의 제어 및 관제 대상은 각 건물내 존재하는 조명기기, 냉방기기, 난방기기, 전열기기 등이 될 수 있다.Accordingly, the control and control target of the building energy integrated control center may be a lighting device, an air conditioner, a heating device, a heating device, and the like existing in each building.

빌딩 에너지 통합 관제 센터에 적용되는 통신 방식으로는, 유선 통신 및 무선 통신 모두 활용될 수 있다. 최근 집중적으로 연구되고 있는 무선 통신 기술로는, RF(Radio Frequency), 블루투스(Bluetooth), 무선 LAN, 적외선을 이용하는 IrDA 등이 있다.As a communication method applied to the building energy control center, both wired communication and wireless communication can be utilized. Wireless communication technologies that have recently been intensively studied include RF (Radio Frequency), Bluetooth, wireless LAN, and IrDA using infrared rays.

한편, 빌딩 에너지 통합 관제 센터에서는 최적화된 에너지 절감대책을 빌딩 에너지 관리자 및 사용자에게 주어야 한다. 그리고, 빌딩 에너지 관리자 및 사용자는 안전하고 신뢰성 있는 정보를 근거로 제어를 행해야 한다. 이를 위해서는, 사용자/빌딩 용도별/서비스에 따라 차등적인 접근을 통해 접근할 수 있도록 하는 접근정책 정의가 필요하다.On the other hand, building energy integration control centers should provide building energy managers and users with optimized energy saving measures. In addition, building energy managers and users must perform control based on safe and reliable information. To this end, it is necessary to define an access policy that allows access through differential access according to user / building purpose / service.

또한, 에너지 통합 관제가 이루어지는 빌딩 에너지 통합 관제 센터에서는 강력한 보안 정책에 기반하여 사용자의 다양한 에너지 관련 기기에 대한 데이터 접근이 허용되거나 제한되어야 한다. In addition, building energy integration control centers with energy integration control should allow or restrict data access to various energy-related devices by users based on strong security policies.

그러나, 일반적으로 사용하는 사용자의 접근권한을 설정하는 보안정책 적용 방식은 각 사용자별로 접근할 수 있는 기기들 및 접근이 제한되는 기기들을 별도로 구분하여 설정하고 있다. 그에 따라, 사용자의 수가 많아지고 관리할 대상인 건물이 많아지게 되면 적용되는 보안정책이 복잡해지고 관리하기 어려운 문제점이 발생한다.However, in general, the security policy application method for setting access rights of a user to use is separately set and configured devices that can be accessed by each user and devices that are restricted. Accordingly, when the number of users increases and the number of buildings to be managed increases, the applied security policy becomes complicated and difficult to manage.

일반적인 보안 설정 방법 중 각각의 기기들에 대한 접근 권한을 차별화하여 설정한 레벨 적용 방식이 있다. 이러한 다양한 건물 용도에 따라 각 개별 사용자의 접근 권한을 해당되는 레벨로 설정하는 보안정책 방식은 사용자와 관리 대상 건물이 많은 환경에서 편리하게 보안정책을 적용할 수 있는 장점이 있다. 그러나, 특정 사용자에게 다른 접근 권한을 적용하기 위해서는 기본적으로 설정된 레벨 이외에 다른 레벨을 생성 및 설정하여 접근 권한을 적용해야 하는 문제점이 있다.
Among the general security setting methods, there is a level application method that differentiates and sets access rights for each device. The security policy method of setting the access rights of each individual user to a corresponding level according to the various building uses has an advantage that the security policy can be conveniently applied in an environment where a large number of users and the buildings to be managed are provided. However, in order to apply different access rights to a specific user, there is a problem of applying access rights by creating and setting another level in addition to the basically set level.

본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, 통합 관제 센터에서 빌딩 용도별 보안정책 정의를 통해 통합적인 에너지 관리를 위한 효율적인 접근제어가 이루어지도록 한 빌딩 에너지 통합 관제 장치 및 방법을 제공함에 그 목적이 있다.The present invention has been proposed to solve the above-mentioned problems, and provides an integrated control and control device for building energy to achieve efficient access control for integrated energy management by defining security policies for each building use in an integrated control center. The purpose is.

상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시양태에 따른 빌딩 에너지 통합 관제 장치는, 서버/클라이언트 구조의 빌딩 에너지 통합 관제 장치로서, 다수의 보안 레벨중에서 어느 한 보안 레벨이 설정되어 사용자에게 부여되되 다수의 빌딩 에너지 관련 기기들에 대한 접근 허용 여부가 서로 다르게 설정되어 사용자에게 부여된 접근 정책 정보를 저장하는 정책 데이터베이스; 접근 정책 정보를 생성하고, 다수의 빌딩 에너지 관련 기기들의 일부 또는 전부에 대하여 상기 사용자의 접근 허용 여부를 재설정하는 정책 보안 관리 모듈; 및 서비스 요청을 한 사용자에 대하여 접근 정책 정보에 근거하여 서비스 접근 여부를 결정하는 접근 제어 서버;를 포함한다.Building energy integrated control device according to a preferred embodiment of the present invention to achieve the above object, as a building energy integrated control device of the server / client structure, any one of a plurality of security levels are set to give to the user A policy database storing access policy information granted to a user by setting different access permissions for a plurality of building energy related devices; A policy security management module for generating access policy information and resetting access permission of the user to some or all of a plurality of building energy related devices; And an access control server for determining whether to access a service based on the access policy information for the user who made the service request.

다수의 보안 레벨은 건물 용도에 따라 분류된다. 이 경우, 다수의 보안 레벨의 각각은 서로 다른 인증 방식이 적용된다.Multiple levels of security are classified by building use. In this case, different authentication schemes are applied to each of the plurality of security levels.

바람직하게, 사용자에 대한 인증을 행하는 인증 모듈을 추가로 포함한다.Preferably, the method further includes an authentication module for authenticating the user.

접근 제어 서버의 결정에 따라 접근 제어를 수행하여 그 결과를 로그 파일에 저장하는 접근 제어 에이전트를 추가로 포함하여도 된다.The access control agent may further include an access control agent for performing access control according to a decision of the access control server and storing the result in a log file.

그리고, 트래픽 공격 정보를 수집하고 수집된 정보를 이용하여 공격유무 및 공격유형을 판단하는 침입 탐지 모듈을 추가로 포함하여도 된다.
The intrusion detection module may further include an intrusion detection module that collects traffic attack information and determines whether there is an attack and an attack type by using the collected information.

본 발명의 바람직한 실시양태에 따른 빌딩 에너지 통합 관제 방법은, 서버/클라이언트 구조의 빌딩 에너지 통합 관제 장치에서의 빌딩 에너지 통합 관제 방법으로서, 다수의 보안 레벨중에서 어느 한 보안 레벨을 설정하여 사용자에게 부여하되, 다수의 빌딩 에너지 관련 기기들에 대한 접근 허용 여부를 서로 다르게 설정하여 사용자에게 부여하는 단계; 및 다수의 빌딩 에너지 관련 기기들의 일부 또는 전부에 대하여 사용자의 접근 허용 여부를 재설정하는 단계;를 포함한다.Building energy integrated control method according to a preferred embodiment of the present invention, the building energy integrated control method in the building energy integrated control device of the server / client structure, and set any security level among a plurality of security levels to the user. Granting a user a different setting whether to allow access to a plurality of building energy related devices; And resetting whether the user is allowed to access some or all of the plurality of building energy related devices.

다수의 보안 레벨은 건물 용도에 따라 분류된다. 이 경우, 다수의 보안 레벨의 각각은 서로 다른 인증 방식이 적용된다.Multiple levels of security are classified by building use. In this case, different authentication schemes are applied to each of the plurality of security levels.

사용자에 대한 인증을 행하는 단계를 추가로 포함한다.Further comprising authenticating the user.

사용자로부터의 서비스 요청에 대해 보안 레벨 설정 단계 및 접근 허용 재설정 단계에 의하여 생성된 접근 제어 정책을 근거로 수행하는 단계를 추가로 포함한다.And performing the service request from the user based on the access control policy generated by the security level setting step and the access permission reset step.

접근 제어 정책 수행 단계는, 사용자로부터의 서비스 요청을 수신함에 따라 접근 제어 정책을 기반으로 사용자의 접근 허용 여부를 결정하는 단계; 및 접근 허용으로 결정된 사용자에 대한 접근 제어 정책에 따른 내용을 수행하는 단계;를 포함한다.The performing of the access control policy may include determining whether to allow access of the user based on the access control policy in response to receiving a service request from the user; And performing content according to an access control policy for a user determined to be allowed to access.

사용자의 접근 허용 여부 결정 단계는, 사용자로부터의 접근 요청 메시지를 수신하는 단계; 접근 요청 메시지로부터 사용자 아이디, 접근하고자 하는 대상, 및 해당 동작 정보를 추출하는 단계; 및 추출된 정보를 기반으로 해당하는 모든 접근 제어 정책을 검색하여 검색 내용을 제공하는 단계;를 포함한다.Determining whether the user is allowed to access may include receiving an access request message from the user; Extracting a user ID, a target to be accessed, and corresponding operation information from the access request message; And searching for all corresponding access control policies based on the extracted information to provide search contents.

접근 제어 정책 수행 단계는, 접근 거부 수행시 해당 접근 요청을 거부하고 사용자에게 서비스 거부 메시지를 전달한다.In the access control policy execution step, when performing the access denial, the access request is denied and a service denial message is transmitted to the user.

접근 제어 정책 수행 단계는 접근 거부 수행시 접근 요청 거부된 정보를 로그 파일에 저장한다.The access control policy execution step stores the access request denied information in a log file when the access is denied.

접근 제어 정책 수행 단계는 접근 거부 수행시 관리자에게 경보를 전달한다.The access control policy execution step alerts the administrator when the access is denied.

보안 레벨 설정 단계 및 접근 허용 재설정 단계에 의하여 사용자에게 부여된 접근 제어 정책을 저장하는 단계를 추가로 포함한다.And storing the access control policy granted to the user by the security level setting step and the access permission reset step.

빌딩 에너지 통합 관제 장치와의 네트워크 연결에 따른 네트워크 구간별로 차별화된 인증 정책이 규정된다. 이 경우, 인증 정책은 외부 단말과 빌딩 에너지 통합 관제 장치의 보안 게이트웨이 간에는 아이피 인증, 강제적 접근 제어 인증, 및 사용자 아이디 및 패스워드 인증을 혼합한 인증을 수행하도록 규정된다. 인증 정책은 외부 단말과 빌딩 에너지 통합 관제 장치의 보안 정책 서버 간에는 공인인증서에 의한 인증을 수행하도록 규정된다. 인증 정책은 외부 단말에서 빌딩 에너지 통합 관제 장치의 서비스 이용시 아이피 인증, 강제적 접근 제어 인증, 및 사용자 아이디 및 패스워드 인증을 혼합한 인증을 수행하도록 규정된다. 인증 정책은 빌딩 에너지 통합 관제 장치의 관리자와 빌딩 에너지 통합 관제 장치의 보안 정책 서버 간에는 사용자 아이디 및 패스워드 인증, 및 건물내 자체 인증서 인증을 혼합한 인증을 수행하도록 규정된다. 인증 정책은 건물 내부의 사용자와 빌딩 에너지 통합 관제 장치의 보안 정책 서버 간에는 사용자 아이디 및 패스워드 인증을 수행하도록 규정된다. 인증 정책은 빌딩 에너지 통합 관제 장치의 보안 게이트웨이에서 빌딩 에너지 통합 관제 장치의 서비스 이용시 아이피 인증, 강제적 접근 제어 인증, 및 건물내 자체 인증서 인증을 혼합한 인증을 수행하도록 규정된다. 인증 정책은 건물 내부의 사용자와 빌딩 에너지 통합 관제 장치의 보안 게이트웨이 간에는 사용자 아이디 및 패스워드 인증을 수행하도록 규정된다. 인증 정책은 빌딩 에너지 통합 관제 장치의 관리자와 보안 게이트웨이 간에는 사용자 아이디 및 패스워드 인증, 및 건물내 자체 인증서 인증을 혼합한 인증을 수행하도록 규정된다.Differentiated authentication policy is defined for each network section according to network connection with building energy integrated control device. In this case, the authentication policy is defined to perform authentication combining IP authentication, mandatory access control authentication, and user ID and password authentication between the external terminal and the security gateway of the building energy integrated control device. The authentication policy is defined to perform authentication by an accredited certificate between the external terminal and the security policy server of the building energy integrated control device. The authentication policy is defined to perform authentication combining IP authentication, mandatory access control authentication, and user ID and password authentication when using the service of the building energy integrated control device in an external terminal. The authentication policy is stipulated to perform authentication combining a user ID and password authentication, and a building's own certificate authentication between the administrator of the building energy integrated control device and the security policy server of the building energy integrated control device. The authentication policy is defined to perform user ID and password authentication between a user inside a building and a security policy server of a building energy integrated control device. The authentication policy is stipulated to perform authentication which combines IP authentication, mandatory access control authentication, and in-building self-certification authentication when using the services of the building energy integrated control device at the security gateway of the building energy integrated control device. The authentication policy is stipulated to perform user ID and password authentication between the user inside the building and the security gateway of the building energy integrated control device. The authentication policy is stipulated to perform authentication combining a user ID and password authentication, and a building's own certificate authentication between the administrator of the building energy integrated control device and the security gateway.

바람직하게, 트래픽 공격 정보를 수집하고 수집된 정보를 이용하여 공격유무 및 공격유형을 판단하는 단계를 추가로 포함하여도 된다.Preferably, the method may further include collecting traffic attack information and determining the attack type and the attack type using the collected information.

이러한 구성의 본 발명에 따르면, 빌딩 에너지 통합 관제 장치의 빌딩 용도별 보안정책 정의를 통해 센터 중심의 통합 에너지 관리를 위한 효율적인 접근제어가 이루어질 수 있다.According to the present invention having such a configuration, an efficient access control for integrated energy management centered through the definition of security policy for each building use of the integrated building energy control system.

본 발명에서는 임의적 접근 제어 방식과 강제적 접근 제어 방식이 혼용된 보안 정책 설정 방법을 이용함으로써, 보안정책이 효율적으로 관리될 수 있는 효과가 있다.In the present invention, the security policy can be efficiently managed by using a security policy setting method in which a random access control method and a mandatory access control method are mixed.

본 발명에 의하면 특정 사용자에 특화된 보안정책이 효율적으로 수립 및 관리될 수 있는 효과가 있다.According to the present invention, there is an effect that a security policy specific to a specific user can be efficiently established and managed.

본 발명에 의하면 웹포탈 또는 관리 GUI에 접속한 보안정책 관리자에 의해 보안정책을 수립할 수 있으므로, 보안정책 관리자가 외부에 존재하는 경우에도 빌딩 에너지 통합 관제 센터 내부의 기기들을 제어하는 접근권한을 설정할 수 있는 효과가 있다.According to the present invention, a security policy can be established by a security policy manager connected to a web portal or a management GUI. Therefore, even when the security policy manager is located outside, an access right for controlling devices inside a building energy control center can be set. It can be effective.

도 1은 본 발명의 실시예에 따른 빌딩 에너지 통합 관제 장치와 빌딩 클라이언트 및 외부 터미널간의 연결을 개략적으로 설명하는 도면이다.
도 2는 도 1에 도시된 빌딩 클라이언트와 빌딩 에너지 통합 관제 장치를 위한 보안 모델을 설명하기 위한 도면이다.
도 3은 도 1에 도시된 빌딩 클라이언트와 빌딩 에너지 통합 관제 장치의 접근 제어 구조를 설명하기 위한 도면이다.
도 4는 본 발명의 실시예에 따른 빌딩 에너지 통합 관제 장치를 설명하기 위한 도면이다.
도 5는 도 4에 도시된 빌딩 클라이언트와 빌딩 에너지 통합 관제 장치를 위한 구간별 보안 인증 정책을 설명하기 위한 도면이다.
도 6은 도 4에 도시된 키분배 센터에서의 키분배 메커니즘을 설명하기 위한 도면이다.
도 7은 도 4에 도시된 빌딩 에너지 통합 관제 장치의 인증 모듈에서의 사용자 인증 메커니즘을 설명하기 위한 도면이다.
도 8은 도 4에 도시된 빌딩 에너지 통합 관제 장치의 접근 정책 모듈에서의 접근 제어를 설명하는 흐름도이다.
도 9는 도 8의 접근 제어 결정 단계의 세부 흐름도이다.
도 10은 본 발명의 실시예에 따른 빌딩 에너지 통합 관제 방법을 설명하기 위한 플로우차트이다.
도 11은 본 발명의 실시예에 따른 빌딩 에너지 통합 관제 방법의 설명중에서 보안정책 관리자의 단말기와 보안서버 간에 송수신되는 데이터와 동작을 설명하기 위한 플로우차트이다.
1 is a view schematically illustrating a connection between a building energy integrated control device and a building client and an external terminal according to an exemplary embodiment of the present invention.
FIG. 2 is a diagram for describing a security model for the building client and the building energy integrated control device shown in FIG. 1.
3 is a view for explaining the access control structure of the building client and the building energy integrated control device shown in FIG.
4 is a view for explaining a building energy integrated control apparatus according to an embodiment of the present invention.
FIG. 5 is a diagram illustrating a security authentication policy for each section for the building client and the building energy integrated control device shown in FIG. 4.
6 is a view for explaining a key distribution mechanism in the key distribution center shown in FIG.
7 is a view for explaining a user authentication mechanism in the authentication module of the building energy integrated control device shown in FIG.
FIG. 8 is a flowchart illustrating access control in an access policy module of the building energy integrated control device illustrated in FIG. 4.
9 is a detailed flowchart of the access control decision step of FIG.
10 is a flowchart illustrating a building energy integrated control method according to an embodiment of the present invention.
FIG. 11 is a flowchart illustrating data and operations transmitted and received between a terminal and a security server of a security policy manager in the description of a building energy integration control method according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 빌딩 에너지 통합 관제 장치 및 방법에 대하여 설명하면 다음과 같다. 본 발명의 상세한 설명에 앞서, 이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니된다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.Hereinafter, a building energy integrated control apparatus and method according to an embodiment of the present invention will be described with reference to the accompanying drawings. Prior to the detailed description of the present invention, the terms or words used in the specification and claims described below should not be construed as being limited to the ordinary or dictionary meanings. Therefore, the embodiments described in the specification and the drawings shown in the drawings are only one of the most preferred embodiments of the present invention and do not represent all of the technical idea of the present invention, various modifications that can be replaced at the time of the present application It should be understood that there may be equivalents and variations.

본 발명의 명세서에서, 빌딩 에너지 통합 관제 장치는 하나의 통합 서버를 구축하여 각 빌딩의 에너지 사용량 추이, 자동제어 운전 상태 및 환경요소들을 모니터링하고, 이를 기반으로 다수 빌딩의 에너지 소비 데이터를 수집/분석 처리하여, 각 빌딩 에너지 낭비요소를 찾아내어 최적화된 에너지 절감대책을 빌딩 에너지 관리자 및 사용자에게 제공할 수 있는 장치를 말한다. 그에 따라, 본 발명의 명세서의 빌딩 에너지 통합 관제 장치는 기존 빌딩별 새로운 제품으로 신재생 에너지, 고효율 전자 제품을 통합하고 외부 전력망과 효율적으로 연계하기 위한 HEMS(Home Energy Management System)나 BEMS(Building Energy Management System), 스마트 미터(Smart Mater) 등의 시스템과는 다른 것으로 이해하면 된다. In the specification of the present invention, the building energy integrated control device establishes a single integrated server to monitor the energy usage trend, automatic control operation status and environmental factors of each building, and collect / analyze the energy consumption data of multiple buildings based on this. It is a device that can identify each building energy waste and provide optimized energy saving measures to building energy managers and users. Accordingly, the building energy integrated control device of the specification of the present invention is a new product for each existing building, and integrates renewable energy and high efficiency electronic products and efficiently connects with an external electric power grid (HEMS) or building energy (BEMS). It can be understood that it is different from a system such as a management system and a smart meter.

물론, 빌딩 에너지 통합 관제 장치는 빌딩 에너지 통합 관제 센터로 칭할 수 있다. 본 발명의 명세서에 기재된 보안 정책 또는 접근 제어 정책은 보안 방식(또는 룰) 또는 접근 제어 방식(또는 룰)으로 칭하여도 된다.
Of course, the building energy integrated control device may be referred to as a building energy integrated control center. The security policy or access control policy described in the specification of the present invention may be referred to as a security method (or rule) or an access control method (or rule).

도 1은 본 발명의 실시예에 따른 빌딩 에너지 통합 관제 장치와 빌딩 클라이언트 및 외부 터미널간의 연결을 개략적으로 설명하는 도면이다.1 is a view schematically illustrating a connection between a building energy integrated control device and a building client and an external terminal according to an exemplary embodiment of the present invention.

다수의 용도로 구분되어지는 빌딩 클라이언트(100)와 서버 역할을 하는 빌딩 에너지 통합 관제 장치(200)는 네트워크(400)(인터넷)와 게이트웨이(420)를 통해 연결된다. 외부 사용자는 네트워크(400) 및 게이트웨이(420)를 통해 원하는 정보 및 서비스 등을 요구하고 수신한다. 외부 터미널(410)은 외부에서 접근하여 빌딩 에너지 통합 관제 장치(200)에서 제공되는 정보를 기반으로 제어된다. 게이트웨이(420)는 방화벽, VPN(Virtual Private Network), IDS(Intrusion Detection System), IPS(Intrusion Prevention System) 등의 보안 처리 유닛을 갖는다.The building energy integrated control device 200 serving as a server and a building client 100 divided into a plurality of uses are connected through a network 400 (internet) and a gateway 420. The external user requests and receives desired information and services through the network 400 and the gateway 420. The external terminal 410 is controlled from the outside based on the information provided from the building energy integrated control device 200. The gateway 420 has a security processing unit such as a firewall, a virtual private network (VPN), an intrusion detection system (IDS), an intrusion prevention system (IPS), and the like.

여기서, 빌딩 에너지 통합 관제 장치(200)는 각 빌딩의 에너지 사용량 추이, 자동제어 운전 상태 및 환경요소들을 모니터링한다. 빌딩 에너지 통합 관제 장치(200)는 모니터링된 정보를 기반으로 다수의 빌딩의 에너지 소비 데이터를 수집/분석 처리한다. 빌딩 에너지 통합 관제 장치(200)는 분석 처리된 결과를 근거로 각 빌딩의 에너지 낭비요소를 찾아내어 최적화된 에너지 절감대책을 빌딩 에너지 관리자 및 사용자에게 제공한다. 이를 위해, 빌딩 에너지 통합 관제 장치(200)는 인증, 접근 제어, 침입 탐지 등의 기능을 포함한다.Here, the building energy integrated control device 200 monitors the energy usage trend, automatic control operation state and environmental factors of each building. The building energy integrated control device 200 collects / analyzes energy consumption data of a plurality of buildings based on the monitored information. The building energy integrated control device 200 finds energy waste elements of each building based on the analyzed result and provides optimized energy saving measures to the building energy manager and the user. To this end, the building energy integrated control device 200 includes functions such as authentication, access control, and intrusion detection.

인증 기능이라 함은 임의의 정보에 접근할 수 있는 주체의 능력이나 주체의 자격을 검증하는 것을 의미한다. 인증 기능은 시스템의 부당한 사용이나 정보의 부당한 전송 등을 방지해 준다. 사용자 인증에는 허가(Authentication), 책임 추적성(Accountability)이 있다. 허가는 시스템이 사용자, 프로그램 또는 프로세스에게 허가한 권한을 말하는 것이다. 책임 추적성이란 멀티유저, 멀티태스킹이 지원되는 네트워크 환경에서는 누가, 언제, 어떠한 행동을 하였는지 기록하여 필요시 그 행위자를 추적 가능하도록 한다. 책임 추적성은 책임소재를 명확하게 해야 할 필요성이 생기게 되었기 때문에, 시스템의 보호 관점에서도 비인가자 또는 인가된 사용자에 대하여 경각심을 불러 일으켜 컴퓨터의 부정사용을 줄이는 효과를 거둘 수 있어 반드시 보장되어야 할 보안의 중요 요소 중의 하나라 할 수 있다.The authentication function refers to verifying the subject's ability or the subject's ability to access arbitrary information. Authentication prevents unauthorized use of the system and improper transmission of information. User authentication includes authorization and accountability. Authorization refers to the permissions that a system grants to a user, program, or process. Responsibility traceability is a record of who, when, and what actions were performed in a network environment where multiuser and multitasking is supported so that the actor can be traced if necessary. Responsibility traceability has led to the need to clarify accountability, which can raise awareness of unauthorized or authorized users in terms of system protection, thereby reducing fraud on the computer. It is one of the important factors.

접근 제어(또는 액세스 제어) 기능이라 함은 누군가가 무언가를 사용하는 것을 허가하거나 거부하는 기능을 말한다. 접근 제어 기능은 파일이나 디렉토리 서비스 개체 등에 대한 서비스 사용자의 권한을 결정하여 시스템의 부당한 사용이나 정보의 부당한 전송 등을 방지해 준다.Access control (or access control) is the ability to allow or deny someone to use something. The access control function determines the authority of the service user for a file or directory service object, and thus prevents an illegal use of the system or an illegal transmission of information.

침입 탐지 기능은 유해 트래픽을 탐지하고 차단하는 것을 의미한다. 인터넷의 발달은 사용자에게 네트워크를 통한 다양하고 빠른 서비스를 제공받을 수 있는 환경을 제공하였다. 이와 같이 네트워크 기반 서비스에 대한 의존도가 증가하면서 유해 트래픽 탐지 및 차단은 안전한 서비스 제공을 위해 필수 불가결한 요건이 되었다. 대표적인 유해 트래픽인 트래픽 폭주 공격이 발생하면 컴퓨터는 물론 네트워크까지 마비시켜 업무에 엄청난 영향을 미치고 막대한 피해를 주게 된다. 일반적인 공격탐지 방법인 패킷 수집을 통한 트래픽 폭주 공격 탐지는 상세한 분석이 가능하지만 고가의 고성능 분석시스템이 요구되고 설치 및 운영의 확장성이 부족한 단점을 가지고 있다. 따라서, 본 발명의 빌딩 에너지 통합 관제 장치에서의 침입 탐지 기능은 시스템 및 네트워크 리소스의 사용이 적고, 계층과 프로토콜 기준으로 표준화된 네트워크 성능 관리 데이터를 제공 받을 수 있는 효과적인 탐지가 가능한 SNMP(Simple Network Management Protocol) 기반 침입 탐지 기능으로 정의할 수 있다.Intrusion detection means detecting and blocking harmful traffic. The development of the Internet has provided users with an environment in which a variety of fast services can be provided through a network. As dependence on network-based services has increased, harmful traffic detection and blocking has become an essential requirement for providing secure services. A traffic congestion attack, which is a representative harmful traffic, paralyzes not only computers but also the network, which has a tremendous effect on business and causes a great damage. Traffic congestion attack detection through packet collection, which is a general attack detection method, can be analyzed in detail, but requires a high-performance, high-performance analysis system, and has a disadvantage in that installation and operation are not scalable. Therefore, the intrusion detection function in the integrated building energy control device of the present invention uses SNMP (Simple Network Management), which enables effective detection that uses less system and network resources, and can receive network performance management data standardized on a layer and protocol basis. Protocol-based intrusion detection.

한편, 본 발명의 실시예에 따른 빌딩 에너지 통합 관제 장치는 전자서명 기능, 암호화 기능, 데이터 위/변조 방지 기능 등을 추가로 갖추는 것으로 하여도 무방하다.
On the other hand, the building energy integrated control device according to an embodiment of the present invention may be further provided with an electronic signature function, encryption function, data forgery / alteration prevention function.

도 2는 도 1에 도시된 빌딩 클라이언트와 빌딩 에너지 통합 관제 장치를 위한 보안 모델을 설명하기 위한 도면이다.FIG. 2 is a diagram for describing a security model for the building client and the building energy integrated control device shown in FIG. 1.

레거시 빌딩 디바이스는 보통은 통신 인터페이스가 없다, 그러나, B형 빌딩 디바이스에 연결된 전용 경로가 있어서 레거시 빌딩 디바이스는 B형 빌딩 디바이스를 통해 빌딩 네트워크에 접근할 수 있다. 몇몇 빌딩 디바이스는 A형 빌딩 디바이스와 C형 빌딩 디바이스의 기능이 결합되어있다. 이 모델에는 8개의 개체들(① 원격 사용자, ② 원격 터미널, ③ 응용 서버, ④ 빌딩 게이트웨이, ⑤ 보안 응용 서버, ⑥ 빌딩 사용자, ⑦ 센터 관리자, ⑧ 빌딩 디바이스)이 있다. Legacy building devices usually do not have a communication interface, however, there is a dedicated path connected to the type B building device so that the legacy building device can access the building network through the type B building device. Some building devices combine the features of type A and C building devices. There are eight entities in this model: ① remote user, ② remote terminal, ③ application server, ④ building gateway, ⑤ security application server, ⑥ building user, ⑦ center manager, and ⑧ building device.

여기서, 바람직하게 빌딩 디바이스 타입으로는 3개의 카테고리(A형 빌딩 디바이스, B형 빌딩 디바이스, C형 빌딩 디바이스)로 그룹되어질 수 있다. 빌딩 디바이스는 다른 디바이스를 제어하거나 또는 다른 디바이스에 의해 제어되는 PDA, PC, TV/VCR와 같은 개체(또는 빌딩 응용)이며, 빌딩 사용자에게 서비스를 제공한다. A형 빌딩 디바이스는 프레젠테이션 페이지(presentation page)와 고급 디스플레이(rich display)를 통해 B형 빌딩 디바이스 또는 C형 빌딩 디바이스를 제어하는 원격 제어기(리모컨), PC 또는 PDA 등이다. B형 빌딩 디바이스는 빌딩 네트워크에서 통신 인터페이스가 없는 C형 빌딩 디바이스를 연결하는 브리지이다. 보안 카메라, A/V 디바이스 등과 같은 C형 빌딩 디바이스는 오직 몇몇 빌딩 디바이스의 잔여 서비스 종류만을 제공한다. 만약, B형 빌딩 디바이스 또는 C형 빌딩 디바이스의 보안 소유자라면, A형 또는 C형 빌딩 디바이스는 보안 콘솔이라 불려진다.Here, preferably, the building device type may be grouped into three categories (type A building device, type B building device, type C building device). A building device is an entity (or building application) such as a PDA, PC, TV / VCR that controls or is controlled by another device and provides services to building users. Type A building devices are remote controllers (remote controls), PCs or PDAs that control type B building devices or type C building devices through presentation pages and rich displays. A type B building device is a bridge connecting a type C building device without a communication interface in a building network. Type C building devices such as security cameras, A / V devices, and the like provide only the remaining service type of some building devices. If you are the security owner of a type B building device or a type C building device, the type A or C building device is called a security console.

그리고, 보안 모델에는 13개의 관계가 있다. 즉, 원격 사용자와 원격 터미널, 원격 터미널과 빌딩 게이트웨이, 원격 터미널과 보안 응용 서버, 원격 터미널과 빌딩 디바이스, 응용 서버와 빌딩 게이트웨이, 응용 서버와 보안 응용 서버, 응용 서버와 빌딩 디바이스, 빌딩 게이트웨이와 빌딩 디바이스, 보안 응용 서버와 빌딩 디바이스, 빌딩 디바이스와 빌딩 사용자, 빌딩 디바이스와 다른 빌딩 디바이스, 빌딩 게이트웨이와 보안 응용 서버, 및 빌딩 관리자와 빌딩 게이트웨이의 관계가 있다.
And there are 13 relationships in the security model. Ie remote users and remote terminals, remote terminals and building gateways, remote terminals and secure application servers, remote terminals and building devices, application servers and building gateways, application servers and secure application servers, application servers and building devices, building gateways and buildings Devices, security application servers and building devices, building devices and building users, building devices and other building devices, building gateways and security application servers, and building managers and building gateways.

도 3은 도 1에 도시된 빌딩 클라이언트와 빌딩 에너지 통합 관제 장치의 접근 제어 구조를 설명하기 위한 도면이다.3 is a view for explaining the access control structure of the building client and the building energy integrated control device shown in FIG.

빌딩 클라이언트(100)와 빌딩 에너지 통합 관제 장치(200)의 접근 제어 시나리오는 아래와 같이 크게 4가지 형태로 구분된다.The access control scenarios of the building client 100 and the building energy integrated control apparatus 200 are classified into four types as follows.

1. 빌딩내 클라이언트를 이용한 빌딩 에너지 통합 관제 서비스 이용1. Use of building energy integrated control service using clients in building

(가) 빌딩 클라이언트(100) 내부 → 외부 서비스(컨텐츠 사업자)로의 접근(도 3에서 "①")(A) Internal access to the building client 100 → external service (content provider) ("①" in Figure 3)

(나) 빌딩 클라이언트(100) 내부 → 빌딩 에너지 통합 관제 장치(200) 내 서비스 접근(도 3에서 "②")(B) Inside the building client 100 → service access in the building energy integrated control device 200 ("②" in Figure 3)

2. 빌딩외 클라이언트를 이용한 빌딩 에너지 통합 관제 서비스 이용2. Use of building energy integrated control service using non-building clients

(가) 빌딩 클라이언트(100) 외부 → 빌딩 클라이언트(100)내 빌딩 기기접근/제어(도 3에서 "③")(A) Outside the building client 100 → access / control building equipment in the building client 100 (“③” in FIG. 3)

3. 빌딩 에너지 통합 관제 장치(센터)내 클라이언트를 이용한 빌딩 에너지 통합 관제 서비스 이용3. Use of building energy integrated control service using client in building energy integrated control device (center)

(가) 빌딩 에너지 통합 관제 장치(200)내 → 외부 서비스(컨텐츠 사업자)로의 접근(도 3에서 "④")(A) Access to an external service (content provider) in the building energy integrated control device 200 ("④" in FIG. 3)

(나) 빌딩 에너지 통합 관제 장치(200)내 → 빌딩 기기접근/제어(도 3에서 "⑤")(B) Within the building energy integrated control device 200 → access / control building equipment (“5” in FIG. 3)

4. 센터외 클라이언트를 이용한 빌딩 에너지 통합 관제 서비스 이용4. Use of building energy integrated control service using off-center clients

(가) 빌딩 에너지 통합 관제 장치(200)외 → 빌딩 에너지 통합 관제 장치(200)내 서비스 접근(도 3에서 "⑥")
(A) Other than building energy integrated control device 200 → Service access in building energy integrated control device 200 (“6” in FIG. 3)

도 4는 본 발명의 실시예에 따른 빌딩 에너지 통합 관제 장치를 설명하기 위한 도면으로서, 본 발명의 실시예에 따른 빌딩 에너지 통합 관제 장치의 통합 보안 플랫폼 구조이다. 4 is a view for explaining a building energy integrated control device according to an embodiment of the present invention, an integrated security platform structure of a building energy integrated control device according to an embodiment of the present invention.

도 4에 도시된 빌딩 클라이언트(100)와 빌딩 에너지 통합 관제 장치(200)는 키분배 센터(300)와 사용자 브라우저 또는 단말(40) 및 경보부(50)를 통해 연결된다.
The building client 100 and the building energy integrated control device 200 illustrated in FIG. 4 are connected to the key distribution center 300 through a user browser or terminal 40 and an alarm unit 50.

사용자 브라우저 또는 단말(40)은 인증을 수행하는 부분과 접근 제어 정책에 따라 접근가능한 서비스들을 보여주기 위한 유니트에 해당한다.
The user browser or the terminal 40 corresponds to a unit for displaying the accessible services according to the part performing authentication and the access control policy.

경보부(50)는 크게는 시스템 전체적인 경보(Alert) 역할을 하고, 작게는 침입 탐지 부분의 감지 여부에 따라 사용자에게 알려주는 역할을 한다.
The alarm unit 50 serves largely as an overall system alarm, and informs the user according to whether the intrusion detection unit is detected.

빌딩 클라이언트(100)는 암호 모듈(10), 인증 모듈(20), 및 침입 탐지 모듈(30)을 포함한다.The building client 100 includes a cryptographic module 10, an authentication module 20, and an intrusion detection module 30.

암호 모듈(10)은 키관리부(14)와 암호알고리즘부(16)와의 연동을 통해 암복호화 과정에서 필요로 하는 키관리 및 관리되는 키를 기반으로 대칭키/비대칭키 기반의 암호알고리즘 연동을 수행하는 키 관리 및 암호알고리즘 연동부(12), 암복호화 과정에서 필요로 하는 키를 관리하는 키관리부(14), 및 관리되는 키를 대상으로 대칭키/비대칭키 기반의 암복호화를 위한 알고리즘들을 관리하는 암호알고리즘부(16)를 포함한다.The cryptographic module 10 performs the symmetric key / asymmetric key-based cryptographic algorithm interworking based on the key management and managed key needed in the encryption / decryption process through interworking with the key management unit 14 and the cryptographic algorithm unit 16. Key management and cryptographic algorithm interworking unit 12, the key management unit 14 for managing the key needed in the encryption and decryption process, and manages the algorithm for encryption and decryption based on symmetric key / asymmetric key for the managed key A cryptographic algorithm unit 16 is included.

인증 모듈(20)은 키관리 UNIT과 암호알고리즘 UNIT의 연동을 통해 인증 과정에서 필요로 하는 키관리 및 관리되는 키를 기반으로 대칭키/비대칭키 기반의 암호알고리즘 연동을 수행하는 키관리 및 암호알고리즘 연동부(22), 통합 에너지 관제 센터의 서비스를 받기 위해 사용자의 인증 성공 여부를 결정하고, 결정된 결과에 따라 접근을 제한하는 사용자 인증 처리부(24), 및 사용자 인증처리를 위해 빌딩 에너지 통합 관제 장치(200)의 사용자 인증 처리 연동부(72)와 연동하여 암호화 프로토콜을 통해 양방향 사용자 인증을 수행하는 사용자 인증 처리 연동부(26)를 포함한다.The authentication module 20 performs key management and encryption algorithms to perform symmetric key / asymmetric key based encryption algorithms based on the key management and managed keys required in the authentication process through the interlocking of the key management unit and the encryption algorithm unit. Interworking unit 22, the user authentication processing unit 24 to determine whether the user's authentication success to receive the service of the integrated energy control center, and restricts access according to the determined result, and the building energy integrated control device for the user authentication processing And a user authentication processing interworking unit 26 for interworking with the user authentication processing interworking unit 72 of 200 to perform bidirectional user authentication through an encryption protocol.

침입 탐지 모듈(30)은 빌딩 에너지 통합 관제 장치(200)의 침입 탐지 모듈(120)에 해당 침입탐지에 사용하는 MIB(Management Information Base) 정보에 대한 데이터를 송신하는 SNMP 에이전트(32), 및 실제 UDP 통신 프로토콜을 사용하여 빌딩 에너지 통합 관제 장치(200)의 침입 탐지 모듈(120)에게로 MIB 정보를 송신하는 MIB 데이터 송신부(34)를 포함한다.
The intrusion detection module 30 is an SNMP agent 32 that transmits data on MIB (Management Information Base) information used for the intrusion detection to the intrusion detection module 120 of the building energy integrated control device 200, and actually MIB data transmission unit 34 for transmitting MIB information to the intrusion detection module 120 of the building energy integrated control device 200 using a UDP communication protocol.

빌딩 에너지 통합 관제 장치(200)는 인증 모듈(60), 암호 모듈(80), 접근 정책 모듈(90), 정책 보안 관리 모듈(110), 및 침입 탐지 모듈(120)을 포함한다.The building energy integrated control apparatus 200 includes an authentication module 60, an encryption module 80, an access policy module 90, a policy security management module 110, and an intrusion detection module 120.

인증 모듈(60)은 사용자 인증처리 및 접근 제어를 위해 필요한 사용자 정보를 관리하는 사용자 인증 정보 연동부(62), 인증 수행과 접근 제어 수행시 발생하는 보안 이벤트를 관리하여 추후 상황인지 기반의 역할을 수행할 수 있도록 하는 로그(Log)를 분석하는 로그 정보 분석 처리부(64), 인증 및 접근 제어 수행에 있어서 사용들의 정보(예컨대, 아이디(ID), 패스워드 등)를 저장하고 있는 사용자 데이터베이스(66), 인증 및 접근 제어 수행에 따라 발생하는 모든 로그(Log) 정보를 저장하는 로그 데이터베이스(68), 해당 빌딩 에너지 통합 관제 장치의 서비스를 받기 위해 사용자의 인증 성공 여부를 결정하고 결정된 결과에 따라 접근을 제한하는 사용자 인증 처리부(70), 사용자 인증 처리를 위해 빌딩 클라이언트(100)의 사용자 인증 처리 연동부(26)와 연동하여 암호화 프로토콜을 통해 양방향 사용자 인증을 수행하는 사용자 인증 처리 연동부(72), 및 암호 모듈(80)의 암호알고리즘부(82) 및 키관리부(84)와의 연동을 통해 인증 과정에서 필요로 하는 키관리 및 관리되는 키를 기반으로 대칭키/비대칭키 기반의 암호알고리즘 연동을 수행하는 키 관리 및 암호알고리즘 연동부(74)를 포함한다.The authentication module 60 manages security events generated when performing authentication and access control, and manages user information necessary for user authentication processing and access control. Log information analysis processing unit 64 for analyzing the log that can be performed, user database 66 that stores information (eg, ID, password, etc.) of the use in performing authentication and access control , A log database 68 that stores all log information generated by authentication and access control, and determines whether the user's authentication succeeds in order to receive the services of the building energy integrated control device. Restriction user authentication processing unit 70, in conjunction with the user authentication processing linkage unit 26 of the building client 100 for user authentication processing Key management required in the authentication process through interworking with the user authentication processing interworking unit 72 for performing two-way user authentication through the protocol protocol, and the encryption algorithm unit 82 and the key management unit 84 of the cryptographic module 80 And a key management and encryption algorithm interworking unit 74 for performing symmetric key / asymmetric key based encryption algorithm interworking based on the managed key.

암호 모듈(80)은 관리되는 키를 대상으로 대칭키/비대칭키 기반의 암복호화를 위한 알고리즘들을 관리하는 암호알고리즘부(82), 암복호화 과정에서 필요로 하는 키를 관리하는 키관리부(84), 및 암호알고리즘부(82)와 키관리부(84)와의 연동을 통해 암복호화 과정에서 필요로 하는 키관리 및 관리되는 키를 기반으로 대칭키/비대칭키 기반의 암호알고리즘 연동을 수행하는 키 관리 및 암호알고리즘 연동부(86)를 포함한다.The encryption module 80 is a cryptographic algorithm unit 82 for managing algorithms for symmetric key / asymmetric key-based encryption and decryption for the managed key, and key management unit 84 for managing the keys required in the encryption / decryption process. And key management for performing symmetric key / asymmetric key-based encryption algorithm interworking based on key management and managed key needed in the encryption / decryption process through interworking with the encryption algorithm unit 82 and the key management unit 84. Cryptographic algorithm interworking portion (86).

접근 정책 모듈(90)은 접근 제어 서버(94)로부터 서비스 접근 가능여부를 부여받아 실제로 사용자 브라우저 또는 단말(40)을 통해 상이한 서비스를 제공하는 접근 제어 에이전트(92), 접근 정책 보안 관리자(112)로부터 생성된 접근 제어 정책(보안 정책이라고도 할 수 있음)에 따라 서비스 접근 여부를 결정하는 접근 제어 서버(94), 접근 제어 정책 관련 정보(예컨대, 사용자 및/또는 건물 용도에 따른 보안 레벨, 사용자에 따른 네트워크 구간 별 및 서비스 별로의 인증 정책 등)를 가지고 있는 정책 데이터베이스(96), 및 접근 정책 보안 관리자(112)와의 연동을 통해 해당 접근 제어 정책을 정책 데이터베이스(96)에 저장하는 보안 관리 에이전트(98)를 포함한다.The access policy module 90 receives access of the service from the access control server 94 and access control agent 92 and access policy security manager 112 that actually provide different services through the user browser or the terminal 40. An access control server 94 for determining whether to access a service according to an access control policy (also referred to as a security policy) generated from the service, access control policy related information (e.g., security level according to user and / or building use, A security policy agent (96) having an authentication policy for each network section and service), and a security management agent for storing the access control policy in the policy database (96) through interworking with the access policy security manager (112). 98).

정책 보안 관리 모듈(110)은 접근 정책 보안 관리자(112)가 DAC 기법 및 MAC 기법을 사용하여 생성한 접근 제어 정책을 관리한다. The policy security management module 110 manages an access control policy generated by the access policy security manager 112 using the DAC technique and the MAC technique.

DAC(Discretionary Access Control) 기법은 임의적 접근 제어 기법으로서, 주체(Subject) 또는 그것이 속해 있는 그룹의 신원(Identity)에 근거하여 객체(Object)에 대한 접근을 제한하는 방법이다. 즉, DAC 기법은 허가된 사용자(Subject)와 허가권을 변경할 수 있는 정보(Object)에 대한 관계를 설정한다. 그리하여 정보의 소유자(Owner)가 특정 사용자에게 특정 권한의 부여를 결정한다. DAC 기법에 의한 접근 제어 정책은 접근통제행렬 모델로 표현되는 것들로 행(row) 중심적 표현형태를 갖는 캐패빌리티 리스트(Capability List)와 프로파일(Profile) 및 패스워드(Password) 등이 있다. 또한, 열(column) 중심적 표현을 갖는 정책으로는 보호 비트(Protection Bits) 및 ACL(Access Control Lists)이 있다. DAC 기법에 의한 접근 제어 정책은 모든 사용자와 정보에 대하여 단일화되어 있지 않으며, 하나의 사용자 정보단위로 이루어진다. 예를 들어, 유닉스(Unix)시스템내의 정보 소유자는 소유자 임의의 결정으로 특정 사용자 또는 사용자 그룹에게만 접근권한을 부여할 수 있다. 또한, 정보에 대한 접근권한을 부여받은 사용자가 그 정보를 복사해올 경우 원래 정보에 부여된 접근권한은 복사된 객체로 전파되지 않으며 하나의 주체 및 객체 단위로 접근제한 설정되기 때문에 새로 발생되는 주체 및 객체 관계의 생성에는 영향을 주지 않는다. DAC 속성상 접근은 주체의 ID에 전적으로 근거를 두고 있어서 DAC 기법에 의한 접근 제어 정책은 데이터의 의미에 대한 아무런 지식도 갖고 있지 않으며 이에 근거하여 접근 허가를 결정하지 않는다. Discretionary Access Control (DAC) is a random access control technique that restricts access to an object based on the identity of a subject or a group to which it belongs. That is, the DAC scheme establishes a relationship between an authorized user (Subject) and information (Object) that can change the permission. Thus, the owner of the information decides to grant certain rights to specific users. The access control policies based on the DAC technique are represented by the access control matrix model, such as a capability list having a row-oriented representation, a profile, and a password. In addition, policies with column-centric representations include Protection Bits and Access Control Lists (ACLs). The access control policy by the DAC technique is not unified for all users and information, but consists of one user information unit. For example, an information owner in a Unix system can grant access only to a specific user or group of users by owner's decision. In addition, when a user who has been granted access to the information copies the information, the access rights granted to the original information are not propagated to the copied object, and access restrictions are set by one subject and object unit. It does not affect the creation of object relationships. Due to the nature of the DAC, access is based entirely on the identity of the subject, so the access control policy by the DAC technique has no knowledge of the meaning of the data and does not determine access permissions based on it.

MAC(Mandatory Access Control) 기법은 강제적 접근 제어 기법으로서, 비밀성(Sensitivity)을 갖는 객체(Object)에 대하여 주체(Subject)가 갖는 권한(Authorization)에 근거하여 객체에 대한 접근을 제어하는 방법이다. MAC 기법은 객체의 주인이 아닌 접근통제의 관리자(Administrator)만이 정보자원의 분류를 설정, 변경하고 이외의 접근권한 부여는 정책에 의해 엄격히 제한한다. 그에 따라, MAC 기법은 DAC 기법보다 대체로 안전하다고 할 수 있다. 또한, MAC 기법은 객체의 소유자에 의하여 변경할 수 없는, 한 주체와 한 객체간의 접근통제 관계를 정의함으로써 DAC 기법에 의한 접근 제어 정책보다는 정보의 비밀성을 요구하는 곳에 사용되며 다른 주체(Subject)에 의한 접근통제정책이 부과되는 것을 원천적으로 제한해 놓았다. 모든 객체(Object)는 정보의 비밀성(Sensitivity)에 근거하여 보안레벨(security label)이 주어지며 허가된 사용자만이 접근할 수 있도록 엄격히 관리된다.Mandatory Access Control (MAC) is a mandatory access control technique, and is a method of controlling access to an object based on authorization of a subject with respect to an object having confidentiality. In the MAC technique, only the administrator of the access control, not the owner of the object, sets and modifies the classification of information resources, and granting other access rights is strictly limited by the policy. Accordingly, the MAC scheme is generally more secure than the DAC scheme. In addition, the MAC technique is used in places that require the confidentiality of information rather than the access control policy of the DAC technique by defining an access control relationship between one subject and an object that cannot be changed by the owner of the object. By default, the access control policy is imposed. All objects are given a security label based on the confidentiality of the information and are strictly managed so that only authorized users can access it.

침입 탐지 모듈(120)은 빌딩 클라이언트(100)의 MIB 데이터 송신부(34)를 통해 주기적인 MIB 정보에 대한 업데이트를 수행하는 MIB 업데이트부(122), MIB 업데이트부(122)를 통해 업데이트된 정보 중 침입탐지 부분에 필요한 정보만을 수집/보관하는 MIB 수집부(124), 및 수집된 MIB 데이터와 탐지 알고리즘을 통해 공격을 탐지하는 공격 탐지부(126)를 포함한다.Intrusion detection module 120 of the information updated through the MIB updater 122, MIB updater 122 that performs a periodic update of the MIB information through the MIB data transmitter 34 of the building client 100 MIB collector 124 for collecting and storing only information necessary for the intrusion detection portion, and attack detection unit 126 for detecting an attack through the collected MIB data and detection algorithm.

키분배 센터(300)는 빌딩 클라이언트(100)와 빌딩 에너지 통합 관제 장치(200)에서 사용되는 대칭키/비대칭키의 키를 분배한다.The key distribution center 300 distributes the keys of the symmetric key / asymmetric key used in the building client 100 and the building energy integrated control device 200.

도 4에서, 빌딩 에너지 통합 관제 장치(200)는 보안 정책 서버(도시 생략) 및 보안 서버(도시 생략)로 나눌 수 있다. 이 경우, 도 4의 정책 보안 관리 모듈(110)이 보안 정책 서버(도시 생략)에 내장되고, 정책 보안 관리 모듈(110)을 제외한 모든 모듈(60, 80, 90, 120)은 보안 서버(도시 생략)에 내장되는 것으로 이해하면 된다.
In FIG. 4, the building energy integrated control apparatus 200 may be divided into a security policy server (not shown) and a security server (not shown). In this case, the policy security management module 110 of FIG. 4 is embedded in a security policy server (not shown), and all modules 60, 80, 90, and 120 except for the policy security management module 110 are secure servers (not shown). Is omitted).

상술한 바와 같은 시스템에서, 인증 요청이 빌딩 클라언트(100)를 통해 사용자 브라우저 또는 단말(40)에서 발생하면 요청을 받은 빌딩 에너지 통합 관제 장치(200)의 인증 모듈(60)로 넘어간다. 인증 모듈(60)내의 사용자 인증 처리부(70)를 사용자 정보를 확인 후 서비스를 이용하게 된다. 빌딩 클라이언트(100)와 빌딩 에너지 통합 관제 장치(200)에 포함된 각각의 키 관리 및 암호알고리즘 연동부(12, 22; 74, 86)에서 데이터의 암/복호화를 수행하여 안전하게 송/수신한다. In the system as described above, when the authentication request is generated in the user browser or the terminal 40 through the building client 100, the authentication module 60 of the building energy integrated control device 200 received the request. The user authentication processing unit 70 in the authentication module 60 checks the user information and then uses the service. Each key management and encryption algorithm interworking unit 12, 22; 74, 86 included in the building client 100 and the building energy integrated control device 200 performs encryption / decryption to securely transmit / receive data.

한편, 접근 제어 서버(94)에 서비스 요청이 발생하면, 접근 정책 보안 관리자(112)에 의해서 설정된 접근 제어 정책과 환경 정보(예컨대, 사용자 정보(사용자 ID, 패스워드), 건물 용도, 제어 상태(예컨대, 빌딩 에너지 관련 기기의 온/오프 상태 등))를 기반으로 접근 허용 여부를 결정해서 접근 제어를 수행하는 접근 제어 에이전트(92)에게로 넘겨준다. 접근 제어 에이전트(92)는 접근 제어 정책이 정한 과정을 수행하며 로그 파일에 저장한다. 여기서, 빌딩 에너지 관련 기기라 함은 빌딩에 설치된 각종의 전열 기기 등을 의미한다.On the other hand, when a service request occurs in the access control server 94, the access control policy and environment information (e.g., user information (user ID, password), building purpose, control state (e.g. On / off state of the building energy-related device, etc.) is determined whether to grant access to the access control agent 92 that performs the access control. The access control agent 92 performs a process defined by the access control policy and stores it in a log file. Here, the building energy-related device means a variety of heat transfer devices installed in the building.

그리고, 침입 탐지의 경우 빌딩 에너지 통합 관제 장치(200)에서 MIB 정보를 MIB 수집부(124)를 이용하여 수집한 후, 공격 탐지부(126)를 통해 수집된 정보를 이용하여 공격유무와 공격유형을 판단하다.
In the case of intrusion detection, after the MIB information is collected by the building energy integrated control device 200 using the MIB collector 124, the presence and attack type of the attack may be obtained by using the information collected by the attack detector 126. Judge

도 5는 도 4에 도시된 빌딩 클라이언트와 빌딩 에너지 통합 관제 장치를 위한 구간별 보안 인증 정책을 설명하기 위한 도면이다.FIG. 5 is a diagram illustrating a security authentication policy for each section for the building client and the building energy integrated control device shown in FIG. 4.

빌딩 에너지 통합 관제 장치를 위한 접근 제어 기술은 빌딩 에너지 통합 관제 장치와 빌딩 클라이언트 내외부의 불법 접근을 차단할 뿐만 아니라, 비록 정당한 사용자라 할지라도 불필요한 서비스 접근을 허용하지 않기 위한 실시간 제어 기술이다. 빌딩 에너지 통합 관제 장치는 다양한 건물의 특성(유형/용도)을 가진 사용자를 대상으로 하며, 빌딩 에너지 통합 관제 장치내의 등급별 관리자를 대상으로 한다. 그에 따라, 설정된 정책을 일률적으로 적용하는 것은 비효율적이며 서비스의 남용과 잘못된 사용을 초래할 수 있다. 또한, 사용자 ID 및 해당 비밀 정보가 외부로 누출되었을 경우 빌딩 에너지 통합 관제 장치와 빌딩 클라이언트에 심각한 타격을 줄 수 있다.The access control technology for the integrated building energy control device is a real-time control technology that not only blocks illegal access inside and outside the building energy integrated control device and the building client, but also does not allow unnecessary service access even for legitimate users. The building energy integrated control device is aimed at users with various building characteristics (types / uses), and it is aimed at the class managers in the building energy integrated control devices. As such, uniformly applying established policies is inefficient and can lead to abuse and misuse of services. In addition, leakage of user IDs and their confidential information can seriously damage building energy integrated control devices and building clients.

따라서, 본 발명에서는 실시간 접근 제어 기능을 통해서 빌딩 에너지 통합 관제 장치의 보안성을 강화하여, 빌딩 에너지 통합 관제 장치와 빌딩 클라이언트 내외부의 불법 접근이나 불필요한 시스템 자원 사용을 제한한다.Therefore, the present invention enhances the security of the building energy integrated control device through a real-time access control function, thereby restricting illegal access or unnecessary system resource usage inside and outside the building energy integrated control device and the building client.

본 발명에서는 빌딩 에너지 통합 관제 장치의 안전성을 확보하기 위해 규정된 사용자 인증 보안 정책을 실질적으로 준수하기 위하여 네트워크 구간 별, 서비스 별로 차별화된 인증 정책을 규정하였다. 또한 이를 준수하기 위한 별도의 사용자 인증 기술을 채택하였다. 사용자 인증 보안 정책이란 정보 시스템에 접속하는 사용자가 정당한 사용자인지 판단하기 위해 필요한 보안 요소 규정한 일련의 규칙을 말한다. In the present invention, in order to substantially comply with the user authentication security policy prescribed to ensure the safety of the integrated building energy control and control device, the differentiated authentication policy for each network section and service is defined. We also adopted a separate user authentication technology to comply with this. A user authentication security policy is a set of rules that define the security elements necessary to determine whether a user accessing an information system is a legitimate user.

도 5에서는 보안 취약성과 보안 요구사항들을 고려하여 빌딩 에너지 통합 관제 장치에서 제공하는 네트워크 구간 별, 서비스 별 보안 인증 정책을 설명한다.In FIG. 5, a security authentication policy for each network section and service provided by a building energy integrated control device will be described in consideration of security vulnerabilities and security requirements.

도 5를 보면, 외부 사용자와 외부 단말 간에는 사용자 아이디 및 패스워드에 의한 인증을 수행하도록 규정된다. 외부 단말과 보안 게이트웨이(또는 보안 서버) 간에는 아이피(IP) 인증, 강제적 접근 제어(MAC) 인증, 및 사용자 아이디 및 패스워드 인증을 혼합한 인증을 수행하도록 규정된다. 외부 단말과 빌딩 에너지 통합 관제 장치의 보안 정책 서버 간에는 공인인증서에 의한 인증(PKI)을 수행하도록 규정된다. 외부 단말에서 빌딩 에너지 통합 관제 장치의 서비스 이용시 아이피 인증, 강제적 접근 제어 인증, 및 사용자 아이디 및 패스워드 인증을 혼합한 인증을 수행하도록 규정된다. 빌딩 에너지 통합 관제 장치의 관리자와 빌딩 에너지 통합 관제 장치의 보안 정책 서버 간에는 사용자 아이디 및 패스워드 인증, 및 건물내 자체 인증서 인증을 혼합한 인증을 수행하도록 규정된다. 건물 내부의 사용자와 빌딩 에너지 통합 관제 장치의 보안 정책 서버 간에는 사용자 아이디 및 패스워드 인증을 수행하도록 규정된다. 보안 게이트웨이(또는 보안 서버)에서 빌딩 에너지 통합 관제 장치의 서비스 이용시 아이피 인증, 강제적 접근 제어 인증, 및 건물내 자체 인증서 인증을 혼합한 인증을 수행하도록 규정된다. 건물 내부의 사용자와 보안 게이트웨이(또는 보안 서버) 간에는 사용자 아이디 및 패스워드 인증을 수행하도록 규정된다. 빌딩 에너지 통합 관제 장치의 관리자와 보안 게이트웨이(또는 보안 서버) 간에는 사용자 아이디 및 패스워드 인증, 및 건물내 자체 인증서 인증을 혼합한 인증을 수행하도록 규정된다.Referring to FIG. 5, it is defined to perform authentication by a user ID and a password between an external user and an external terminal. Between the external terminal and the security gateway (or security server), it is specified to perform authentication combining IP (IP) authentication, mandatory access control (MAC) authentication, and user ID and password authentication. It is specified to perform authentication by a certificate (PKI) between the external terminal and the security policy server of the building energy integrated control device. When using the service of the building energy integrated control device in the external terminal, it is specified to perform authentication combining IP authentication, mandatory access control authentication, and user ID and password authentication. Between the administrator of the building energy integrated control device and the security policy server of the building energy integrated control device, it is specified to perform authentication which is a combination of user ID and password authentication and self-certification authentication in the building. It is specified to perform user ID and password authentication between the user inside the building and the security policy server of the building energy integrated control device. When using the services of the building energy integrated control device at the security gateway (or security server), it is specified to perform authentication combining IP authentication, mandatory access control authentication, and self-certification authentication in the building. It is specified to perform user ID and password authentication between a user inside a building and a security gateway (or security server). Between the administrator of the building energy integrated control device and the security gateway (or security server), it is specified to perform authentication that combines user ID and password authentication and self-certification authentication in the building.

도 5에 도시된 바와 같이, 빌딩 외부인 빌딩 클라이언트에서 빌딩 에너지 통합 관제 장치의 보안을 통한 서비스를 이용할 경우와 빌딩 에너지 통합 관제 장치에서의 센터 관리자 혹은 내부 사용자의 관제 서버(즉, 빌딩 에너지 통합 관제 장치)내 서비스를 이용할 경우, 관제 서버 플랫폼이 사용자 인증을 수행하여야 한다. 이때, 인증방법은 아이디(ID)/패스워드(PASSWORD)와 인증서를 기반으로 사용자 인증을 한다. 사용자 인증이 이루어지면 관제 서버 플랫폼에 의해 서비스 인증이 이루어진다. 서비스 인증은 관제 서버 플랫폼인 보안 정책 관리자에 의해 제공되는 접근제어 서비스를 받아 이루어진다. 관제 서버 플랫폼에서 제공되는 접근 제어 기능은 개체의 정당한 접근을 결정하고 시행하기 위해 인증된 개체에 관한 정보 혹은 개체의 특성을 사용한다. 만약, 개체가 인가되지 않은 자원을 사용하기 위한 시도를 하거나 인가된 자원이지만 적절하지 못한 접근 권한을 가지고 사용하기 위한 시도를 한다면, 접근 제어 기능은 요구를 거부하고 추가로 경보 발생하기 위해 사건을 보고하고 보안 감사 흔적에 기록한다. 접근 제어 기능은 다음 항목(예컨대, 패스워드, 소유물, 개체의 인가 증거와 같은 인증 정보; 특징, 소유물, 특징에 의해 정의되는 개체 혹은 자원으로 접근하기 위한 정당한 증거; 권한 인증서; 주로 보안 정책에 따라 접근 허가 또는 거부하기 위해 사용되는 개체와 연관된 보안 레벨; 접근 시도 경로; 접근을 시도한 물리적인 위치 등)의 사용에 기초하고 있다.
As shown in FIG. 5, a control server of a center manager or an internal user (that is, a building energy integrated control device) when using a service through security of a building energy integrated control device in a building client outside the building and in a building energy integrated control device. When using my service, the control server platform should perform user authentication. At this time, the authentication method is a user authentication based on ID (ID) / password (PASSWORD) and certificate. When user authentication is made, service authentication is performed by the control server platform. Service authentication is achieved by access control service provided by security policy manager which is control server platform. The access control functions provided by the control server platform use information about the authenticated entity or the attributes of the entity to determine and enforce the entity's legitimate access. If an entity attempts to use an unauthorized resource or attempts to use an authorized resource but with inappropriate access rights, the access control function rejects the request and reports the event for further alerts. And record in the security audit trail. Access control functions may include the following items (e.g., authentication information such as passwords, possessions, evidence of authorization of an entity; legitimate evidence for access to an entity or resource defined by a feature, possession, or feature; authorization certificate; access primarily in accordance with security policies). The level of security associated with the entity used to grant or deny; path of attempted access; physical location of attempting access, etc.).

도 6은 도 4에 도시된 키분배 센터에서의 키분배 메커니즘을 설명하기 위한 도면이다.6 is a view for explaining a key distribution mechanism in the key distribution center shown in FIG.

효율적인 키 분배를 위해, 빌딩 클라이언트(100), 게이트웨이(420), 빌딩 에너지 통합 관제 장치(200), 키분배 센터(Key Distribution Center)(300)를 필요로 한다. 키 분배 시나리오에서 빌딩 클라이언트(100), 게이트웨이(420), 빌딩 에너지 통합 관제 장치(200)는 각각 자신의 개인키 KRx(x=c, ap, s)를 가지고 있고, 키분배 센터(300)는 KRx를 미리 갖고 있다고 가정한다. 키 분배는 다음과 같은 과정을 거친다.For efficient key distribution, a building client 100, a gateway 420, a building energy integration control device 200, and a key distribution center 300 are required. In the key distribution scenario, the building client 100, the gateway 420, and the building energy integrated control device 200 each have their own private keys KRx (x = c, ap, s), and the key distribution center 300 Suppose you have KRx in advance. The key distribution goes through the following process.

① 사용자가 키 분배 요청을 하면, 빌딩 클라이언트(100)에서는 IDc와 Nonce 값인 N1을 이용하여 EKRc(IDc, N1)을 생성하여 게이트웨이(420)에게로 전송한다. IDc는 빌딩 클라이언트(100)의 정보이다. 여기서, EKRc(IDc, N1)는 비대칭 암호화 알고리즘인 RSA를 이용하여 암호화하며, 이때 개인키 KRc를 사용한다. ① When the user requests a key distribution request, the building client 100 generates EKRc (IDc, N1) using the IDc and the nonce value N1 and transmits it to the gateway 420. IDc is information of the building client 100. Here, EKRc (IDc, N1) encrypts using RSA, which is an asymmetric encryption algorithm, and uses private key KRc.

② EKRc(IDc, N1)를 전송받은 게이트웨이(420)는 Nonce값 N2를 생성하고 N2, EKRc(IDc, N1)를 개인키 KRap로 암호화하여 키분배 센터(300)에게로 전송한다. ② The gateway 420 receiving the EKRc (IDc, N1) generates a nonce value N2 and encrypts the N2, EKRc (IDc, N1) with the private key KRap and transmits it to the key distribution center 300.

③ EKRap(N2, EKRc(IDc, N1))를 전송받은 키분배 센터(300)는 공개키인 KUap, KUc를 이용하여 복호화 할 수 있으며, 빌딩 클라이언트(100)의 IDc, N1, AP/GW에서의 N2값을 얻어 EKUs(KUc, KUs, KUap, IDc, N1, N2)을 생성하여 빌딩 에너지 통합 관제 장치(200)의 인증 서버(즉, 인증 모듈)로 전송한다. 빌딩 에너지 통합 관제 장치(200)의 인증 서버에서는 개인키 KRs를 사용하여 EKUs(KUc, KUs, KUap, IDc, N1, N2)을 복호화하여 KUc, KUs, KUap를 얻는다.③ The key distribution center 300, which has received EKRap (N2, EKRc (IDc, N1)), can decrypt using the public keys KUap and KUc, and in IDc, N1, AP / GW of the building client 100 Obtain an N2 value of EKUs (KUc, KUs, KUap, IDc, N1, N2) to generate and transmit to the authentication server (that is, the authentication module) of the building energy integrated control device 200. The authentication server of the building energy integrated control device 200 decrypts EKUs (KUc, KUs, KUap, IDc, N1, N2) using private keys KRs to obtain KUc, KUs, and KUap.

④ 빌딩 에너지 통합 관제 장치(200)의 인증 서버에서는 간단한 함수를 이용하여 f(N1)과 f(N2)의 값인 N1+1과 N2+1값을 생성하여 EKUap(EKUc(KUs, KUc, N1+1), IDc, KUap, KUs, N2+1)를 게이트웨이(420)에게로 전송한다. ④ The authentication server of the building energy integrated control device 200 generates a value of N1 + 1 and N2 + 1, which are the values of f (N1) and f (N2), by using a simple function, and EKUap (EKUc (KUs, KUc, N1 +). 1), IDc, KUap, KUs, N2 + 1) is transmitted to the gateway 420.

⑤ EKUap(EKUc(KUs, KUc, N1+1), IDc, KUap, KUs, N2+1)을 전송받은 게이트웨이(420)는 자신의 공개키 KUap를 사용하여 복호화시켜 EKUc(KUs, KUc, N1+1), IDc, KUap, KUs, N2+1를 얻는다. 여기서, 얻은 f2+1은 이전에 키분배 센터(300)로 전송했던 N2에 f(N2)을 적용시켜 얻어진 결과와 비교하여 올바른 패킷인지 확인할 수 있다. KUs, KUap 등 AP에서 필요한 정보는 빌딩 클라이언트(100)로 전송되고 빌딩 클라이언트(100)에서는 개인키 KRc를 이용하여 복호화 후 위의 게이트웨이(420)에서와 같은 방법으로 N1을 확인, KUs, KUc를 획득하게 되면 키 분배는 완료된다.
⑤ The gateway 420, which has received EKUap (EKUc (KUs, KUc, N1 + 1), IDc, KUap, KUs, N2 + 1), uses its own public key KUap to decrypt the EKUc (KUs, KUc, N1 + 1). 1), IDc, KUap, KUs, N2 + 1 Here, the obtained f2 + 1 can be checked whether the packet is correct by comparing the result obtained by applying f (N2) to N2 previously transmitted to the key distribution center 300. Information required by the AP, such as KUs, KUap, is transmitted to the building client 100, and the building client 100 decrypts using the private key KRc, and then checks N1 in the same manner as in the gateway 420, KUs, KUc. Once acquired, key distribution is complete.

도 7은 도 4에 도시된 빌딩 에너지 통합 관제 장치의 인증 모듈에서의 사용자 인증 메커니즘을 설명하기 위한 도면으로서, 키분배 센터(300)를 이용하여 키분배가 이루어진 상태에서 각 사용자를 인증하는 과정을 설명한다.FIG. 7 is a view for explaining a user authentication mechanism in the authentication module of the building energy integrated control device shown in FIG. 4. The process of authenticating each user in the state of key distribution using the key distribution center 300 is described. Explain.

① 빌딩 클라이언트(100)는 보유하고 있는 아이디(IDc)와 시간을 가지고 생성한 랜덤값 R1을 RSA암호화 방식을 통해 홈게이트웨이 공개키(KUs)로 암호화 후 파일(code.txt)로 저장하고, 게이트웨이(420)에게로 그 파일을 전송한다. ① The building client 100 encrypts the random value R1 generated with the ID ID and time possessed by the home gateway public key (KUs) through the RSA encryption method, and stores it as a file (code.txt). Send the file to 420.

② 게이트웨이(420)는 빌딩 클라이언트(100)에서 받은 파일을 바로 빌딩 에너지 통합 관제 장치(200)의 인증서버로 전송한다. ② The gateway 420 transmits the file received from the building client 100 directly to the authentication server of the building energy integrated control device 200.

③ 빌딩 에너지 통합 관제 장치(200)의 인증서버는 자신의 개인키(KRs)로 파일을 복호화하여 IDc와 R1 값을 획득한 후 미리 등록된 사용자 ID와 복호화된 사용자 ID(IDc2)를 비교하여 일치하면 획득한 R1값을 일정하게 변환시키는 함수(f())를 통하여 새로운 값(f(R1))과 또 다른 랜덤 값(R2), f(R2)를 생성한다. 이후에 빌딩 에너지 통합 관제 장치(200)의 인증서버는 시간에 따라 다르게 생성되는 랜덤값을 통하여 인증넘버를 만들고 사용자 ID, 인증넘버, 게이트웨이의 공개키, R2값을 RSA암호화한다(code2.txt 생성). 그리고 나서, 빌딩 에너지 통합 관제 장치(200)의 인증서버는 게이트웨이(420)의 공개키(KUap)로 빌딩 클라이언트(100)의 공개키(KUc)와 code2.txt, f(R2)값을 암호화 한 후 결과 파일(code3.txt)을 게이트웨이(420)에게로 전송한다. ③ The authentication server of the building energy integrated control device 200 obtains IDc and R1 values by decrypting the file with its own private key (KRs), and then compares the registered user ID with the decrypted user ID (IDc2). Then, a new value f (R1), another random value R2, and f (R2) are generated through a function f () which constantly converts the obtained R1 value. Thereafter, the authentication server of the building energy integrated control device 200 generates an authentication number through a random value generated differently according to time, and RSA encrypts a user ID, an authentication number, a public key of the gateway, and an R2 value (code2.txt is generated). ). Then, the authentication server of the building energy integrated control device 200 encrypts the public key (KUc), code2.txt, and f (R2) of the building client 100 with the public key (KUap) of the gateway 420. After that, the result file (code3.txt) is transmitted to the gateway 420.

④ 게이트웨이(420)는 code3.txt를 자신의 개인키(KRap)로 복호화하여 얻은 f(R2) 값을 다시 자신의 공개키로 암호화해서 세션키(Kap-s)를 만들고, 랜덤 값 R3를 생성하여 Gateway ID(IDap), code2.txt 내용, R3를 빌딩 클라이언트(100)의 공개키 KUc로 암호화 한다. 게이트웨이(420)는 이렇게 만들어진 code4.txt를 빌딩 클라이언트(100)에게로 보낸다. ④ The gateway 420 encrypts the f (R2) value obtained by decrypting code3.txt with its own private key (KRap) with its public key to make a session key (Kap-s), and generates a random value R3. The gateway ID (IDap), code2.txt contents, and R3 are encrypted with the public key KUc of the building client 100. The gateway 420 sends the generated code4.txt to the building client 100.

⑤ 빌딩 클라이언트(100)는 게이트웨이(420)로부터 받은 code4.txt를 빌딩 클라이언트(100)의 개인키 KRc로 복호화 한 후, 빌딩 클라이언트(100)에 미리 저장된 Gateway ID와 복호화해서 얻은 IDap(IDap2)를 비교하여 게이트웨이(420)를 확인한다. 또한, 빌딩 클라이언트(100)는 빌딩 클라이언트(100)에 미리 저장된 사용자 ID(IDc)와 빌딩 에너지 통합 관제 장치(200)의 인증서버(즉, 인증 모듈)로부터의 사용자 ID(IDc2)를 비교하여 빌딩 클라이언트(100)가 빌딩 에너지 통합 관제 장치(200)의 인증서버에 전송했던 ID가 되돌아 왔는지 확인한다. 그리고, 빌딩 클라이언트(100)는 f()함수를 통하여 R1값을 변경하여 빌딩 에너지 통합 관제 장치(200)의 인증서버로부터 전송된 f(R1) 값과 비교하여 일치하는지 확인하여 빌딩 에너지 통합 관제 장치(2000의 인증서버를 확인한다. 이렇게 확인 절차를 수행 후 빌딩 클라이언트(100)는 f()함수를 통해 빌딩 에너지 통합 관제 장치(200)의 인증서버에서 받은 R3를 변경시켜 만든 값f(R3)을 생성한다. 그 후 빌딩 클라이언트(100)는 빌딩 에너지 통합 관제 장치(200)의 인증서버에서 받은 게이트웨이(420)의 공개키(KUap)로 사용자 ID와 랜덤 값 R4, f(R3)를 RSA암호화하여 생성된 code6.txt 파일을 게이트웨이(420)에게로 전송한다. ⑤ The building client 100 decrypts code4.txt received from the gateway 420 with the private key KRc of the building client 100, and then decodes the gateway ID stored in advance in the building client 100 and IDap (IDap2) obtained by decoding. Compare to gateway 420. In addition, the building client 100 compares the user ID IDc stored in the building client 100 with the user ID IDc2 from the authentication server (that is, the authentication module) of the building energy integrated control device 200. The client 100 checks whether the ID transmitted to the authentication server of the building energy integrated control device 200 is returned. In addition, the building client 100 changes the R1 value through the f () function and compares the value with the f (R1) value transmitted from the authentication server of the building energy integrated control device 200 to determine whether the building energy integrated control device matches. (Check the authentication server of 2000. After performing the verification process, the building client 100 changes the value of R3 received from the authentication server of the building energy integrated control device 200 through the f () function f (R3). The building client 100 then RSA encrypts the user ID and random values R4 and f (R3) with the public key (KUap) of the gateway 420 received from the authentication server of the building energy integrated control device 200. The generated code6.txt file is transmitted to the gateway 420.

⑥ 게이트웨이(420)는 빌딩 클라이언트(100)로부터 code6.txt 파일을 받아 자신의 개인키(KRap)로 복호화한다. 그 후 게이트웨이(420)는 이전에 생성한 R3 값을 f() 함수로 변경시키고, 빌딩 클라이언트(100)로부터 얻은 f(R3)값과 AP에서 생성한 f(R3)값을 확인하여 빌딩 클라이언트를 확인한다. 또한, 게이트웨이(420)는 빌딩 클라이언트(100)로부터 얻은 사용자 ID와 게이트웨이에 등록된 사용자 ID를 통하여 한번 더 빌딩 클라이언트를 확인한다. 게이트웨이(420)는 이렇게 빌딩 클라이언트를 확인 후 빌딩 클라이언트(100)에서 받은 R4를 f()함수를 통해 변경시켜 그 값(f(R4))을 자신(즉, 게이트웨이)의 ID와 함께 빌딩 클라이언트(100)의 공개키(KUc)를 통해 RSA암호화 방식으로 암호화하여 생성된 code7.txt 파일을 빌딩 클라이언트(100)에게로 전송한다. ⑥ The gateway 420 receives the code6.txt file from the building client 100 and decrypts it with its own private key (KRap). Thereafter, the gateway 420 changes the previously generated R3 value to the f () function and checks the f (R3) value obtained from the building client 100 and the f (R3) value generated by the AP. Check it. In addition, the gateway 420 checks the building client once again through the user ID obtained from the building client 100 and the user ID registered in the gateway. The gateway 420 checks the building client and changes the R4 received from the building client 100 through the f () function to change the value f (R4) along with the ID of the building client (ie, the gateway). The code7.txt file generated by encrypting by RSA encryption method through the public key (KUc) of 100) is transmitted to the building client 100.

⑦ 빌딩 클라이언트(100)는 code7.txt을 개인키(KRc)로 복호화하여 게이트웨이(420)의 ID와 f(R4)값을 비교하여 게이트웨이를 확인한다. 그 후, 빌딩 클라이언트(100)는 f(R1) 값을 자신의 공개키(KUc)로 암호화하여 세션키(Kc-s)를 생성한다. 빌딩 클라이언트(100)는 세션키 생성후 이전에 code4.txt 파일을 복호화해서 얻은 인증넘버(AN)을 통하여 빌딩 클라이언트(100)에 저장된 패스워드 테이블(PWTB)에서 값을 추출한다. 그 후 빌딩 클라이언트(100)는 추출된 PW와 이전에 빌딩 에너지 통합 관제 장치(200)의 인증서버로부터 받은 R2 값을 함께 MD5로 암호화하고, 그 값과 세션키(Kc-s), 사용자 ID를 빌딩 에너지 통합 관제 장치(200)의 인증서버의 공개키(KUs)로 RSA암호화 방식으로 암호화한다. 이와 같이 하여 생성된 code9.txt 파일을 빌딩 클라이언트(100)는 게이트웨이(420)에게로 전송한다. ⑦ The building client 100 checks the gateway by decoding code7.txt with the private key KRc, comparing the ID of the gateway 420 with the value of f (R4). Thereafter, the building client 100 encrypts the f (R1) value with its public key KUc to generate the session key Kc-s. The building client 100 extracts a value from the password table PWTB stored in the building client 100 through an authentication number (AN) obtained by decrypting a code4.txt file before generating a session key. Thereafter, the building client 100 encrypts the extracted PW and the R2 value previously received from the authentication server of the building energy integrated control device 200 with MD5, and stores the value, the session key (Kc-s), and the user ID. The public key (KUs) of the authentication server of the building energy integrated control device 200 is encrypted using the RSA encryption method. The building client 100 transmits the generated code9.txt file to the gateway 420.

⑧ 게이트웨이(420)는 code9.txt의 내용과 세션키(Kap-s)를 빌딩 에너지 통합 관제 장치(200)의 인증서버의 공개키(KUs)로 암호화하여 생성된 code10.txt 파일을 빌딩 에너지 통합 관제 장치(200)의 인증서버로 보낸다. ⑧ The gateway 420 integrates the code10.txt file generated by encrypting the contents of the code9.txt and the session key (Kap-s) with the public key (KUs) of the authentication server of the building energy integrated control device 200. Send to the authentication server of the control device 200.

⑨ 빌딩 에너지 통합 관제 장치(200)의 인증서버는 code10.txt과 code9.txt를 개인키(KRs)로 복호화하여 사용자의 ID를 확인한다. 또한, 빌딩 에너지 통합 관제 장치(200)의 인증서버는 저장되어 있는 KUc, KUap로 R1, R2를 암호화하여 세션키를 생성한 후에 빌딩 클라이언트(100)로부터 받은 세션키들을 비교하여 빌딩 클라이언트(100)와 게이트웨이(420)를 확인한다. 마지막으로, 빌딩 에너지 통합 관제 장치(200)의 인증서버는 이전에 생성한 인증넘버(AN)을 바탕으로 자신의 PWTB에서 패스워드(PW)를 추출한다. 빌딩 에너지 통합 관제 장치(200)의 인증서버는 추출한 PW와 R2값을 함께 MD5한 결과를 빌딩 클라이언트(100)로부터의 값과 비교해서 일치하면 인증 메시지를 빌딩 클라이언트(100)의 공개키(KUc)를 통하여 암호화 한 후 생성된 code11.txt를 게이트웨이(420)에게로 전송한다. ⑨ The authentication server of the building energy integrated control device 200 decrypts code10.txt and code9.txt with private keys (KRs) to check the user's ID. In addition, the authentication server of the building energy integrated control device 200 generates a session key by encrypting R1 and R2 with the stored KUc and KUap, and then compares the session keys received from the building client 100 to the building client 100. Check the gateway 420. Finally, the authentication server of the building energy integrated control device 200 extracts the password PW from its PWTB based on the authentication number AN previously generated. The authentication server of the building energy integrated control device 200 compares the extracted PW and R2 values together with the values from the building client 100 by comparing the result of the MD5 with the value from the building client 100. After encryption through the code11.txt generated to transmit to the gateway 420.

⑩ 게이트웨이(420)는 code11.txt 파일을 빌딩 클라이언트(100)에게로 전송한다. 빌딩 클라이언트(100)는 code11.txt를 KRs로 복호화하여 인증메세지를 출력한다.
The gateway 420 transmits the code11.txt file to the building client 100. The building client 100 decrypts code11.txt into KRs and outputs an authentication message.

도 8은 도 4에 도시된 빌딩 에너지 통합 관제 장치의 접근 정책 모듈에서의 접근 제어를 설명하는 흐름도이고, 도 9는 도 8의 접근 제어 결정 단계의 세부 흐름도이다. FIG. 8 is a flowchart illustrating access control in the access policy module of the building energy integrated control device shown in FIG. 4, and FIG. 9 is a detailed flowchart of the access control determination step of FIG. 8.

접근 정책 모듈(90)은 서비스 요청이 발생하면, 접근 정책 보안 관리자(112)에 의해 설정된 접근 제어 정책과 환경 정보를 기반으로 접근 허용 여부를 결정하고, 그에 따른 접근 제어 수행을 실시하며 로그 파일에 저장한다. 바람직하게, 접근 제어 결과에 대한 수행 정책을 보면 다음과 같다. 예를 들어, 접근이 허용된 경우에는 빌딩 에너지 통합 관제 서비스 제어, 해당 서비스 제공, 정책에 따라 관리자에게 통보를 행한다. 반대로, 접근이 거부된 경우에는 사용자에게 서비스 거부 메시지 전달하고, 이를 로그 파일에 기록하며, 관리자에게 경보를 전달한다.When a service request occurs, the access policy module 90 determines whether to allow access based on the access control policy and environment information set by the access policy security manager 112, and performs access control accordingly and writes to a log file. Save it. Preferably, the execution policy for the access control result is as follows. For example, if access is granted, the administrator is notified according to the control of building energy integrated control service, provision of the corresponding service, and policy. On the contrary, if access is denied, a denial of service message is sent to the user, a log file is recorded, and an alert is sent to the administrator.

도 8의 접근 제어 결정 단계를 세부적으로 구분해보면, 도 9에서와 같이 빌딩내/외 사용자로부터의 접근 요청을 수신하는 접근 수신 단계, 요청에 해당하는 모든 접근 제어 정책을 검색하는 정책 검색 단계, 및 이를 기반으로 접근 허용 여부를 결정하는 접근 허용 결정 단계로 나눌 수 있다. 접근 수신 단계의 경우 접근 요청을 받으면 접근 요청 메시지로부터 사용자 ID, 접근하고자 하는 대상, 및 해당 동작 정보(또는 대상물 등급 정보)를 추출한다. 추출된 정보를 기반으로 정책 검색 단계에서는 해당하는 모든 접근 제어 정책을 검색하고, 접근 허용 결정 단계에서는 그 검색된 결과를 기초로 접근 허용 여부를 결정한다.In detail, the access control determination step of Figure 8, as shown in Figure 9 access receiving step for receiving an access request from the user inside / outside the building, a policy search step for searching all access control policies corresponding to the request, and Based on this, it can be divided into access permission decision step to decide whether to allow access. In the case of the access receiving step, when the access request is received, a user ID, an object to be accessed, and corresponding operation information (or object class information) are extracted from the access request message. Based on the extracted information, the policy retrieval step retrieves all applicable access control policies, and in the access permission determination step, access permission is determined based on the retrieved result.

도 8의 접근 제어 수행 단계는 접근 제어 결과를 수행하며, 단순히 접근 허용/거부 여부를 처리하기 보다는 요청한 서비스를 제공하는 기능까지 포함한다. 가장 단순한 접근 제어 수행으로는 접근 거부 수행으로서, 해당 접근 요청을 거부하고 그 결과를 사용자에게 리턴하며, 로그 파일에 기록하면 된다. 접근을 허용할 경우에는 접근 서비스에 따라서 다양한 서비스를 지원해야 한다.The access control performing step of FIG. 8 performs the access control result and includes a function of providing the requested service rather than simply processing whether to allow or deny access. The simplest access control is to deny access, which is to deny the request and return the result to the user, and write it to a log file. In the case of allowing access, various services should be supported depending on the access service.

빌딩 에너지 통합 관제와 관련된 일련의 동작이 별도의 로그 파일에 저장되어야 할 필요가 있다고 판단되면 수행 결과를 로그 파일에 저장해야 한다. 필요성 판단은 빌딩 에너지 통합 관제 장치(200)의 보안 관리자(112)에 의해서 설정된 보안 정책에 기반한다. 접근 제어 수행 결과와 서비스 관련 정보는 추후 발생할 접근 제어에 영향을 미칠 수 있다. 예를 들어, 일정 기간 동안 특정 서비스 사용의 시간을 제한하는 정책을 수행하기 위해서는 서비스 사용 시간을 계산해서 유지할 필요가 있기 때문이다.
If it is determined that a series of actions related to building energy integration control need to be stored in a separate log file, the results should be stored in a log file. The necessity determination is based on the security policy set by the security manager 112 of the building energy integrated control device 200. The result of access control and service related information may affect the access control that will occur later. For example, it is necessary to calculate and maintain the service usage time in order to implement a policy of limiting the time of using a specific service for a certain period of time.

이어, 본 발명의 실시예에 따른 빌딩 에너지 통합 관제의 동작에 대해 도 10의 플로우차트를 참조하여 설명하면 다음과 같다. 사용자 인증 및 침입 탐지 등에 대해서는 상기에서 충분히 설명하였으므로, 이하에서는 통합적인 에너지 관리를 위한 효율적인 접근제어가 이루어지도록 하기 위해 빌딩 용도별 보안 정책(즉, 접근 제어 정책)을 설정하는 동작에 대해서만 설명한다. Next, the operation of the integrated building energy control according to the embodiment of the present invention will be described with reference to the flowchart of FIG. 10. Since user authentication, intrusion detection, and the like have been described above sufficiently, only the operation of setting a security policy for each building use (ie, an access control policy) will be described in order to achieve efficient access control for integrated energy management.

우선, 접근 정책 보안 관리자(112)는 자신의 단말기를 통해 보안 레벨을 설정하고자 하는 특정 사용자 또는 특정 빌딩의 용도가 존재하는지를 확인한다(S10). First, the access policy security manager 112 checks whether a specific user or a specific building intended to set a security level exists through his terminal (S10).

만약, 특정 사용자 또는 특정 빌딩의 용도가 존재하지 않으면 접근 정책 보안 관리자(112)는 자신의 단말기를 조작하여 특정 사용자 및 특정 빌딩의 용도를 생성한다(S12). 그에 따라 생성된 특정 사용자 및 특정 빌딩의 용도의 정보는 정책 보안 관리 모듈(110)에 의해 접근 정책 모듈(90)내의 보안 관리 에이전트(98)를 통해 정책 데이터베이스(96)에 등록된다(S14). 이와 같이 하면 특정 사용자 또는 특정 빌딩의 용도가 존재하게 된다.If there is no use of a specific user or a specific building, the access policy security manager 112 generates a use of a specific user and a specific building by operating its own terminal (S12). The information of the specific user and the purpose of the specific building generated thereby is registered by the policy security management module 110 in the policy database 96 through the security management agent 98 in the access policy module 90 (S14). In this way, the use of a specific user or a specific building exists.

그리고 나서, 접근 정책 보안 관리자(112)는 특정 사용자 및/또는 특정 빌딩의 용도를 선택한다(S16).Then, access policy security manager 112 selects the use of a specific user and / or a specific building (S16).

이후, 접근 정책 보안 관리자(112)는 해당 특정 사용자 및/또는 특정 빌딩의 용도에 대하여 적용할 보안 레벨이 존재하는지를 확인한다(S18).Thereafter, the access policy security manager 112 checks whether there is a security level to be applied for the use of the specific user and / or the specific building (S18).

만약, 적용할 보안 레벨이 존재하지 않으면 접근 정책 보안 관리자(112)는 보안 레벨을 생성한다(S20). 그에 따라 생성된 보안 레벨 정보는 정책 보안 관리 모듈(110)에 의해 접근 정책 모듈(90)내의 보안 관리 에이전트(98)를 통해 정책 데이터베이스(96)에 등록된다(S22). 여기서, 정책 데이터베이스(96)에 등록되는 빌딩 용도의 중요도에 따른 보안 레벨의 분류 예를 다음의 표 1에 나타낸다.If the security level to be applied does not exist, the access policy security manager 112 generates a security level (S20). The security level information thus generated is registered by the policy security management module 110 in the policy database 96 through the security management agent 98 in the access policy module 90 (S22). An example of classification of the security level according to the importance of the building use registered in the policy database 96 is shown in Table 1 below.


분류(정책)

Classification (policy)

분류(인증)

Classification (certification)

분류(빌딩)

Classification (building)


C등급
보안 레벨(L)


C grade
Security level (L)


ID/PW


ID / PW

단독주택, 근린생활시설, 동물 및 식물 관리시설, 분뇨 및 쓰레기처리시설, 묘지관련시설

Detached house, neighborhood living facility, animal and plant management facility, manure and garbage disposal facility, cemetery related facility


B등급
보안 레벨(M)


Class B
Security level (M)


인증서 기반


Certificate based

공동주택, 운동시설, 숙박시설, 위락시설, 자동차관련시설, 관광휴게시설

Apartment houses, sports facilities, lodging facilities, amusement facilities, automobile-related facilities, tourism rest facilities


A등급
보안 레벨(H)


A grade
Security level (H)



ID/PW + 인증서 기반
(통합 인증)



ID / PW + Certificate Based
(Integrated authentication)

문화 및 집회 시설, 판매 및 영업시설, 의료시설, 교육 및 복지시설, 업무시설, 공장, 창고시설, 위험물 저장 및 처리시설, 공공용 시설

Cultural and assembly facilities, sales and sales facilities, medical facilities, education and welfare facilities, business facilities, factories, warehouse facilities, dangerous goods storage and processing facilities, public facilities

그리고 나서, 접근 정책 보안 관리자(112)는 보안 레벨을 선택한다(S24).이와 같이 하면 특정 사용자에 대해 다수의 빌딩 에너지 관련 기기들에 대한 접근 허용 여부가 서로 다르게 설정되어 있는 다수의 보안 레벨중 특정 보안 레벨이 설정되는 강제적 접근 설정이 이루어진다.Then, the access policy security manager 112 selects a security level (S24). In this way, among a plurality of security levels in which access to a plurality of building energy related devices is set differently for a specific user. A mandatory access setting is made in which a specific security level is set.

이후, 특정 사용자에 대하여 다수의 빌딩 에너지 관련 기기들 전부 또는 일부에 대한 임의적 접근 설정이 이루어진다(S26). 임의적 접근 설정은 필요한 경우에 행해지는 것으로 이해하면 된다.Subsequently, a random access setting for all or some of the plurality of building energy related devices is made for a specific user (S26). It is to be understood that the random access setting is made when necessary.

그 임의적 접근 설정에 의한 설정 사항은 정책 보안 관리 모듈(110)에 의해 접근 정책 모듈(90)내의 보안 관리 에이전트(98)를 통해 정책 데이터베이스(96)에 등록된다(S28).
The setting by the random access setting is registered in the policy database 96 by the policy security management module 110 through the security management agent 98 in the access policy module 90 (S28).

도 11은 본 발명의 실시예에 따른 빌딩 에너지 통합 관제 방법의 설명중에서 보안정책 관리자의 단말기와 빌딩 에너지 통합 관제 장치의 보안서버 간에 송수신되는 데이터와 동작을 설명하기 위한 플로우차트이다.FIG. 11 is a flowchart illustrating data and operations transmitted and received between a terminal of a security policy manager and a security server of a building energy integrated control device in the description of a method for integrated control of building energy according to an embodiment of the present invention.

접근 정책 보안 관리자(112)는 자신의 단말기를 통해 사용자별 보안 정책에 관한 정보를 요청하는 메시지를 빌딩 에너지 통합 관제 장치(200)의 보안서버에게로 전송한다(S100).The access policy security manager 112 transmits a message requesting information about a security policy for each user through its terminal to the security server of the building energy integrated control apparatus 200 (S100).

그에 따라, 빌딩 에너지 통합 관제 장치(200)의 보안서버는 해당하는 보안 정책을 접근 정책 보안 관리자(112)의 단말기에게로 전송한다(S102).Accordingly, the security server of the building energy integrated control device 200 transmits the corresponding security policy to the terminal of the access policy security manager 112 (S102).

접근 정책 보안 관리자(112)는 수신된 사용자별 보안 정책에 관한 정보를 이용하여 특정 사용자에 대한 보안 정책을 설정한다(S104). 여기서, 보안 정책의 설정이라 하면 수정 및 삭제를 포함함과 더불어 특정 사용자에 대한 보안 정책을 새롭게 생성하는 것을 포함한다.The access policy security manager 112 sets a security policy for a specific user by using the received information about the security policy for each user (S104). Here, the setting of the security policy includes the modification and deletion as well as the creation of a new security policy for a specific user.

이어, 접근 정책 보안 관리자(112)는 설정한 보안 정책을 자신의 단말기를 통해 빌딩 에너지 통합 관제 장치(200)의 보안서버에게로 전송한다(S106).Subsequently, the access policy security manager 112 transmits the set security policy to the security server of the building energy integrated control apparatus 200 through its terminal (S106).

빌딩 에너지 통합 관제 장치(200)의 보안서버는 수신한 보안 정책을 적용시킨다(S108). 즉, 빌딩 에너지 통합 관제 장치(200)의 보안서버는 수신한 보안 정책을 정책 데이터베이스(96)에 업데이트시킨다.
The security server of the building energy integrated control device 200 applies the received security policy (S108). That is, the security server of the building energy integrated control device 200 updates the received security policy to the policy database 96.

한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 그러한 수정 및 변형이 가해진 기술사상 역시 이하의 특허청구범위에 속하는 것으로 보아야 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the appended claims. You must see.

10, 80 : 암호 모듈 20, 60 : 인증 모듈
30, 120 : 침입 탐지 모듈 40 : 사용자 브라우저 또는 단말
50 : 경보부 90 : 접근 정책 모듈
100 : 빌딩 클라이언트 110 : 정책 보안 관리 모듈
200 : 빌딩 에너지 통합 관제 장치 300 ; 키분배 센터
10, 80: password module 20, 60: authentication module
30, 120: intrusion detection module 40: user browser or terminal
50: alarm unit 90: access policy module
100: Building Client 110: Policy Security Management Module
200: building energy integrated control device 300; Key Distribution Center

Claims (27)

서버/클라이언트 구조의 빌딩 에너지 통합 관제 장치에서의 빌딩 에너지 통합 관제 방법으로서,
다수의 보안 레벨중에서 어느 한 보안 레벨을 설정하여 사용자에게 부여하되, 다수의 빌딩 에너지 관련 기기들에 대한 접근 허용 여부를 서로 다르게 설정하여 상기 사용자에게 부여하는 단계; 및
상기 다수의 빌딩 에너지 관련 기기들의 일부 또는 전부에 대하여 상기 사용자의 접근 허용 여부를 재설정하는 단계;를 포함하는 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
As a building energy integrated control method in a server / client structured building energy integrated control device,
Setting a security level among a plurality of security levels and assigning the security level to the user, and setting and granting access to a plurality of building energy related devices to the user differently; And
And resetting whether the user is allowed to access some or all of the plurality of building energy related devices.
청구항 1에 있어서,
상기 다수의 보안 레벨은 건물 용도에 따라 분류된 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method according to claim 1,
And the plurality of security levels are classified according to building use.
청구항 1에 있어서,
상기 다수의 보안 레벨의 각각은 서로 다른 인증 방식이 적용된 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method according to claim 1,
Building energy integration control method, characterized in that each of the plurality of security levels are applied with a different authentication scheme.
청구항 1에 있어서,
상기 사용자에 대한 인증을 행하는 단계를 추가로 포함하는 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method according to claim 1,
Building energy integration control method further comprising the step of authenticating for the user.
청구항 1에 있어서,
상기 사용자로부터의 서비스 요청에 대해 상기 보안 레벨 설정 단계 및 상기 접근 허용 재설정 단계에 의하여 생성된 접근 제어 정책을 근거로 수행하는 단계를 추가로 포함하는 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method according to claim 1,
And performing the service request from the user based on the access control policy generated by the security level setting step and the access permission reset step.
청구항 5에 있어서,
상기 접근 제어 정책 수행 단계는,
상기 사용자로부터의 서비스 요청을 수신함에 따라 상기 접근 제어 정책을 기반으로 상기 사용자의 접근 허용 여부를 결정하는 단계; 및
상기 접근 허용으로 결정된 상기 사용자에 대한 접근 제어 정책에 따른 내용을 수행하는 단계;를 포함하는 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method according to claim 5,
The access control policy execution step,
Determining whether to allow access of the user based on the access control policy upon receiving a service request from the user; And
And performing contents according to an access control policy for the user determined as the permission to access the building energy.
청구항 6에 있어서,
상기 사용자의 접근 허용 여부 결정 단계는,
상기 사용자로부터의 접근 요청 메시지를 수신하는 단계;
상기 접근 요청 메시지로부터 사용자 아이디, 접근하고자 하는 대상, 및 해당 동작 정보를 추출하는 단계; 및
상기 추출된 정보를 기반으로 해당하는 모든 접근 제어 정책을 검색하여 검색 내용을 제공하는 단계;를 포함하는 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method of claim 6,
Determining whether to allow the user access,
Receiving an access request message from the user;
Extracting a user ID, a target to be accessed, and corresponding operation information from the access request message; And
And searching for all corresponding access control policies based on the extracted information to provide search contents.
청구항 5에 있어서,
상기 접근 제어 정책 수행 단계는,
접근 거부 수행시 해당 접근 요청을 거부하고 상기 사용자에게 서비스 거부 메시지를 전달하는 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method according to claim 5,
The access control policy execution step,
Building access control method characterized in that the denial of the access request and performing a denial of service message to the user when performing the access denial.
청구항 5에 있어서,
상기 접근 제어 정책 수행 단계는 접근 거부 수행시 접근 요청 거부된 정보를 로그 파일에 저장하는 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method according to claim 5,
The access control policy performing step may include storing the access request denied information in a log file when performing the access denial.
청구항 5에 있어서,
상기 접근 제어 정책 수행 단계는 접근 거부 수행시 관리자에게 경보를 전달하는 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method according to claim 5,
The step of performing the access control policy, building energy integration control method characterized in that to transmit an alarm to the administrator when performing the access denied.
청구항 1에 있어서,
상기 보안 레벨 설정 단계 및 상기 접근 허용 재설정 단계에 의하여 상기 사용자에게 부여된 접근 제어 정책을 저장하는 단계를 추가로 포함하는 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method according to claim 1,
And storing the access control policy granted to the user by the security level setting step and the access permission reset step.
청구항 1에 있어서,
상기 빌딩 에너지 통합 관제 장치와의 네트워크 연결에 따른 네트워크 구간별로 차별화된 인증 정책이 규정된 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method according to claim 1,
Building energy integrated control method characterized in that the differentiated authentication policy is defined for each network section according to the network connection with the building energy integrated control device.
청구항 12에 있어서,
상기 인증 정책은 외부 단말과 상기 빌딩 에너지 통합 관제 장치의 보안 게이트웨이 간에는 아이피 인증, 강제적 접근 제어 인증, 및 사용자 아이디 및 패스워드 인증을 혼합한 인증을 수행하도록 규정된 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method of claim 12,
The authentication policy is a building energy integrated control method characterized in that the authentication between the external terminal and the security gateway of the building energy integrated control device IP authentication, mandatory access control authentication, and a combination of user ID and password authentication.
청구항 12에 있어서,
상기 인증 정책은 외부 단말과 상기 빌딩 에너지 통합 관제 장치의 보안 정책 서버 간에는 공인인증서에 의한 인증을 수행하도록 규정된 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method of claim 12,
The authentication policy is a building energy integrated control method characterized in that the authentication between the external terminal and the security policy server of the building energy integrated control device to be authenticated by a certificate.
청구항 12에 있어서,
상기 인증 정책은 외부 단말에서 상기 빌딩 에너지 통합 관제 장치의 서비스 이용시 아이피 인증, 강제적 접근 제어 인증, 및 사용자 아이디 및 패스워드 인증을 혼합한 인증을 수행하도록 규정된 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method of claim 12,
The authentication policy is a building energy integrated control method characterized in that the external terminal when using the service of the integrated building energy control device, IP authentication, mandatory access control authentication, and a combination of user ID and password authentication.
청구항 12에 있어서,
상기 인증 정책은 상기 빌딩 에너지 통합 관제 장치의 관리자와 상기 빌딩 에너지 통합 관제 장치의 보안 정책 서버 간에는 사용자 아이디 및 패스워드 인증, 및 건물내 자체 인증서 인증을 혼합한 인증을 수행하도록 규정된 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method of claim 12,
The authentication policy is characterized in that between the administrator of the building energy integrated control device and the security policy server of the building energy integrated control device, characterized in that a combination of user ID and password authentication, and self-certification authentication in the building, characterized in that the building Energy integration control method.
청구항 12에 있어서,
상기 인증 정책은 건물 내부의 사용자와 상기 빌딩 에너지 통합 관제 장치의 보안 정책 서버 간에는 사용자 아이디 및 패스워드 인증을 수행하도록 규정된 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method of claim 12,
The authentication policy is a building energy integrated control method characterized in that the user ID and password authentication between the user in the building and the security policy server of the building energy integrated control device.
청구항 12에 있어서,
상기 인증 정책은 상기 빌딩 에너지 통합 관제 장치의 보안 게이트웨이에서 상기 빌딩 에너지 통합 관제 장치의 서비스 이용시 아이피 인증, 강제적 접근 제어 인증, 및 건물내 자체 인증서 인증을 혼합한 인증을 수행하도록 규정된 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method of claim 12,
The authentication policy is characterized in that the security gateway of the building energy integrated control device is characterized in that the authentication of a combination of IP authentication, mandatory access control authentication, and in-building self-certification authentication when using the service of the building energy integrated control device Building energy integration control method.
청구항 12에 있어서,
상기 인증 정책은 건물 내부의 사용자와 상기 빌딩 에너지 통합 관제 장치의 보안 게이트웨이 간에는 사용자 아이디 및 패스워드 인증을 수행하도록 규정된 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method of claim 12,
The authentication policy is a building energy integrated control method characterized in that the user ID and password authentication between the user in the building and the security gateway of the integrated building energy control device to perform authentication.
청구항 12에 있어서,
상기 인증 정책은 상기 빌딩 에너지 통합 관제 장치의 관리자와 보안 게이트웨이 간에는 사용자 아이디 및 패스워드 인증, 및 건물내 자체 인증서 인증을 혼합한 인증을 수행하도록 규정된 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method of claim 12,
The authentication policy is characterized in that the building energy integrated control method characterized in that between the administrator and the security gateway of the building energy integrated control device to perform a combination of authentication and user authentication of the certificate in the building.
청구항 1에 있어서,
트래픽 공격 정보를 수집하고 수집된 정보를 이용하여 공격유무 및 공격유형을 판단하는 단계를 추가로 포함하는 것을 특징으로 하는 빌딩 에너지 통합 관제 방법.
The method according to claim 1,
And collecting traffic attack information and determining whether there is an attack and an attack type by using the collected information.
서버/클라이언트 구조의 빌딩 에너지 통합 관제 장치로서,
다수의 보안 레벨중에서 어느 한 보안 레벨이 설정되어 사용자에게 부여되되 다수의 빌딩 에너지 관련 기기들에 대한 접근 허용 여부가 서로 다르게 설정되어 상기 사용자에게 부여된 접근 정책 정보를 저장하는 정책 데이터베이스;
상기 접근 정책 정보를 생성하고, 상기 다수의 빌딩 에너지 관련 기기들의 일부 또는 전부에 대하여 상기 사용자의 접근 허용 여부를 재설정하는 정책 보안 관리 모듈; 및
서비스 요청을 한 사용자에 대하여 상기 접근 정책 정보에 근거하여 서비스 접근 여부를 결정하는 접근 제어 서버;를 포함하는 것을 특징으로 하는 빌딩 에너지 통합 관제 장치.
As a server / client structured building energy integrated control device,
A policy database configured to assign a security level among a plurality of security levels to a user and to set access permission to a plurality of building energy related devices differently to store access policy information granted to the user;
A policy security management module which generates the access policy information and resets the access permission of the user to some or all of the plurality of building energy related devices; And
And an access control server for determining whether to access a service based on the access policy information with respect to a user who has made a service request.
청구항 22에 있어서,
상기 다수의 보안 레벨은 건물 용도에 따라 분류된 것을 특징으로 하는 빌딩 에너지 통합 관제 장치.
23. The method of claim 22,
And the plurality of security levels are classified according to building use.
청구항 22에 있어서,
상기 다수의 보안 레벨의 각각은 서로 다른 인증 방식이 적용된 것을 특징으로 하는 빌딩 에너지 통합 관제 장치.
23. The method of claim 22,
Building energy integration control device, characterized in that each of the plurality of security levels are applied with a different authentication scheme.
청구항 22에 있어서,
상기 사용자에 대한 인증을 행하는 인증 모듈을 추가로 포함하는 것을 특징으로 하는 빌딩 에너지 통합 관제 장치.
23. The method of claim 22,
Building energy integrated control device, characterized in that further comprising an authentication module for authenticating the user.
청구항 22에 있어서,
상기 접근 제어 서버의 결정에 따라 접근 제어를 수행하여 그 결과를 로그 파일에 저장하는 접근 제어 에이전트를 추가로 포함하는 것을 특징으로 하는 빌딩 에너지 통합 관제 장치.
23. The method of claim 22,
And an access control agent configured to perform the access control according to the determination of the access control server and to store the result in a log file.
청구항 22에 있어서,
트래픽 공격 정보를 수집하고 수집된 정보를 이용하여 공격유무 및 공격유형을 판단하는 침입 탐지 모듈을 추가로 포함하는 것을 특징으로 하는 빌딩 에너지 통합 관제 장치.
23. The method of claim 22,
And an intrusion detection module that collects traffic attack information and determines an attack type and attack type using the collected information.
KR1020110016015A 2011-02-23 2011-02-23 Building energy integration management apparatus and building energy integration management method KR101213287B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110016015A KR101213287B1 (en) 2011-02-23 2011-02-23 Building energy integration management apparatus and building energy integration management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110016015A KR101213287B1 (en) 2011-02-23 2011-02-23 Building energy integration management apparatus and building energy integration management method

Publications (2)

Publication Number Publication Date
KR20120096742A true KR20120096742A (en) 2012-08-31
KR101213287B1 KR101213287B1 (en) 2012-12-20

Family

ID=46886576

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110016015A KR101213287B1 (en) 2011-02-23 2011-02-23 Building energy integration management apparatus and building energy integration management method

Country Status (1)

Country Link
KR (1) KR101213287B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018131862A1 (en) * 2017-01-10 2018-07-19 (주)코콤 Security-enhanced home area network operating method for efficient demand management
KR101972956B1 (en) * 2018-12-24 2019-04-26 주식회사 대은계전 Server and Scada EMS based energy saving and management system
KR20230045769A (en) * 2021-09-29 2023-04-05 삼성중공업 주식회사 Communication security system of ship and providing method thereof

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100680218B1 (en) 2005-12-31 2007-02-08 엘지전자 주식회사 Building management system and communicating method thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018131862A1 (en) * 2017-01-10 2018-07-19 (주)코콤 Security-enhanced home area network operating method for efficient demand management
KR101972956B1 (en) * 2018-12-24 2019-04-26 주식회사 대은계전 Server and Scada EMS based energy saving and management system
KR20230045769A (en) * 2021-09-29 2023-04-05 삼성중공업 주식회사 Communication security system of ship and providing method thereof

Also Published As

Publication number Publication date
KR101213287B1 (en) 2012-12-20

Similar Documents

Publication Publication Date Title
KR20130085472A (en) Security system for cloud computing service
Almenárez et al. TrustAC: Trust-based access control for pervasive devices
WO2008074125A1 (en) Simplified management of authentication credentials for unattended applications
CN106657011A (en) Business server authorized secure access method
Dramé-Maigné et al. Centralized, distributed, and everything in between: Reviewing access control solutions for the IoT
CN106534199A (en) Distributed system authentication and permission management platform based on XACML and SAML under big data environment
Pulkkis et al. Blockchain‐Based Security Solutions for IoT Systems
Riad et al. Adaptive XACML access policies for heterogeneous distributed IoT environments
KR20190048587A (en) METHOD FOR SECURITING REMOTELY INTERNET OF THINGS(IoT) AND APPARATUS USING THE SAME
KR101213287B1 (en) Building energy integration management apparatus and building energy integration management method
KR20060044494A (en) Network management system and network management server of co-operating with authentication server
CN103069767B (en) Consigning authentication method
CN110708156B (en) Communication method, client and server
Bellavista et al. Context awareness for adaptive access control management in IoT environments
Miloslavskaya et al. Ensuring information security for internet of things
US20220006791A1 (en) Secured Node Authentication and Access Control Model for IoT Smart City
CN105376242A (en) Cloud terminal data access authentication method, cloud terminal data access authentication system and cloud terminal management system
Mughaid et al. Intelligent cybersecurity approach for data protection in cloud computing based internet of things
Neubauer et al. Work in progress: Security analysis for safety-critical systems: Smart grid and iot
Ahmed et al. A context-risk-aware access control model for ubiquitous environments
KR20210123811A (en) Apparatus and Method for Controlling Hierarchical Connection based on Token
Al-Jaroodi et al. A survey of security middleware for pervasive and ubiquitous systems
Nancy Ambritta et al. Proposed identity and access management in future internet (IAMFI): a behavioral modeling approach
Eustice et al. Enabling Secure Ubiquitous Interactions.
Batra et al. Autonomous multilevel policy based security configuration in distributed database

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160928

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171211

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee