KR20180046758A - Different units same security apparatus based on internet of things - Google Patents

Different units same security apparatus based on internet of things Download PDF

Info

Publication number
KR20180046758A
KR20180046758A KR1020160142321A KR20160142321A KR20180046758A KR 20180046758 A KR20180046758 A KR 20180046758A KR 1020160142321 A KR1020160142321 A KR 1020160142321A KR 20160142321 A KR20160142321 A KR 20160142321A KR 20180046758 A KR20180046758 A KR 20180046758A
Authority
KR
South Korea
Prior art keywords
sensor data
security level
encryption
middleware
rule
Prior art date
Application number
KR1020160142321A
Other languages
Korean (ko)
Other versions
KR101938312B1 (en
Inventor
이옥연
송행권
황누리
안현정
윤승환
김현기
장찬국
Original Assignee
국민대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국민대학교산학협력단 filed Critical 국민대학교산학협력단
Priority to KR1020160142321A priority Critical patent/KR101938312B1/en
Publication of KR20180046758A publication Critical patent/KR20180046758A/en
Application granted granted Critical
Publication of KR101938312B1 publication Critical patent/KR101938312B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40228Modbus

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present invention relates to a different unit same security (DUSS) device based on internet of things, which includes a sensor data receiver for receiving sensor data by being directly coupled to an internet of things (IoT) sensor, a security level determining unit for determining a security level of the sensor data by checking the type of the sensor data, an encryption unit for encrypting the sensor data according to a predetermined encryption rule with an operation server so as to bypass middleware to pass through in the middle if the security level corresponds to the highest level, and a sensor data transmitter for transmitting the encrypted sensor data to the middleware in accordance with a predetermined protocol. Accordingly, the present invention can enhance security between the IoT sensor and the operation server.

Description

사물인터넷 기반의 DUSS(Different Units Same Security) 장치{DIFFERENT UNITS SAME SECURITY APPARATUS BASED ON INTERNET OF THINGS}[0001] DIFFERENT UNITS SAME SECURITY APPARATUS BASED ON INTERNET OF THINGS [0002]

본 발명은 사물인터넷 기반의 DUSS 기술에 관한 것으로, 보다 상세하게는, IoT(Internet of Things) 센서와 운영 서버 간 통신에 있어서 보안을 강화한 사물인터넷 기반의 DUSS 장치에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a DUSS technology based on the Internet of objects, and more particularly, to a DUSS device based on Internet of Things, which enhances security in communication between an IoT (Internet of Things) sensor and an operation server.

산업제어시스템은 전기, 철도, 교통 및 항공우주 등의 국가 주요 기반시설을 제어하는 시스템으로 구성되어 있고, 따라서 높은 보안성이 요구되어 대부분 공동망과 격리된 형태의 폐쇄망으로 운영되어 오고 있다. 그러나 격리된 형태의 폐쇄망 운영 내에서도 제어망 내 호스트 보안의 취약성, 제어망과 관련된 네트워크의 비보안 연결, USB 사용에 의한 악성코드 감염 등의 문제들이 발생하고 있다. Industrial control systems consist of systems that control major national infrastructures such as electricity, railway, traffic and aerospace. Therefore, most of them are operated as closed networks separated from the public network because of high security. However, even in the closed-type operation of the isolated type, there are problems such as weakness of host security in the control network, unsecured connection of the network related to the control network, and malicious code infection by USB use.

종래 기술은 이에 대한 보안을 강화하기 위해 호스트 자체적으로 소프트웨어 기반의 방화벽, 불필요한 포트의 폐쇄 등을 통하여 시스템을 보호하고 있다. 그러나 이러한 종래 기술은 데이터를 목적지까지 전송하는 과정에서 여전히 보안에 있어 취약하다는 단점을 갖는다.In order to enhance the security of the conventional technology, the host itself protects the system through a software-based firewall and unnecessary port closure. However, this conventional technique has a disadvantage that it is still vulnerable to security in the process of transmitting data to a destination.

한국 공개특허공보 제10-2012-0120696(2011.04.25)호는 보안 정보를 변환하여 제공하는 보안 정보 제공 장치 및 이를 이용한 방법에 관한 것으로, 보안 제품에서 출력되는 다양한 형태의 보안 정보를 관제 장치가 요구하는 형태로 변환하여 제공하고, 장치 정보 모듈, 정보 공유 모듈, 보안 정보 변환 모듈을 포함하고, 특정 장소에 공공의 목적으로 설치한 보안 장치 소유자와 보안 관제 시스템 운용자를 연결하여 기 설치된 장비 활용을 유도함으로써 보안 장치의 불필요한 중복 설치를 방지하고 보안 관제 시스템 설계 비용을 줄일 수 있다.Korean Patent Laid-Open Publication No. 10-2012-0120696 (Apr. 25, 2011) discloses a security information providing apparatus for converting and providing security information and a method using the same, and it is an object of the present invention to provide a security information providing apparatus, It is also possible to use the installed equipment by connecting the owner of the security device installed for public purposes in a specific place with the security control system operator by including the device information module, the information sharing module and the security information conversion module. This avoids unnecessary redundant installation of security devices and reduces the cost of designing security control systems.

한국 등록특허 제10-0900882(2007.06.11)호는 상호 상이한 복수의 네트워크 프로토콜을 사용하는 차량에 적용되는 게이트웨이 디바이스, 네트워크 시스템 및 데이터 변환방법에 관한 것으로, 제1 및 제2 디바이스와 각각 연결된 제1 및 제2 통신 컨트롤러, 제3 디바이스와 연결된 제3 통신 컨트롤러 및 제1 디바이스와 제2 디바이스 간의 데이터를 변환하는 제어부를 포함하고, 상호 상이한 네트워크 프로토콜을 사용하는 네트워크 간의 데이터 교환이 가능하게 하여 네트워크를 통합 관리할 수 있다.Korean Patent No. 10-0900882 discloses a gateway device, a network system, and a data conversion method applied to a vehicle using a plurality of mutually different network protocols, 1 and a second communication controller; a third communication controller connected to the third device; and a control unit for converting data between the first device and the second device, wherein data can be exchanged between networks using mutually different network protocols, Can be integrated management.

한국 공개특허공보 제10-2005-0032477(2004.09.30)호는 암호화 데이터 변환 장치를 구비한 서버에 관한 것으로, 전자 신청 시스템은 자치 단체 공용 서버(1), 복수의 주민용 단말(3) 및 복수의 자치 단체용 단말(4)로 구성되고, 전자 자치 단체 공용 서버에 있어서의 시큐리티 홀을 해소하고, 암호화 프로토콜이 다른 단말간의 데이터 중계를 시큐리티상 안전하게 행하는 수단을 제공할 수 있다.Korean Patent Laid-Open Publication No. 10-2005-0032477 (September 30, 2004) relates to a server provided with an encrypted data conversion device, wherein the electronic application system includes a local government public server 1, a plurality of resident terminals 3, It is possible to provide a means for relieving the security hole in the e-municipal common server, which is composed of a plurality of municipality terminals 4, and performing data relaying securely between terminals with different encryption protocols.

1. 한국 공개특허공보 제10-2012-0120696(2011.04.25)호1. Korean Published Patent Application No. 10-2012-0120696 (Apr. 25, 2011) 2. 한국 등록특허 제10-0900882(2007.06.11)호2. Korean Patent No. 10-0900882 (Jun. 11, 2007) 3. 한국 공개특허공보 제10-2005-0032477(2004.09.30)호3. Korean Patent Publication No. 10-2005-0032477 (September 30, 2004)

본 발명의 일 실시예는 IoT(Internet of Things) 센서와 운영 서버 간 통신에 있어서 보안을 강화한 사물인터넷 기반의 DUSS(Different Units Same Security) 장치를 제공하고자 한다.An embodiment of the present invention is to provide a different Units Same Security (DUSS) device based on the Internet for enhancing security in communication between an Internet of Things (IoT) sensor and an operation server.

본 발명의 일 실시예는 센서 데이터의 보안 레벨에 따라 미들웨어를 바이패스 하도록 암호화를 수행하여 센서 데이터의 중요도에 따라 통신 보안을 강화시킬 수 있는 사물인터넷 기반의 DUSS 장치를 제공하고자 한다.One embodiment of the present invention is to provide a DUSS device based on object-based Internet which can enhance communication security according to importance of sensor data by performing encryption to bypass middleware according to the security level of sensor data.

본 발명의 일 실시예는 보안 모드버스 프로토콜로 센서 데이터를 송신하여 통신 보안을 강화시킬 수 있는 동시에 미들웨어에서 별도의 프로토콜 연결 또는 변환 작업을 수행하지 않아도 되도록 지원함으로써 미들웨어의 과부하 발생률을 감소시킬 수 있는 사물인터넷 기반의 DUSS 장치를 제공하고자 한다.One embodiment of the present invention can enhance security of communication by transmitting sensor data in a secure mode bus protocol and support the need to perform a separate protocol connection or conversion operation in middleware, thereby reducing the overload rate of middleware And to provide a DUSS device based on the object Internet.

실시예들 중에서, 사물인터넷 기반의 DUSS(Different Units Same Security) 장치는 IoT(Internet of Things) 센서와 직접 결합하여 센서 데이터를 수신하는 센서 데이터 수신부, 상기 센서 데이터의 종류를 확인하여 상기 센서 데이터의 보안 레벨을 결정하는 보안 레벨 결정부, 상기 보안 레벨이 최상 레벨에 해당하는 경우에는 중간에 경유하는 미들웨어를 바이패스 하도록 운영 서버와 미리 약속된 암호 규칙에 따라 상기 센서 데이터를 암호화하는 암호화부 및 상기 암호화된 센서 데이터를 상기 미들웨어와 미리 약속된 프로토콜로 송신하는 센서 데이터 송신부를 포함한다.Among the embodiments, a DUSS (Different Units Same Security) device based on a matter-of-interest Internet includes a sensor data receiver for receiving sensor data directly coupled to an IoT (Internet of Things) sensor, An encryption unit for encrypting the sensor data according to a predetermined encryption rule with the operation server so as to bypass middleware passing through the intermediate level when the security level corresponds to the highest level; And a sensor data transmitting unit for transmitting the encrypted sensor data to the middleware in accordance with a predetermined protocol.

상기 보안 레벨 결정부는 상기 운영 서버로부터 상기 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신할 수 있다.The security level determination unit may receive a cryptographic scheme including a security level and a cryptographic rule according to the type of the sensor data from the operation server.

상기 보안 레벨 결정부는 상기 보안 레벨이 최상 레벨에 해당하는 경우에는 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 상기 암호 체계에 있는 암호 규칙의 값을 설정할 수 있다.The security level determination unit may set a value of a cryptographic rule in the cryptographic scheme so that the cryptographic rule coded in advance is used when the security level corresponds to the highest level.

상기 암호화부는 상기 보안 레벨이 최상 레벨에 해당하지 않는 경우에는 상기 미들웨어를 경유하여 상기 미들웨어에서 상기 센서 데이터의 처리 여부를 결정하도록 상기 운영 서버 및 상기 미들웨어 모두와 미리 약속된 공통 암호 규칙에 따라 상기 센서 데이터를 암호화할 수 있다.When the security level does not correspond to the highest level, the encryption unit determines whether to process the sensor data in the middleware via the middleware in accordance with a common cryptographic rule predetermined with both the operating server and the middleware, Data can be encrypted.

상기 암호화부는 상기 운영 서버로부터 요청이 수신되면 상기 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 상기 미들웨어를 바이패스 하도록 상기 암호 규칙에 따라 상기 센서 데이터를 암호화할 수 있다.The encryption unit may encrypt the sensor data according to the encryption rule to bypass the middleware even when the security level does not correspond to the highest level when a request is received from the operation server.

상기 미리 약속된 프로토콜은 보안 모드버스 프로토콜에 해당할 수 있다.The previously promised protocol may correspond to a secure Modbus protocol.

상기 암호화부는 상기 센서 데이터의 암호화 과정에서 상기 보안 모드버스 프로토콜의 적어도 일부에 보안 레벨 또는 암호 체계와 관련된 값을 설정할 수 있다.The encryption unit may set a value related to a security level or a cryptosystem in at least a part of the secure mode bus protocol in the process of encrypting the sensor data.

상기 암호화부는 상기 보안 모드버스 프로토콜의 적어도 일부에 암호 체계와 관련된 개시 캐릭터(start character)의 정보, 주소(address), 기능 코드(function code), 암호화 알고리즘(algorithm), 암호화 이전의 데이터 길이(length), 데이터 최대 길이 및 종결 캐릭터(end character)의 정보 중에서 적어도 하나를 설정할 수 있다.The encryption unit may include at least a part of the secure mode bus protocol information of an initiation character associated with a cryptographic scheme, an address, a function code, an encryption algorithm, ), The data maximum length, and the end character information.

상기 센서 데이터 송신부는 UART(Universal Asynchronous Receiver/Transmitter) 통신 환경에서 상기 암호화된 센서 데이터를 상기 프로토콜로 송신할 수 있다.The sensor data transmission unit may transmit the encrypted sensor data through the protocol in a UART (Universal Asynchronous Receiver / Transmitter) communication environment.

실시예들 중에서, 사물인터넷 기반의 DUSS 방법은 IoT 센서와 직접 결합하여 센서 데이터를 수신하는 센서 데이터 수신 단계, 상기 센서 데이터의 종류를 확인하여 상기 센서 데이터의 보안 레벨을 결정하는 보안 레벨 결정 단계, 상기 보안 레벨이 최상 레벨에 해당하는 경우에는 중간에 경유하는 미들웨어를 바이패스 하도록 운영 서버와 미리 약속된 암호 규칙에 따라 상기 센서 데이터를 암호화하는 암호화 단계 및 상기 암호화된 센서 데이터를 상기 미들웨어와 미리 약속된 프로토콜로 송신하는 센서 데이터 송신부 단계를 포함한다.Among the embodiments, the DUSS method based on the object Internet includes a sensor data receiving step of receiving sensor data by directly coupling with the IoT sensor, a security level determining step of determining the security level of the sensor data by checking the type of the sensor data, Encrypting the sensor data according to a predetermined encryption rule with an operation server so as to bypass intermediate middleware when the security level corresponds to the highest level, and transmitting the encrypted sensor data to the middleware in advance And a sensor data transmitting step of transmitting the received data to the sensor.

상기 보안 레벨 결정 단계는 상기 운영 서버로부터 상기 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신하는 단계를 포함할 수 있다.The security level determination step may include receiving a cryptographic scheme including a security level and a cryptographic rule according to the kind of the sensor data from the operation server.

상기 보안 레벨 결정 단계는 상기 보안 레벨이 최상 레벨에 해당하는 경우에는 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 상기 암호 체계에 있는 암호 규칙의 값을 설정하는 단계를 포함할 수 있다.The step of determining the security level may include setting a value of a cryptographic rule in the cryptographic scheme such that the cryptographic rule coded in advance is used when the security level corresponds to the highest level.

상기 암호화 단계는 상기 운영 서버로부터 요청이 수신되면 상기 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 상기 미들웨어를 바이패스 하도록 상기 암호 규칙에 따라 상기 센서 데이터를 암호화하는 단계를 포함할 수 있다.The encryption step may include encrypting the sensor data according to the encryption rule so as to bypass the middleware even when the security level does not correspond to the highest level when a request is received from the operation server.

개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The disclosed technique may have the following effects. It is to be understood, however, that the scope of the disclosed technology is not to be construed as limited thereby, as it is not meant to imply that a particular embodiment should include all of the following effects or only the following effects.

본 발명의 일 실시예에 따른 사물인터넷 기반의 DUSS(Different Units Same Security) 장치는 IoT(Internet of Things) 센서와 운영 서버 간 통신에 있어서 보안을 강화할 수 있다.The Different Units Same Security (DUSS) device based on the Internet according to an embodiment of the present invention can enhance security in the communication between the Internet of Things (IoT) sensor and the operation server.

본 발명의 일 실시예에 따른 사물인터넷 기반의 DUSS 장치는 센서 데이터의 보안 레벨에 따라 미들웨어를 바이패스 하도록 암호화를 수행하여 센서 데이터의 중요도에 따라 통신 보안을 강화시킬 수 있다.The DUSS device based on the object Internet according to an embodiment of the present invention performs encryption to bypass the middleware according to the security level of the sensor data, thereby enhancing the communication security according to the importance of the sensor data.

본 발명의 일 실시예에 따른 사물인터넷 기반의 DUSS 장치는 보안 모드버스 프로토콜로 센서 데이터를 송신하여 통신 보안을 강화시킬 수 있는 동시에 미들웨어에서 별도의 프로토콜 연결 또는 변환 작업을 수행하지 않아도 되도록 지원함으로써 미들웨어의 과부하 발생률을 감소시킬 수 있다.The DUSS device based on the object Internet according to an embodiment of the present invention can enhance the security of communication by transmitting the sensor data by the secure Modbus protocol and at the same time, it does not have to perform any protocol connection or conversion operation in the middleware, Can be reduced.

도 1은 본 발명의 일 실시예에 따른 사물인터넷 기반의 DUSS(Different Units Same Security) 시스템을 설명하는 도면이다.
도 2는 도 1에 있는 DUSS 장치를 설명하는 도면이다.
도 3은 도 1에 있는 DUSS 장치에서 센서 데이터를 송신하는 과정의 일 실시예를 설명하는 흐름도이다.
도 4는 도 1에 있는 DUSS 장치에서 센서 데이터를 송신하는 과정의 다른 일 실시예를 설명하는 흐름도이다.
FIG. 1 is a diagram for explaining a different Units Same Security (DUSS) system based on the Internet according to an embodiment of the present invention.
Fig. 2 is a view for explaining a DUSS device in Fig. 1. Fig.
3 is a flowchart illustrating an embodiment of a process of transmitting sensor data in the DUSS device in FIG.
4 is a flowchart illustrating another embodiment of a process of transmitting sensor data in the DUSS device in FIG.

본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The description of the present invention is merely an example for structural or functional explanation, and the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, the embodiments are to be construed as being variously embodied and having various forms, so that the scope of the present invention should be understood to include equivalents capable of realizing technical ideas. Also, the purpose or effect of the present invention should not be construed as limiting the scope of the present invention, since it does not mean that a specific embodiment should include all or only such effect.

한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of the terms described in the present application should be understood as follows.

"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.The terms "first "," second ", and the like are intended to distinguish one element from another, and the scope of the right should not be limited by these terms. For example, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.

어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" to another element, it may be directly connected to the other element, but there may be other elements in between. On the other hand, when an element is referred to as being "directly connected" to another element, it should be understood that there are no other elements in between. On the other hand, other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.It is to be understood that the singular " include " or "have" are to be construed as including the stated feature, number, step, operation, It is to be understood that the combination is intended to specify that it does not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, the identification code (e.g., a, b, c, etc.) is used for convenience of explanation, the identification code does not describe the order of each step, Unless otherwise stated, it may occur differently from the stated order. That is, each step may occur in the same order as described, may be performed substantially concurrently, or may be performed in reverse order.

여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs, unless otherwise defined. Commonly used predefined terms should be interpreted to be consistent with the meanings in the context of the related art and can not be interpreted as having ideal or overly formal meaning unless explicitly defined in the present application.

도 1은 본 발명의 일 실시예에 따른 사물인터넷 기반의 DUSS(Different Units Same Security) 시스템을 설명하는 도면이다.FIG. 1 is a diagram for explaining a different Units Same Security (DUSS) system based on the Internet according to an embodiment of the present invention.

도 1을 참조하면, 사물인터넷 기반의 DUSS 시스템(100)은 운영 서버(110), 미들웨어(120), 사물인터넷 기반의 DUSS 장치(이하, DUSS 장치)(130) 및 IoT(Internet of Things) 센서(140)를 포함할 수 있다.1, the DUSS system 100 based on the object Internet includes an operation server 110, a middleware 120, a DUSS device based on a DUT (hereinafter referred to as a DUSS device) 130, and an Internet of Things (IOT) (140).

운영 서버(110)는 적어도 하나의 미들웨어(120)와 네트워크를 통해 연결될 수 있다. 운영 서버(110)는 적어도 하나의 미들웨어(120)를 통해 수신되는 데이터들을 통합적으로 관리할 수 있는 컴퓨팅 장치에 해당할 수 있고, 예를 들어, 운영 서버(110)는 통신 사업자(예를 들어, KT, SKT 등)에 의해 운영되고 복수의 미들웨어들(120)을 통합 관리하는 중앙 서버에 해당할 수 있다.The operating server 110 may be connected to at least one middleware 120 via a network. The operating server 110 may correspond to a computing device capable of integrally managing data received through at least one middleware 120. For example, the operating server 110 may correspond to a communication service provider (for example, KT, SKT, or the like) and manages a plurality of middleware 120 in an integrated manner.

미들웨어(120)는 적어도 하나의 IoT 센서(140), IoT 센서(140)와 결합한 DUSS 장치(130) 및 운영 서버(110)와 네트워크를 통해 연결될 수 있다. 미들웨어(120)는 분산 컴퓨팅 환경에서 서로 다른 기종의 하드웨어나 프로토콜 및 통신환경 등을 연결하여 응용프로그램과 그 프로그램이 운영되는 환경 간에 원만한 통신이 이루어지도록 하는 미들웨어(소프트웨어 엔진)에 해당한다. 예를 들어, 미들웨어(120)는 각각이 서로 다른 통신 프로토콜을 이용할 수 있는 복수의 IoT 센서(140)들로부터 데이터를 수신하여 운영 서버(110)와 미리 약속된 프로토콜로 변환하여 운영 서버(110)에 송신할 수 있다. 또한, 미들웨어(120)는 운영 서버(110)의 과부하 등의 상황에 따라 자체적으로 해당 센서 데이터를 처리하거나 관리할 수 있다.The middleware 120 may be connected to at least one IoT sensor 140, a DUSS device 130 combined with the IoT sensor 140, and an operation server 110 via a network. The middleware 120 corresponds to a middleware (software engine) that connects different types of hardware, protocols, and communication environments in a distributed computing environment to enable smooth communication between an application program and an environment in which the programs are operated. For example, the middleware 120 receives data from a plurality of IoT sensors 140, each of which can use a different communication protocol, converts the data into a predetermined protocol with the operation server 110, As shown in Fig. In addition, the middleware 120 can process or manage the sensor data itself according to a situation such as an overload of the operation server 110 or the like.

DUSS 장치(130)는 적어도 하나의 IoT 센서(140)와 직접 결합하여 전기적으로 연결될 수 있고, 미들웨어(120)와 네트워크를 통해 연결될 수 있으며, 특정 조건에서 미들웨어(120)를 바이패스(bypass) 하여 운영 서버(110)와 네트워크를 통해 간접적으로 연결될 수 있다. 일 실시예에서, DUSS 장치(130)는 서로 다른 기종의 IoT 센서(140)와 결합할 수 있고, 결합한 IoT 센서(140)로부터 수신된 센서 데이터를 미들웨어(120)와 미리 약속된 프로토콜로 미들웨어(120)에 송신할 수 있다. 일 실시예에서, DUSS 장치(130)는 IoT 센서(140)로부터 수신되는 센서 데이터가 특정 조건에 해당하면 운영 서버(110)와 미리 약속된 암호 규칙에 따라 해당 센서 데이터를 암호화하여 중간에 경유하는 미들웨어(120)를 바이패스 하도록 할 수 있다.The DUSS device 130 may be directly coupled to at least one IoT sensor 140 to be electrically connected to the middleware 120. The DUSS device 130 may be connected to the middleware 120 via a network and may bypass the middleware 120 under certain conditions And may be indirectly connected to the operation server 110 through a network. In one embodiment, the DUSS device 130 may combine the IoT sensors 140 of different models and transmit the sensor data received from the associated IoT sensor 140 to the middleware 120 in a pre- 120). In one embodiment, when the sensor data received from the IoT sensor 140 meets a specific condition, the DUSS device 130 encrypts the corresponding sensor data according to a predetermined encryption rule with the operation server 110, The middleware 120 may be bypassed.

IoT 센서(140)는 피측정 대상으로부터 특정 시간 구간 동안 검출한 정보를 미들웨어(120) 또는 운영 서버(110)에 신호로 전달하는 사물 인터넷 기반의 센서에 해당할 수 있다. 일 실시예에서, IoT 센서(140)는 온도 센서, 압력 센서, 습도 센서, 유량 센서, 자기 센서, 광 센서, 음향 센서, 미각 센서 및 후각 센서 중에서 적어도 하나의 센서 기능을 수행할 수 있는 통합 센서에 해당할 수 있다. IoT 센서(140)는 센싱 데이터를 미들웨어(120)에 직접 송신할 수 있고, DUSS 장치(130)와 직접 결합되어 전기적으로 연결되면 센싱 데이터를 DUSS 장치(130)에 전송하여 이후의 통신 과정을 DUSS 장치(130)에서 수행하도록 할 수 있다.The IoT sensor 140 may correspond to a sensor based on the object which transmits information detected during a specific time period from the measured object to the middleware 120 or the operation server 110 as a signal. In one embodiment, the IoT sensor 140 is an integrated sensor capable of performing at least one sensor function from a temperature sensor, a pressure sensor, a humidity sensor, a flow sensor, a magnetic sensor, an optical sensor, an acoustic sensor, . The IoT sensor 140 can directly transmit the sensing data to the middleware 120 and is directly coupled to the DUSS device 130 and electrically coupled to the DUSS device 130 to transmit the subsequent communication process to the DUSS device 130. [ And may be performed by the device 130.

도 2는 도 1에 있는 DUSS 장치를 설명하는 도면이다.Fig. 2 is a view for explaining a DUSS device in Fig. 1. Fig.

도 2를 참조하면, DUSS 장치(130)는 센서 데이터 수신부(210), 보안 레벨 결정부(220), 제어부(230), 암호화부(240) 및 센서 데이터 송신부(250)를 포함할 수 있고, 이들은 전기적으로 연결될 수 있다.2, the DUSS device 130 may include a sensor data receiving unit 210, a security level determining unit 220, a controller 230, an encrypting unit 240, and a sensor data transmitting unit 250, They can be electrically connected.

센서 데이터 수신부(210)는 IoT 센서(140)와 직접 결합하여 센서 데이터를 수신할 수 있다. 일 실시예에서, 센서 데이터 수신부(210)는 IoT 센서(140)와 전기적으로 상호 연결 가능한 커넥터(미도시됨)를 포함할 수 있고, 커넥터를 통해 IoT 센서(140)와 직접 결합하여 IoT 센서(140)로부터 센서 데이터를 수신할 수 있다.The sensor data receiving unit 210 can directly receive the sensor data by coupling with the IoT sensor 140. [ In one embodiment, the sensor data receiver 210 may include a connector (not shown) that is electrically interconnectable with the IoT sensor 140 and may be coupled directly to the IoT sensor 140 via a connector, 140, < / RTI >

보안 레벨 결정부(220)는 센서 데이터의 종류를 확인하여 센서 데이터의 보안 레벨을 결정할 수 있다. 일 실시예에서, 센서 데이터의 종류는 온도, 압력, 습도, 유량, 자기, 광, 음향, 미각 및 후각 중에서 적어도 하나에 해당할 수 있다. 일 실시예에서, IoT 센서(140)로부터 수신된 센서 데이터는 피측정대상의 종류와 센싱 정보를 포함할 수 있다. 예를 들어, 센서 데이터는 헤더와 바디를 포함하는 바이너리 이미지로 구현될 수 있고, 헤더는 바디에 있는 피측정대상의 센싱 정보의 종류 및 위치를 기록할 수 있다. 일 실시예에서, 보안 레벨 결정부(220)는 센서 데이터의 헤더를 기초로 종류를 확인할 수 있고, 미리 저장된 센서 데이터의 종류에 따른 보안 레벨 테이블을 조회하여 보안 레벨 테이블 상에서 해당 종류와 매핑되는 보안 레벨의 값을 해당 센서 데이터의 보안 레벨의 값으로 설정할 수 있다.The security level determination unit 220 can determine the security level of the sensor data by checking the type of the sensor data. In one embodiment, the type of sensor data may correspond to at least one of temperature, pressure, humidity, flow rate, magnetism, light, sound, taste and smell. In one embodiment, the sensor data received from the IoT sensor 140 may include the type of the object to be measured and sensing information. For example, the sensor data may be implemented as a binary image including a header and a body, and the header may record the type and position of the sensing information of the measured object in the body. In one embodiment, the security level determination unit 220 can check the type of the sensor data based on the header of the sensor data, inquire the security level table according to the type of sensor data stored in advance, The value of the level can be set to the value of the security level of the corresponding sensor data.

보안 레벨 결정부(220)는 운영 서버(110)로부터 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신할 수 있다. 일 실시예에서, 암호 체계는 보안 레벨에 따라 적용이 요구되는 적어도 하나의 암호 규칙을 포함하고, 암호 규칙은 적용 가능한 암호화 알고리즘(cryptographic algorithm)과 관련하여 운영 서버(110)와 미리 약속된 규칙을 의미한다. 일 실시예에서, 보안 레벨 결정부(220)는 센서 데이터의 종류(예를 들어, 온도, 압력, 습도, 유량, 자기, 광, 음향, 미각 및 후각)에 따라 어떤 보안 레벨의 값을 가지는지(예를 들어, 1: 보안수준 최하, 2: 보안수준 중간, 3: 보안수준 최상) 및 어떠한 암호화 기법(예를 들어, 대칭형 암호화 방식 중에서 선택)을 적용할지에 관한 정보를 포함하는 암호 체계를 수신할 수 있다. 예를 들어, 보안 레벨 결정부(220)는 운영 서버(110)로부터 하기의 테이블 1처럼, 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신할 수 있다.The security level determination unit 220 may receive a cryptographic scheme including a security level and a cryptographic rule according to the type of sensor data from the operation server 110. [ In one embodiment, the cryptographic scheme comprises at least one cryptographic rule that is required to be applied according to the security level, and the cryptographic rules are associated with the operating server 110 in association with the applicable cryptographic algorithm, it means. In one embodiment, the security level determination unit 220 determines which security level value has a value according to the type of sensor data (for example, temperature, pressure, humidity, flow rate, magnetism, light, sound, taste and smell) (For example, 1: security level minimum, 2: security level intermediate, 3: security level best), and a cryptographic scheme containing information about which cryptographic scheme . For example, the security level determination unit 220 may receive, from the operation server 110, a cryptographic scheme including a security level and a cryptographic rule according to the type of sensor data, as shown in Table 1 below.

[테이블 1][Table 1]

Figure pat00001
Figure pat00001

보안 레벨 결정부(220)는 센서 데이터의 보안 레벨이 최상 레벨에 해당하는 경우에는 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 암호 체계에 있는 암호 규칙의 값을 설정할 수 있다. 일 실시예에서, 보안 레벨 결정부(220)는 센서 데이터의 종류에 따른 보안 레벨이 최상 레벨(예를 들어, 3: 보안수준 최상)에 해당하는 경우에는 운영 서버(110)로부터 수신한 암호 체계에 포함되면서 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 암호 체계에 있는 암호 규칙의 값을 설정할 수 있다. 예를 들어, 보안 레벨 결정부(220)는 센서 데이터의 종류가 '온도'에 해당하여 보안 레벨이 '3'으로 보안수준 최상인 것으로 확인되면 운영 서버(110)로부터 수신한 암호 체계에서 해당 보안 레벨에 대한 암호화 기법이 '대칭형 암호화 방식 중 선택'임을 확인할 수 있고, 사전에 하드웨어로 코딩된 암호 규칙 중에서 대칭형 암호화 방식에 포함되는 암호 규칙인 블록암호, 공개키암호, 해시함수, 키교환, 키일치, 전자서명 등의 암호화 알고리즘이 사용되도록 암호 체계에 있는 보안 레벨 '3'에 매핑되는 암호화 기법의 해당 값을 설정할 수 있다.When the security level of the sensor data corresponds to the highest level, the security level determination unit 220 may set the value of the encryption rule in the encryption scheme so that the hardware-coded encryption rule is used in advance. In one embodiment, when the security level according to the type of the sensor data corresponds to the highest level (for example, 3: the security level is the best), the security level determination unit 220 determines the security level The value of the cryptographic rule in the cryptographic scheme can be set so that the pre-hardware coded cryptographic rule is used. For example, if it is determined that the type of the sensor data corresponds to 'temperature' and the security level is '3' and the security level is the best, the security level determination unit 220 determines that the security level The encryption scheme for the symmetric encryption scheme is selected from among the symmetric encryption schemes among the encryption schemes previously coded by the hardware, and the encryption rules included in the symmetric encryption scheme, that is, the block cipher, the public key cipher, the hash function, , A corresponding value of a cryptographic scheme mapped to a security level '3' in the cryptographic scheme so that an encryption algorithm such as a digital signature is used.

제어부(230)는 DUSS 장치(130)의 동작 전반을 제어할 수 있고, 센서 데이터 수신부(210), 보안 레벨 결정부(220), 암호화부(240) 및 센서 데이터 송신부(250) 간의 데이터 흐름을 제어할 수 있다.The control unit 230 can control the entire operation of the DUSS device 130 and can control the data flow between the sensor data receiving unit 210, the security level determining unit 220, the encrypting unit 240, and the sensor data transmitting unit 250 Can be controlled.

암호화부(240)는 센서 데이터의 보안 레벨이 최상 레벨에 해당하는 경우에는 중간에 경유하는 미들웨어(120)를 바이패스 하도록 운영 서버(110)와 미리 약속된 암호 규칙에 따라 센서 데이터를 암호화할 수 있다. 예를 들어, 암호화부(240)는 센서 데이터의 보안 레벨이 '3'으로 최상 레벨에 해당하면 운영 서버(110)와 미리 약속된 암호 규칙에 포함되는 '대칭형 암호화 방식 - AES 암호화 알고리즘'을 적용하여 센서 데이터를 암호화할 수 있고, 이에 따라, 이후의 단계에서 미들웨어(120)가 DUSS 장치(130)로부터 수신한 암호화된 센서 데이터를 복호화하지 못하고 바이패스하여 운영 서버(110)에 전송되도록 할 수 있다.If the security level of the sensor data corresponds to the highest level, the encryption unit 240 may encrypt the sensor data according to a predetermined encryption rule with the operation server 110 so as to bypass the intermediate middleware 120 have. For example, when the security level of the sensor data is '3', the encryption unit 240 applies 'symmetric encryption method-AES encryption algorithm' included in the password rule previously agreed with the operation server 110 The middleware 120 can decrypt the encrypted sensor data received from the DUSS device 130 and bypass it to be transmitted to the operation server 110 in a subsequent step have.

일 실시예에서, 미들웨어(120)는 DUSS 장치(130)로부터 수신한 센서 데이터가 미리 약속되지 않은 암호 규칙을 통해 암호화되었음을 확인하면 해당 암호화된 센서 데이터를 별도의 소프트웨어 엔진을 통하여 접근, 분석 또는 처리하지 아니하고, 해당 신호를 그대로 운영 서버(110)에 전달하는 과정을 통해 바이패스할 수 있다. 일 실시예에서, 미들웨어(120)는 통신 과정에서 전송 거리에 따라 감쇠된 암호화된 센서 데이터 신호를 재생시키기 위한 리피터(repeater)를 포함할 수 있고, 리피터를 거쳐 재생된 암호화된 센서 데이터를 운영 서버(110)에 전송하여 바이패스할 수 있다.In one embodiment, when the middleware 120 confirms that the sensor data received from the DUSS device 130 has been encrypted using an unexpected encryption rule, the middleware 120 accesses, analyzes, or processes the encrypted sensor data through a separate software engine And bypasses the signal through the process of transmitting the signal to the operation server 110 as it is. In one embodiment, the middleware 120 may include a repeater for reproducing decrypted encrypted sensor data signals in accordance with the transmission distance during the communication process, and may transmit the encrypted sensor data, reproduced via the repeater, (110) and bypassed.

암호화부(240)는 센서 데이터의 보안 레벨이 최상 레벨에 해당하지 않는 경우에는 미들웨어(120)를 경유하여 미들웨어(120)에서 센서 데이터의 처리 여부를 결정하도록 운영 서버(110) 및 미들웨어(120) 모두와 미리 약속된 공통 암호 규칙에 따라 센서 데이터를 암호화할 수 있다. 예를 들어, 암호화부(240)는 센서 데이터의 보안 레벨이 '2'로 최상 레벨에 해당하지 않으면 운영 서버(110) 및 미들웨어(120)와 미리 약속된 공통 암호 규칙에 포함하는 DES(Data Encryption Standard) 암호화 알고리즘을 적용하여 센서 데이터를 암호화할 수 있고, 이에 따라, 이후의 단계에서 미들웨어(120)가 DUSS 장치(130)로부터 수신한 암호화된 센서 데이터에 대해 복호화 및 분석을 통해 해당 센서 데이터의 처리 여부를 자체적으로 결정하도록 할 수 있다. If the security level of the sensor data does not correspond to the highest level, the encryption unit 240 transmits the control data to the operation server 110 and the middleware 120 to determine whether to process sensor data in the middleware 120 via the middleware 120. [ The sensor data can be encrypted according to the common cryptographic rules promised with all of them. For example, if the security level of the sensor data does not correspond to the highest level as '2', the encryption unit 240 encrypts DES (Data Encryption) included in the common password rule preliminarily promised to the operating server 110 and the middleware 120, Standard encryption algorithm to encrypt the sensor data so that the middleware 120 decrypts and analyzes the encrypted sensor data received from the DUSS device 130 at a later stage, It is possible to determine whether or not the processing is performed on its own.

암호화부(240)는 운영 서버(110)로부터 요청이 수신되면 센서 데이터의 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 미들웨어(120)를 바이패스 하도록 암호 규칙에 따라 상기 센서 데이터를 암호화할 수 있다. 일 실시예에서, 암호화부(240)는 운영 서버(110)로부터 모든 센서 데이터에 대한 암호화 요청을 수신하면 센서 데이터의 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 운영 서버(110)와 미리 약속된 암호 규칙에 따라 센서 데이터를 암호화할 수 있고, 이에 따라, 이후의 단계에서 미들웨어(120)가 DUSS 장치(130)로부터 수신한 암호화된 센서 데이터를 복호화하지 못하고 바이패스하여 운영 서버(110)에 전송되도록 할 수 있다. 다른 일 실시예에서, 암호화부(240)는 보안 레벨 결정부(220)에 의해 운영 서버(110)로부터 수신된 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 기초로, 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 해당 암호 체계에 따라 센서 데이터를 암호화할 수 있고, 하기의 테이블 2는 운영 서버(110)로부터 수신된 암호 체계에 포함된 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙의 예시를 나타낸다.The encryption unit 240 can encrypt the sensor data according to a cryptographic rule to bypass the middleware 120 even when the security level of the sensor data does not correspond to the highest level when a request is received from the operation server 110 . In one embodiment, when the encryption unit 240 receives an encryption request for all the sensor data from the operation server 110, even if the security level of the sensor data does not correspond to the highest level, The middleware 120 can not decrypt the encrypted sensor data received from the DUSS device 130 in the subsequent step and bypasses the decrypted sensor data to be transmitted to the operation server 110 . In another embodiment, the encryption unit 240 encrypts and decrypts the security data based on the encryption scheme including the security level and the encryption rule according to the type of the sensor data received from the operation server 110 by the security level determination unit 220 The security level according to the type of sensor data included in the encryption scheme received from the operation server 110 and the security level according to the security level An example of a cryptographic rule is shown.

[테이블 2][Table 2]

Figure pat00002
Figure pat00002

암호화부(240)는 센서 데이터의 암호화 과정에서 보안(secure) 모드버스(Modbus) 프로토콜의 적어도 일부에 보안 레벨 또는 암호 체계와 관련된 값을 설정할 수 있다. 일 실시예에서, 미들웨어(120)와 미리 약속된 프로토콜은 보안 모드버스 프로토콜에 해당할 수 있고, 여기에서, 보안 모드버스 프로토콜은 시리얼(serial) 프로토콜의 한 종류이자 많은 산업체에서 사용하고 있는 통신 프로토콜인 모드버스 프로토콜을 기반으로 보안을 강화시킨 프로토콜에 해당한다.The encryption unit 240 may set a value associated with a security level or a cryptosystem in at least a part of a secure Modbus protocol in the process of encrypting the sensor data. In one embodiment, the protocol promised prior to middleware 120 may correspond to a secure Modbus protocol, where the secure Modbus protocol is a type of serial protocol and is used by many industries for communication protocols Which is based on the Modbus protocol.

암호화부(240)는 센서 데이터의 암호화 과정에서 보안 모드버스 프로토콜의 적어도 일부에 암호 체계와 관련된 개시 캐릭터(start character)의 정보, 주소(address), 기능 코드(function code), 암호화 알고리즘(algorithm), 암호화 이전의 데이터 길이(length), 데이터 최대 길이 및 종결 캐릭터(end character)의 정보 중에서 적어도 하나를 설정할 수 있다. 하기의 테이블 3은 본 발명의 일 실시예에서 미들웨어(120)와 미리 약속된 프로토콜에 해당하는 보안 모드버스 프로토콜에 대한 프레임을 나타낸다. 일 실시예에서, 기능(function)은 장치 간의 인증 절차를 수행하기 위해 필요한 동작을 정의한 사용자 정의 기능 코드(User Defined Function Code)에 해당할 수 있다.The encryption unit 240 encrypts the sensor data by using at least a part of the secure mode bus protocol information of the start character related to the encryption system, an address, a function code, an encryption algorithm, , Data length before encryption, length of data, maximum length of data, and end character information. Table 3 below shows a frame for the secure Modbus protocol corresponding to the protocol promised in advance with the middleware 120 in one embodiment of the present invention. In one embodiment, the function may correspond to a user defined function code that defines an operation required to perform the authentication procedure between the devices.

[테이블 3][Table 3]

Figure pat00003
Figure pat00003

센서 데이터 송신부(250)는 센서 데이터를 미들웨어(120)와 미리 약속된 프로토콜로 송신할 수 있다. 보다 구체적으로, 센서 데이터 송신부(250)는 보안 레벨이 최상 레벨에 해당하여 암호화된 센서 데이터 또는 보안 레벨이 최상 레벨에 해당하지 않아 암호화되지 않은 센서 데이터를 미들웨어(120)와 미리 약속된 프로토콜로 송신할 수 있다. 일 실시예에서, 센서 데이터 송신부(250)는 UART(Universal Asynchronous Receiver/Transmitter) 통신 환경에서 암호화된 센서 데이터를 미들웨어(120)와 미리 약속된 프로토콜로 송신할 수 있다. 일 실시예에서, 센서 데이터 송신부(250)는 센서 데이터를 보안 모드버스 프로토콜로 미들웨어(120)에 송신할 수 있다.The sensor data transmitting unit 250 can transmit the sensor data to the middleware 120 in accordance with a predetermined protocol. More specifically, the sensor data transmission unit 250 transmits the sensor data that has not been encrypted since the security level corresponds to the highest level and the encrypted sensor data or the security level does not correspond to the highest level, and transmits the unencrypted sensor data to the middleware 120 in a predetermined protocol can do. In one embodiment, the sensor data sender 250 may transmit the encrypted sensor data in a UART (Universal Asynchronous Receiver / Transmitter) communication environment with the middleware 120 in a predetermined protocol. In one embodiment, the sensor data sender 250 may send sensor data to the middleware 120 in a secure Modbus protocol.

도 3은 도 1에 있는 DUSS 장치에서 센서 데이터를 송신하는 과정의 일 실시예를 설명하는 흐름도이다.3 is a flowchart illustrating an embodiment of a process of transmitting sensor data in the DUSS device in FIG.

센서 데이터 수신부(210)는 IoT 센서(140)와 직접 결합하여 센서 데이터를 수신할 수 있다(단계S310). The sensor data receiving unit 210 can directly receive the sensor data by combining with the IoT sensor 140 (step S310).

보안 레벨 결정부(220)는 센서 데이터의 종류를 확인하여 센서 데이터의 보안 레벨을 결정할 수 있다(단계S320).The security level determination unit 220 can determine the security level of the sensor data by checking the type of the sensor data (step S320).

암호화부(240)는 센서 데이터의 보안 레벨이 최상 레벨에 해당하는 경우에는 중간에 경유하는 미들웨어(120)를 바이패스 하도록 운영 서버(110)와 미리 약속된 암호 규칙에 따라 센서 데이터를 암호화할 수 있다(단계S330).If the security level of the sensor data corresponds to the highest level, the encryption unit 240 may encrypt the sensor data according to a predetermined encryption rule with the operation server 110 so as to bypass the intermediate middleware 120 (Step S330).

센서 데이터 송신부(250)는 암호화된 센서 데이터를 미들웨어(120)와 미리 약속된 프로토콜로 송신할 수 있다(단계S340). 일 실시예에서, 센서 데이터 송신부(250)는 센서 데이터를 보안 모드버스 프로토콜로 미들웨어(120)에 송신할 수 있다.The sensor data transmission unit 250 can transmit the encrypted sensor data to the middleware 120 in a predetermined protocol (step S340). In one embodiment, the sensor data sender 250 may send sensor data to the middleware 120 in a secure Modbus protocol.

이후의 단계에서, 미들웨어(120)는 DUSS 장치(130)로부터 수신한 센서 데이터가 미리 약속되지 않은 암호 규칙을 통해 암호화되었음을 확인하면 해당 암호화된 센서 데이터를 바이패스할 수 있다.In the subsequent steps, the middleware 120 can bypass the encrypted sensor data when it is confirmed that the sensor data received from the DUSS device 130 has been encrypted through the unexpected encryption rule.

일 실시예에서, DUSS 장치(130)는 센서 데이터의 보안 레벨에 따라 미들웨어(120)를 바이패스 하도록 암호화를 수행하여 센서 데이터의 중요도에 따라 통신 보안을 강화시킬 수 있고, 또한, 보안 모드버스 프로토콜로 센서 데이터를 송신하여 통신 보안을 강화시키는 동시에 미들웨어(120)에서 별도의 프로토콜 연결 또는 변환 작업을 수행하지 않아도 되도록 지원함으로써 미들웨어(120)의 과부하 발생률을 감소시킬 수 있다.In one embodiment, the DUSS device 130 may perform encryption to bypass the middleware 120 according to the security level of the sensor data, thereby enhancing communication security according to the importance of the sensor data, It is possible to increase the communication security by transmitting the sensor data to the middleware 120, and to prevent the middleware 120 from performing a separate protocol connection or conversion operation, thereby reducing the overload rate of the middleware 120.

도 4는 도 1에 있는 DUSS 장치에서 센서 데이터를 송신하는 과정의 다른 일 실시예를 설명하는 흐름도이다.4 is a flowchart illustrating another embodiment of a process of transmitting sensor data in the DUSS device in FIG.

보안 레벨 결정부(220)는 운영 서버(110)로부터 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신할 수 있다(단계S410).The security level determination unit 220 may receive the encryption scheme including the security level and the encryption rule according to the type of the sensor data from the operation server 110 (step S410).

센서 데이터 수신부(210)는 IoT 센서(140)와 직접 결합하여 센서 데이터를 수신할 수 있고, 수신한 암호 체계를 기초로 센서 데이터의 종류를 확인하여 센서 데이터의 보안 레벨을 결정할 수 있다(단계S420).The sensor data receiving unit 210 can directly receive the sensor data by combining with the IoT sensor 140 and determine the security level of the sensor data by checking the type of the sensor data based on the received cipher system ).

보안 레벨 결정부(220)는 센서 데이터의 보안 레벨이 최상 레벨에 해당하는 경우에는(단계S430) 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 암호 체계에 있는 암호 규칙의 값을 설정할 수 있다(단계S440). 단계 S440에 이어서, 암호화부(240)는 중간에 경유하는 미들웨어(120)를 바이패스 하도록 설정된 암호 체계에 따라 센서 데이터를 암호화할 수 있다(단계S450).If the security level of the sensor data corresponds to the highest level (step S430), the security level determination unit 220 can set the value of the encryption rule in the encryption scheme so that the hardware-coded encryption rule is used S440). Following step S440, the encryption unit 240 may encrypt the sensor data according to a cryptosystem configured to bypass the intermediate middleware 120 via the intermediary (step S450).

암호화부(240)는 센서 데이터의 보안 레벨이 최상 레벨에 해당하지 않는 경우에는(단계S460) 미들웨어(120)를 경유하여 미들웨어(120)에서 센서 데이터의 처리 여부를 결정하도록 운영 서버(110) 및 미들웨어(120) 모두와 미리 약속된 공통 암호 규칙에 따라 센서 데이터를 암호화할 수 있다(단계S470).If the security level of the sensor data does not correspond to the highest level (step S460), the encryption unit 240 determines whether to process the sensor data in the middleware 120 via the middleware 120, The sensor data can be encrypted according to the common cryptographic rules predetermined with all of the middleware 120 (step S470).

센서 데이터 송신부(250)는 암호화된 센서 데이터를 보안 모드버스 프로토콜로 송신할 수 있다(단계S480).The sensor data transmission unit 250 can transmit the encrypted sensor data in the secure mode bus protocol (step S480).

이후의 단계에서, 미들웨어(120)는 센서 데이터의 보안 레벨에 따라 DUSS 장치(130)로부터 수신한 암호화된 센서 데이터를 바이패스하거나, 또는, 복호화 및 분석을 통해 해당 센서 데이터의 처리 여부를 자체적으로 결정할 수 있다.In the subsequent steps, the middleware 120 bypasses the encrypted sensor data received from the DUSS device 130 according to the security level of the sensor data, or decides whether to process the corresponding sensor data through decryption and analysis by itself You can decide.

일 실시예에서, DUSS 장치(130)는 보안 레벨에 따라 암호화를 다르게 적용하여 센서 데이터의 중요도에 따라 통신 보안을 강화시킬 수 있다.In one embodiment, the DUSS device 130 may apply encryption differently according to the security level to enhance communication security according to the importance of the sensor data.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that

100: 사물인터넷 기반의 DUSS 시스템
110: 운영 서버 120: 미들웨어
130: 사물인터넷 기반의 DUSS 장치
140: IoT 센서
210: 센서 데이터 수신부 220: 보안 레벨 결정부
230: 제어부 240: 암호화부
250: 센서 데이터 송신부
100: Internet based DUSS system
110: operating server 120: middleware
130: Internet based DUSS device
140: IoT sensor
210: sensor data receiving unit 220: security level determining unit
230: control unit 240:
250: Sensor data transmitter

Claims (13)

IoT(Internet of Things) 센서와 직접 결합하여 센서 데이터를 수신하는 센서 데이터 수신부;
상기 센서 데이터의 종류를 확인하여 상기 센서 데이터의 보안 레벨을 결정하는 보안 레벨 결정부;
상기 보안 레벨이 최상 레벨에 해당하는 경우에는 중간에 경유하는 미들웨어를 바이패스 하도록 운영 서버와 미리 약속된 암호 규칙에 따라 상기 센서 데이터를 암호화하는 암호화부; 및
상기 암호화된 센서 데이터를 상기 미들웨어와 미리 약속된 프로토콜로 송신하는 센서 데이터 송신부를 포함하는 사물인터넷 기반의 DUSS(Different Unit Same Security) 장치.
A sensor data receiving unit for receiving sensor data directly coupled to an IoT (Internet of Things) sensor;
A security level determination unit for determining a security level of the sensor data by checking the type of the sensor data;
An encryption unit for encrypting the sensor data according to a predetermined encryption rule with an operation server so as to bypass intermediate middleware when the security level corresponds to the highest level; And
And a sensor data transmitter for transmitting the encrypted sensor data to the middleware in accordance with a predetermined protocol.
제1항에 있어서, 상기 보안 레벨 결정부는
상기 운영 서버로부터 상기 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
The apparatus of claim 1, wherein the security level determination unit
And receives a cryptographic scheme including a security level and a cryptographic rule according to the kind of the sensor data from the operation server.
제2항에 있어서, 상기 보안 레벨 결정부는
상기 보안 레벨이 최상 레벨에 해당하는 경우에는 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 상기 암호 체계에 있는 암호 규칙의 값을 설정하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
3. The apparatus of claim 2, wherein the security level determining unit
Wherein the value of the encryption rule in the encryption scheme is set so that the encryption rule coded in advance is used when the security level corresponds to the highest level.
제1항에 있어서, 상기 암호화부는
상기 보안 레벨이 최상 레벨에 해당하지 않는 경우에는 상기 미들웨어를 경유하여 상기 미들웨어에서 상기 센서 데이터의 처리 여부를 결정하도록 상기 운영 서버 및 상기 미들웨어 모두와 미리 약속된 공통 암호 규칙에 따라 상기 센서 데이터를 암호화하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
The apparatus of claim 1, wherein the encryption unit
If the security level does not correspond to the uppermost level, encrypts the sensor data in accordance with a common encryption rule predetermined with both the operating server and the middleware to determine whether to process the sensor data in the middleware via the middleware Based DUSS device.
제1항에 있어서, 상기 암호화부는
상기 운영 서버로부터 요청이 수신되면 상기 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 상기 미들웨어를 바이패스 하도록 상기 암호 규칙에 따라 상기 센서 데이터를 암호화하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
The apparatus of claim 1, wherein the encryption unit
And when the request is received from the operation server, encrypts the sensor data according to the encryption rule so as to bypass the middleware even if the security level does not correspond to the highest level.
제1항에 있어서, 상기 미리 약속된 프로토콜은
보안 모드버스 프로토콜에 해당하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
2. The method of claim 1, wherein the predetermined protocol is
Wherein the DUSS device corresponds to a secure Modbus protocol.
제6항에 있어서, 상기 암호화부는
상기 센서 데이터의 암호화 과정에서 상기 보안 모드버스 프로토콜의 적어도 일부에 보안 레벨 또는 암호 체계와 관련된 값을 설정하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
7. The apparatus of claim 6, wherein the encryption unit
Wherein a value related to a security level or a cryptosystem is set in at least a part of the secure mode bus protocol in an encryption process of the sensor data.
제7항에 있어서, 상기 암호화부는
상기 보안 모드버스 프로토콜의 적어도 일부에 암호 체계와 관련된 개시 캐릭터(start character)의 정보, 주소(address), 기능 코드(function code), 암호화 알고리즘(algorithm), 암호화 이전의 데이터 길이(length), 데이터 최대 길이 및 종결 캐릭터(end character)의 정보 중에서 적어도 하나를 설정하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
8. The apparatus of claim 7, wherein the encryption unit
An address, a function code, an encryption algorithm, a length of data before encryption, a length of data before encryption, The maximum length, and the end character information of the DUSS.
제1항에 있어서, 상기 센서 데이터 송신부는
UART(Universal Asynchronous Receiver/Transmitter) 통신 환경에서 상기 암호화된 센서 데이터를 상기 프로토콜로 송신하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
The apparatus of claim 1, wherein the sensor data transmitter
And transmits the encrypted sensor data through the protocol in a Universal Asynchronous Receiver / Transmitter (UART) communication environment.
IoT(Internet of Things) 센서와 직접 결합하여 센서 데이터를 수신하는 센서 데이터 수신 단계;
상기 센서 데이터의 종류를 확인하여 상기 센서 데이터의 보안 레벨을 결정하는 보안 레벨 결정 단계;
상기 보안 레벨이 최상 레벨에 해당하는 경우에는 중간에 경유하는 미들웨어를 바이패스 하도록 운영 서버와 미리 약속된 암호 규칙에 따라 상기 센서 데이터를 암호화하는 암호화 단계; 및
상기 암호화된 센서 데이터를 상기 미들웨어와 미리 약속된 프로토콜로 송신하는 센서 데이터 송신부 단계를 포함하는 사물인터넷 기반의 DUSS(Different Unit Same Security) 방법.
A sensor data receiving step of receiving sensor data directly coupled to an IoT (Internet of Things) sensor;
Determining a security level of the sensor data by checking the type of the sensor data;
An encryption step of encrypting the sensor data according to a predetermined encryption rule with an operation server so as to bypass intermediate middleware when the security level corresponds to the highest level; And
And a sensor data transmitting step of transmitting the encrypted sensor data in a protocol predetermined with the middleware.
제10항에 있어서, 상기 보안 레벨 결정 단계는
상기 운영 서버로부터 상기 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신하는 단계를 포함하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 방법.
11. The method of claim 10, wherein the determining the security level comprises:
And receiving a cryptographic scheme including a security level and a cryptographic rule according to the kind of the sensor data from the operation server.
제10항에 있어서, 상기 보안 레벨 결정 단계는
상기 보안 레벨이 최상 레벨에 해당하는 경우에는 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 상기 암호 체계에 있는 암호 규칙의 값을 설정하는 단계를 포함하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 방법.
11. The method of claim 10, wherein the determining the security level comprises:
And setting a value of a cryptographic rule in the cryptographic scheme so that a cryptographic rule coded in advance is used when the security level corresponds to the highest level.
제10항에 있어서, 상기 암호화 단계는
상기 운영 서버로부터 요청이 수신되면 상기 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 상기 미들웨어를 바이패스 하도록 상기 암호 규칙에 따라 상기 센서 데이터를 암호화하는 단계를 포함하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 방법.
11. The method of claim 10, wherein the encrypting step
And encrypting the sensor data according to the encryption rule to bypass the middleware even if the security level does not correspond to the highest level when a request is received from the operation server. Way.
KR1020160142321A 2016-10-28 2016-10-28 Different units same security apparatus based on internet of things KR101938312B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160142321A KR101938312B1 (en) 2016-10-28 2016-10-28 Different units same security apparatus based on internet of things

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160142321A KR101938312B1 (en) 2016-10-28 2016-10-28 Different units same security apparatus based on internet of things

Publications (2)

Publication Number Publication Date
KR20180046758A true KR20180046758A (en) 2018-05-09
KR101938312B1 KR101938312B1 (en) 2019-01-14

Family

ID=62200824

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160142321A KR101938312B1 (en) 2016-10-28 2016-10-28 Different units same security apparatus based on internet of things

Country Status (1)

Country Link
KR (1) KR101938312B1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102037288B1 (en) * 2019-01-31 2019-10-29 한국유체기술(주) Water and sewage remote monitoring system with improved security
KR102037285B1 (en) * 2019-01-31 2019-10-29 한국유체기술(주) Flow measurement device that transmits collected data with improved security
CN110677277A (en) * 2019-09-02 2020-01-10 深圳中兴网信科技有限公司 Data processing method, device, server and computer readable storage medium
KR20200056110A (en) * 2018-11-14 2020-05-22 국민대학교산학협력단 APPARATUS AND METHOD FOR ISSUING CODES FOR QUANTUM RANDOM NUMBER ENTROPY ENCRYPTION SUPPORTING DUSS(Different Units Same Security)
CN113612848A (en) * 2021-08-09 2021-11-05 北京百度网讯科技有限公司 Internet of things data receiving method, Internet of things platform and Internet of things system
KR102404156B1 (en) * 2021-08-20 2022-05-31 국민대학교산학협력단 Quantum security communication device integrated plc/hmi control system and method
KR102404138B1 (en) * 2021-08-20 2022-05-31 국민대학교산학협력단 Quantum security communication device integrated autonomous moving body movement record system and method
KR102404148B1 (en) * 2021-08-20 2022-05-31 국민대학교산학협력단 Quantum security communication device integrated autonomous moving body identification system and method
KR102404153B1 (en) * 2021-08-20 2022-05-31 국민대학교산학협력단 Quantum security communication device integrated switchgear security system and method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102623302B1 (en) * 2021-11-26 2024-01-09 학교법인 건국대학교 System and apparatus for providing security solutions for medical equipment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110051893A (en) * 2009-11-11 2011-05-18 재단법인 인천광역시정보산업진흥원 Data security and routing system in u-zone environment
US20160277933A1 (en) * 2015-03-18 2016-09-22 Jongsub Moon Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110051893A (en) * 2009-11-11 2011-05-18 재단법인 인천광역시정보산업진흥원 Data security and routing system in u-zone environment
US20160277933A1 (en) * 2015-03-18 2016-09-22 Jongsub Moon Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Sasha Slijepcevic 외 2명, "On Communication Security in Wireless Ad-Hoc Sensor Networks", WET ICE 2002, IEEE (2002.06.12.) *
권태연, 이옥연, "보안을 적용한 secure MODBUS", 국민대학교, 한국통신학회 2015년 하계종합학술대회 (2015.06.) *
논문3:한국통신학회 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200056110A (en) * 2018-11-14 2020-05-22 국민대학교산학협력단 APPARATUS AND METHOD FOR ISSUING CODES FOR QUANTUM RANDOM NUMBER ENTROPY ENCRYPTION SUPPORTING DUSS(Different Units Same Security)
KR102037288B1 (en) * 2019-01-31 2019-10-29 한국유체기술(주) Water and sewage remote monitoring system with improved security
KR102037285B1 (en) * 2019-01-31 2019-10-29 한국유체기술(주) Flow measurement device that transmits collected data with improved security
CN110677277A (en) * 2019-09-02 2020-01-10 深圳中兴网信科技有限公司 Data processing method, device, server and computer readable storage medium
CN110677277B (en) * 2019-09-02 2021-12-28 深圳中兴网信科技有限公司 Data processing method, device, server and computer readable storage medium
CN113612848A (en) * 2021-08-09 2021-11-05 北京百度网讯科技有限公司 Internet of things data receiving method, Internet of things platform and Internet of things system
CN113612848B (en) * 2021-08-09 2023-09-22 北京百度网讯科技有限公司 Internet of things data receiving method, internet of things platform and Internet of things system
KR102404156B1 (en) * 2021-08-20 2022-05-31 국민대학교산학협력단 Quantum security communication device integrated plc/hmi control system and method
KR102404138B1 (en) * 2021-08-20 2022-05-31 국민대학교산학협력단 Quantum security communication device integrated autonomous moving body movement record system and method
KR102404148B1 (en) * 2021-08-20 2022-05-31 국민대학교산학협력단 Quantum security communication device integrated autonomous moving body identification system and method
KR102404153B1 (en) * 2021-08-20 2022-05-31 국민대학교산학협력단 Quantum security communication device integrated switchgear security system and method

Also Published As

Publication number Publication date
KR101938312B1 (en) 2019-01-14

Similar Documents

Publication Publication Date Title
KR101938312B1 (en) Different units same security apparatus based on internet of things
KR101404755B1 (en) Method for securely communicating information about the location of a compromised computing device
CN110800269A (en) Device and method for the reaction-free unidirectional transmission of data to a remote application server
US20050259824A1 (en) Information processing apparatus, information processing method, and information processing program
US9396339B2 (en) Protecting computers using an identity-based router
US11212671B2 (en) Method and system for securing communication links using enhanced authentication
US20070291946A1 (en) Wireless communication system, wireless communication apparatus, and method of exchanging cryptography key between wireless communication apparatuses
JP2018535603A (en) Broadcast bus frame filter
KR101675332B1 (en) Data commincaiton method for vehicle, Electronic Control Unit and system thereof
KR101677249B1 (en) Security Apparatus and Method for Controlling Internet of Things Device Using User Token
CN114125027B (en) Communication establishment method and device, electronic equipment and storage medium
US8677475B2 (en) Security in networks
US20230379146A1 (en) Securing network communications using dynamically and locally generated secret keys
CN115336230A (en) System and method for secure data transmission using air gap system hardware protocol
KR20170032210A (en) Data commincaiton method for vehicle, Electronic Control Unit and system thereof
CN112448808A (en) Communication method, device, access point, server, system and storage medium
US7266694B2 (en) Network relay device, communication device and network relay method
JP4910956B2 (en) Communication control system, terminal, and program
Mokhadder et al. Evaluation of vehicle system performance of an SAE J1939-91C network security implementation
KR20150109202A (en) Method and system for authenticating communication data of vehicle
KR101413428B1 (en) Apparatas and method for enhancing a security of vehicle communication network
US20110026707A1 (en) Communication apparatus
US20170289195A1 (en) Communication control device, communication control method, recording medium having communication control program stored thereon, and information system
JP4543570B2 (en) Verification system
JPH0677954A (en) Apparatus and method for processing of code provided with arbitrary selective status encoding

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant