KR20180046758A - Different units same security apparatus based on internet of things - Google Patents
Different units same security apparatus based on internet of things Download PDFInfo
- Publication number
- KR20180046758A KR20180046758A KR1020160142321A KR20160142321A KR20180046758A KR 20180046758 A KR20180046758 A KR 20180046758A KR 1020160142321 A KR1020160142321 A KR 1020160142321A KR 20160142321 A KR20160142321 A KR 20160142321A KR 20180046758 A KR20180046758 A KR 20180046758A
- Authority
- KR
- South Korea
- Prior art keywords
- sensor data
- security level
- encryption
- middleware
- rule
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40228—Modbus
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 사물인터넷 기반의 DUSS 기술에 관한 것으로, 보다 상세하게는, IoT(Internet of Things) 센서와 운영 서버 간 통신에 있어서 보안을 강화한 사물인터넷 기반의 DUSS 장치에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a DUSS technology based on the Internet of objects, and more particularly, to a DUSS device based on Internet of Things, which enhances security in communication between an IoT (Internet of Things) sensor and an operation server.
산업제어시스템은 전기, 철도, 교통 및 항공우주 등의 국가 주요 기반시설을 제어하는 시스템으로 구성되어 있고, 따라서 높은 보안성이 요구되어 대부분 공동망과 격리된 형태의 폐쇄망으로 운영되어 오고 있다. 그러나 격리된 형태의 폐쇄망 운영 내에서도 제어망 내 호스트 보안의 취약성, 제어망과 관련된 네트워크의 비보안 연결, USB 사용에 의한 악성코드 감염 등의 문제들이 발생하고 있다. Industrial control systems consist of systems that control major national infrastructures such as electricity, railway, traffic and aerospace. Therefore, most of them are operated as closed networks separated from the public network because of high security. However, even in the closed-type operation of the isolated type, there are problems such as weakness of host security in the control network, unsecured connection of the network related to the control network, and malicious code infection by USB use.
종래 기술은 이에 대한 보안을 강화하기 위해 호스트 자체적으로 소프트웨어 기반의 방화벽, 불필요한 포트의 폐쇄 등을 통하여 시스템을 보호하고 있다. 그러나 이러한 종래 기술은 데이터를 목적지까지 전송하는 과정에서 여전히 보안에 있어 취약하다는 단점을 갖는다.In order to enhance the security of the conventional technology, the host itself protects the system through a software-based firewall and unnecessary port closure. However, this conventional technique has a disadvantage that it is still vulnerable to security in the process of transmitting data to a destination.
한국 공개특허공보 제10-2012-0120696(2011.04.25)호는 보안 정보를 변환하여 제공하는 보안 정보 제공 장치 및 이를 이용한 방법에 관한 것으로, 보안 제품에서 출력되는 다양한 형태의 보안 정보를 관제 장치가 요구하는 형태로 변환하여 제공하고, 장치 정보 모듈, 정보 공유 모듈, 보안 정보 변환 모듈을 포함하고, 특정 장소에 공공의 목적으로 설치한 보안 장치 소유자와 보안 관제 시스템 운용자를 연결하여 기 설치된 장비 활용을 유도함으로써 보안 장치의 불필요한 중복 설치를 방지하고 보안 관제 시스템 설계 비용을 줄일 수 있다.Korean Patent Laid-Open Publication No. 10-2012-0120696 (Apr. 25, 2011) discloses a security information providing apparatus for converting and providing security information and a method using the same, and it is an object of the present invention to provide a security information providing apparatus, It is also possible to use the installed equipment by connecting the owner of the security device installed for public purposes in a specific place with the security control system operator by including the device information module, the information sharing module and the security information conversion module. This avoids unnecessary redundant installation of security devices and reduces the cost of designing security control systems.
한국 등록특허 제10-0900882(2007.06.11)호는 상호 상이한 복수의 네트워크 프로토콜을 사용하는 차량에 적용되는 게이트웨이 디바이스, 네트워크 시스템 및 데이터 변환방법에 관한 것으로, 제1 및 제2 디바이스와 각각 연결된 제1 및 제2 통신 컨트롤러, 제3 디바이스와 연결된 제3 통신 컨트롤러 및 제1 디바이스와 제2 디바이스 간의 데이터를 변환하는 제어부를 포함하고, 상호 상이한 네트워크 프로토콜을 사용하는 네트워크 간의 데이터 교환이 가능하게 하여 네트워크를 통합 관리할 수 있다.Korean Patent No. 10-0900882 discloses a gateway device, a network system, and a data conversion method applied to a vehicle using a plurality of mutually different network protocols, 1 and a second communication controller; a third communication controller connected to the third device; and a control unit for converting data between the first device and the second device, wherein data can be exchanged between networks using mutually different network protocols, Can be integrated management.
한국 공개특허공보 제10-2005-0032477(2004.09.30)호는 암호화 데이터 변환 장치를 구비한 서버에 관한 것으로, 전자 신청 시스템은 자치 단체 공용 서버(1), 복수의 주민용 단말(3) 및 복수의 자치 단체용 단말(4)로 구성되고, 전자 자치 단체 공용 서버에 있어서의 시큐리티 홀을 해소하고, 암호화 프로토콜이 다른 단말간의 데이터 중계를 시큐리티상 안전하게 행하는 수단을 제공할 수 있다.Korean Patent Laid-Open Publication No. 10-2005-0032477 (September 30, 2004) relates to a server provided with an encrypted data conversion device, wherein the electronic application system includes a local government public server 1, a plurality of resident terminals 3, It is possible to provide a means for relieving the security hole in the e-municipal common server, which is composed of a plurality of municipality terminals 4, and performing data relaying securely between terminals with different encryption protocols.
본 발명의 일 실시예는 IoT(Internet of Things) 센서와 운영 서버 간 통신에 있어서 보안을 강화한 사물인터넷 기반의 DUSS(Different Units Same Security) 장치를 제공하고자 한다.An embodiment of the present invention is to provide a different Units Same Security (DUSS) device based on the Internet for enhancing security in communication between an Internet of Things (IoT) sensor and an operation server.
본 발명의 일 실시예는 센서 데이터의 보안 레벨에 따라 미들웨어를 바이패스 하도록 암호화를 수행하여 센서 데이터의 중요도에 따라 통신 보안을 강화시킬 수 있는 사물인터넷 기반의 DUSS 장치를 제공하고자 한다.One embodiment of the present invention is to provide a DUSS device based on object-based Internet which can enhance communication security according to importance of sensor data by performing encryption to bypass middleware according to the security level of sensor data.
본 발명의 일 실시예는 보안 모드버스 프로토콜로 센서 데이터를 송신하여 통신 보안을 강화시킬 수 있는 동시에 미들웨어에서 별도의 프로토콜 연결 또는 변환 작업을 수행하지 않아도 되도록 지원함으로써 미들웨어의 과부하 발생률을 감소시킬 수 있는 사물인터넷 기반의 DUSS 장치를 제공하고자 한다.One embodiment of the present invention can enhance security of communication by transmitting sensor data in a secure mode bus protocol and support the need to perform a separate protocol connection or conversion operation in middleware, thereby reducing the overload rate of middleware And to provide a DUSS device based on the object Internet.
실시예들 중에서, 사물인터넷 기반의 DUSS(Different Units Same Security) 장치는 IoT(Internet of Things) 센서와 직접 결합하여 센서 데이터를 수신하는 센서 데이터 수신부, 상기 센서 데이터의 종류를 확인하여 상기 센서 데이터의 보안 레벨을 결정하는 보안 레벨 결정부, 상기 보안 레벨이 최상 레벨에 해당하는 경우에는 중간에 경유하는 미들웨어를 바이패스 하도록 운영 서버와 미리 약속된 암호 규칙에 따라 상기 센서 데이터를 암호화하는 암호화부 및 상기 암호화된 센서 데이터를 상기 미들웨어와 미리 약속된 프로토콜로 송신하는 센서 데이터 송신부를 포함한다.Among the embodiments, a DUSS (Different Units Same Security) device based on a matter-of-interest Internet includes a sensor data receiver for receiving sensor data directly coupled to an IoT (Internet of Things) sensor, An encryption unit for encrypting the sensor data according to a predetermined encryption rule with the operation server so as to bypass middleware passing through the intermediate level when the security level corresponds to the highest level; And a sensor data transmitting unit for transmitting the encrypted sensor data to the middleware in accordance with a predetermined protocol.
상기 보안 레벨 결정부는 상기 운영 서버로부터 상기 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신할 수 있다.The security level determination unit may receive a cryptographic scheme including a security level and a cryptographic rule according to the type of the sensor data from the operation server.
상기 보안 레벨 결정부는 상기 보안 레벨이 최상 레벨에 해당하는 경우에는 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 상기 암호 체계에 있는 암호 규칙의 값을 설정할 수 있다.The security level determination unit may set a value of a cryptographic rule in the cryptographic scheme so that the cryptographic rule coded in advance is used when the security level corresponds to the highest level.
상기 암호화부는 상기 보안 레벨이 최상 레벨에 해당하지 않는 경우에는 상기 미들웨어를 경유하여 상기 미들웨어에서 상기 센서 데이터의 처리 여부를 결정하도록 상기 운영 서버 및 상기 미들웨어 모두와 미리 약속된 공통 암호 규칙에 따라 상기 센서 데이터를 암호화할 수 있다.When the security level does not correspond to the highest level, the encryption unit determines whether to process the sensor data in the middleware via the middleware in accordance with a common cryptographic rule predetermined with both the operating server and the middleware, Data can be encrypted.
상기 암호화부는 상기 운영 서버로부터 요청이 수신되면 상기 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 상기 미들웨어를 바이패스 하도록 상기 암호 규칙에 따라 상기 센서 데이터를 암호화할 수 있다.The encryption unit may encrypt the sensor data according to the encryption rule to bypass the middleware even when the security level does not correspond to the highest level when a request is received from the operation server.
상기 미리 약속된 프로토콜은 보안 모드버스 프로토콜에 해당할 수 있다.The previously promised protocol may correspond to a secure Modbus protocol.
상기 암호화부는 상기 센서 데이터의 암호화 과정에서 상기 보안 모드버스 프로토콜의 적어도 일부에 보안 레벨 또는 암호 체계와 관련된 값을 설정할 수 있다.The encryption unit may set a value related to a security level or a cryptosystem in at least a part of the secure mode bus protocol in the process of encrypting the sensor data.
상기 암호화부는 상기 보안 모드버스 프로토콜의 적어도 일부에 암호 체계와 관련된 개시 캐릭터(start character)의 정보, 주소(address), 기능 코드(function code), 암호화 알고리즘(algorithm), 암호화 이전의 데이터 길이(length), 데이터 최대 길이 및 종결 캐릭터(end character)의 정보 중에서 적어도 하나를 설정할 수 있다.The encryption unit may include at least a part of the secure mode bus protocol information of an initiation character associated with a cryptographic scheme, an address, a function code, an encryption algorithm, ), The data maximum length, and the end character information.
상기 센서 데이터 송신부는 UART(Universal Asynchronous Receiver/Transmitter) 통신 환경에서 상기 암호화된 센서 데이터를 상기 프로토콜로 송신할 수 있다.The sensor data transmission unit may transmit the encrypted sensor data through the protocol in a UART (Universal Asynchronous Receiver / Transmitter) communication environment.
실시예들 중에서, 사물인터넷 기반의 DUSS 방법은 IoT 센서와 직접 결합하여 센서 데이터를 수신하는 센서 데이터 수신 단계, 상기 센서 데이터의 종류를 확인하여 상기 센서 데이터의 보안 레벨을 결정하는 보안 레벨 결정 단계, 상기 보안 레벨이 최상 레벨에 해당하는 경우에는 중간에 경유하는 미들웨어를 바이패스 하도록 운영 서버와 미리 약속된 암호 규칙에 따라 상기 센서 데이터를 암호화하는 암호화 단계 및 상기 암호화된 센서 데이터를 상기 미들웨어와 미리 약속된 프로토콜로 송신하는 센서 데이터 송신부 단계를 포함한다.Among the embodiments, the DUSS method based on the object Internet includes a sensor data receiving step of receiving sensor data by directly coupling with the IoT sensor, a security level determining step of determining the security level of the sensor data by checking the type of the sensor data, Encrypting the sensor data according to a predetermined encryption rule with an operation server so as to bypass intermediate middleware when the security level corresponds to the highest level, and transmitting the encrypted sensor data to the middleware in advance And a sensor data transmitting step of transmitting the received data to the sensor.
상기 보안 레벨 결정 단계는 상기 운영 서버로부터 상기 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신하는 단계를 포함할 수 있다.The security level determination step may include receiving a cryptographic scheme including a security level and a cryptographic rule according to the kind of the sensor data from the operation server.
상기 보안 레벨 결정 단계는 상기 보안 레벨이 최상 레벨에 해당하는 경우에는 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 상기 암호 체계에 있는 암호 규칙의 값을 설정하는 단계를 포함할 수 있다.The step of determining the security level may include setting a value of a cryptographic rule in the cryptographic scheme such that the cryptographic rule coded in advance is used when the security level corresponds to the highest level.
상기 암호화 단계는 상기 운영 서버로부터 요청이 수신되면 상기 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 상기 미들웨어를 바이패스 하도록 상기 암호 규칙에 따라 상기 센서 데이터를 암호화하는 단계를 포함할 수 있다.The encryption step may include encrypting the sensor data according to the encryption rule so as to bypass the middleware even when the security level does not correspond to the highest level when a request is received from the operation server.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The disclosed technique may have the following effects. It is to be understood, however, that the scope of the disclosed technology is not to be construed as limited thereby, as it is not meant to imply that a particular embodiment should include all of the following effects or only the following effects.
본 발명의 일 실시예에 따른 사물인터넷 기반의 DUSS(Different Units Same Security) 장치는 IoT(Internet of Things) 센서와 운영 서버 간 통신에 있어서 보안을 강화할 수 있다.The Different Units Same Security (DUSS) device based on the Internet according to an embodiment of the present invention can enhance security in the communication between the Internet of Things (IoT) sensor and the operation server.
본 발명의 일 실시예에 따른 사물인터넷 기반의 DUSS 장치는 센서 데이터의 보안 레벨에 따라 미들웨어를 바이패스 하도록 암호화를 수행하여 센서 데이터의 중요도에 따라 통신 보안을 강화시킬 수 있다.The DUSS device based on the object Internet according to an embodiment of the present invention performs encryption to bypass the middleware according to the security level of the sensor data, thereby enhancing the communication security according to the importance of the sensor data.
본 발명의 일 실시예에 따른 사물인터넷 기반의 DUSS 장치는 보안 모드버스 프로토콜로 센서 데이터를 송신하여 통신 보안을 강화시킬 수 있는 동시에 미들웨어에서 별도의 프로토콜 연결 또는 변환 작업을 수행하지 않아도 되도록 지원함으로써 미들웨어의 과부하 발생률을 감소시킬 수 있다.The DUSS device based on the object Internet according to an embodiment of the present invention can enhance the security of communication by transmitting the sensor data by the secure Modbus protocol and at the same time, it does not have to perform any protocol connection or conversion operation in the middleware, Can be reduced.
도 1은 본 발명의 일 실시예에 따른 사물인터넷 기반의 DUSS(Different Units Same Security) 시스템을 설명하는 도면이다.
도 2는 도 1에 있는 DUSS 장치를 설명하는 도면이다.
도 3은 도 1에 있는 DUSS 장치에서 센서 데이터를 송신하는 과정의 일 실시예를 설명하는 흐름도이다.
도 4는 도 1에 있는 DUSS 장치에서 센서 데이터를 송신하는 과정의 다른 일 실시예를 설명하는 흐름도이다.FIG. 1 is a diagram for explaining a different Units Same Security (DUSS) system based on the Internet according to an embodiment of the present invention.
Fig. 2 is a view for explaining a DUSS device in Fig. 1. Fig.
3 is a flowchart illustrating an embodiment of a process of transmitting sensor data in the DUSS device in FIG.
4 is a flowchart illustrating another embodiment of a process of transmitting sensor data in the DUSS device in FIG.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The description of the present invention is merely an example for structural or functional explanation, and the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, the embodiments are to be construed as being variously embodied and having various forms, so that the scope of the present invention should be understood to include equivalents capable of realizing technical ideas. Also, the purpose or effect of the present invention should not be construed as limiting the scope of the present invention, since it does not mean that a specific embodiment should include all or only such effect.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of the terms described in the present application should be understood as follows.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.The terms "first "," second ", and the like are intended to distinguish one element from another, and the scope of the right should not be limited by these terms. For example, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" to another element, it may be directly connected to the other element, but there may be other elements in between. On the other hand, when an element is referred to as being "directly connected" to another element, it should be understood that there are no other elements in between. On the other hand, other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.It is to be understood that the singular " include " or "have" are to be construed as including the stated feature, number, step, operation, It is to be understood that the combination is intended to specify that it does not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, the identification code (e.g., a, b, c, etc.) is used for convenience of explanation, the identification code does not describe the order of each step, Unless otherwise stated, it may occur differently from the stated order. That is, each step may occur in the same order as described, may be performed substantially concurrently, or may be performed in reverse order.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs, unless otherwise defined. Commonly used predefined terms should be interpreted to be consistent with the meanings in the context of the related art and can not be interpreted as having ideal or overly formal meaning unless explicitly defined in the present application.
도 1은 본 발명의 일 실시예에 따른 사물인터넷 기반의 DUSS(Different Units Same Security) 시스템을 설명하는 도면이다.FIG. 1 is a diagram for explaining a different Units Same Security (DUSS) system based on the Internet according to an embodiment of the present invention.
도 1을 참조하면, 사물인터넷 기반의 DUSS 시스템(100)은 운영 서버(110), 미들웨어(120), 사물인터넷 기반의 DUSS 장치(이하, DUSS 장치)(130) 및 IoT(Internet of Things) 센서(140)를 포함할 수 있다.1, the DUSS
운영 서버(110)는 적어도 하나의 미들웨어(120)와 네트워크를 통해 연결될 수 있다. 운영 서버(110)는 적어도 하나의 미들웨어(120)를 통해 수신되는 데이터들을 통합적으로 관리할 수 있는 컴퓨팅 장치에 해당할 수 있고, 예를 들어, 운영 서버(110)는 통신 사업자(예를 들어, KT, SKT 등)에 의해 운영되고 복수의 미들웨어들(120)을 통합 관리하는 중앙 서버에 해당할 수 있다.The
미들웨어(120)는 적어도 하나의 IoT 센서(140), IoT 센서(140)와 결합한 DUSS 장치(130) 및 운영 서버(110)와 네트워크를 통해 연결될 수 있다. 미들웨어(120)는 분산 컴퓨팅 환경에서 서로 다른 기종의 하드웨어나 프로토콜 및 통신환경 등을 연결하여 응용프로그램과 그 프로그램이 운영되는 환경 간에 원만한 통신이 이루어지도록 하는 미들웨어(소프트웨어 엔진)에 해당한다. 예를 들어, 미들웨어(120)는 각각이 서로 다른 통신 프로토콜을 이용할 수 있는 복수의 IoT 센서(140)들로부터 데이터를 수신하여 운영 서버(110)와 미리 약속된 프로토콜로 변환하여 운영 서버(110)에 송신할 수 있다. 또한, 미들웨어(120)는 운영 서버(110)의 과부하 등의 상황에 따라 자체적으로 해당 센서 데이터를 처리하거나 관리할 수 있다.The
DUSS 장치(130)는 적어도 하나의 IoT 센서(140)와 직접 결합하여 전기적으로 연결될 수 있고, 미들웨어(120)와 네트워크를 통해 연결될 수 있으며, 특정 조건에서 미들웨어(120)를 바이패스(bypass) 하여 운영 서버(110)와 네트워크를 통해 간접적으로 연결될 수 있다. 일 실시예에서, DUSS 장치(130)는 서로 다른 기종의 IoT 센서(140)와 결합할 수 있고, 결합한 IoT 센서(140)로부터 수신된 센서 데이터를 미들웨어(120)와 미리 약속된 프로토콜로 미들웨어(120)에 송신할 수 있다. 일 실시예에서, DUSS 장치(130)는 IoT 센서(140)로부터 수신되는 센서 데이터가 특정 조건에 해당하면 운영 서버(110)와 미리 약속된 암호 규칙에 따라 해당 센서 데이터를 암호화하여 중간에 경유하는 미들웨어(120)를 바이패스 하도록 할 수 있다.The
IoT 센서(140)는 피측정 대상으로부터 특정 시간 구간 동안 검출한 정보를 미들웨어(120) 또는 운영 서버(110)에 신호로 전달하는 사물 인터넷 기반의 센서에 해당할 수 있다. 일 실시예에서, IoT 센서(140)는 온도 센서, 압력 센서, 습도 센서, 유량 센서, 자기 센서, 광 센서, 음향 센서, 미각 센서 및 후각 센서 중에서 적어도 하나의 센서 기능을 수행할 수 있는 통합 센서에 해당할 수 있다. IoT 센서(140)는 센싱 데이터를 미들웨어(120)에 직접 송신할 수 있고, DUSS 장치(130)와 직접 결합되어 전기적으로 연결되면 센싱 데이터를 DUSS 장치(130)에 전송하여 이후의 통신 과정을 DUSS 장치(130)에서 수행하도록 할 수 있다.The IoT sensor 140 may correspond to a sensor based on the object which transmits information detected during a specific time period from the measured object to the
도 2는 도 1에 있는 DUSS 장치를 설명하는 도면이다.Fig. 2 is a view for explaining a DUSS device in Fig. 1. Fig.
도 2를 참조하면, DUSS 장치(130)는 센서 데이터 수신부(210), 보안 레벨 결정부(220), 제어부(230), 암호화부(240) 및 센서 데이터 송신부(250)를 포함할 수 있고, 이들은 전기적으로 연결될 수 있다.2, the
센서 데이터 수신부(210)는 IoT 센서(140)와 직접 결합하여 센서 데이터를 수신할 수 있다. 일 실시예에서, 센서 데이터 수신부(210)는 IoT 센서(140)와 전기적으로 상호 연결 가능한 커넥터(미도시됨)를 포함할 수 있고, 커넥터를 통해 IoT 센서(140)와 직접 결합하여 IoT 센서(140)로부터 센서 데이터를 수신할 수 있다.The sensor
보안 레벨 결정부(220)는 센서 데이터의 종류를 확인하여 센서 데이터의 보안 레벨을 결정할 수 있다. 일 실시예에서, 센서 데이터의 종류는 온도, 압력, 습도, 유량, 자기, 광, 음향, 미각 및 후각 중에서 적어도 하나에 해당할 수 있다. 일 실시예에서, IoT 센서(140)로부터 수신된 센서 데이터는 피측정대상의 종류와 센싱 정보를 포함할 수 있다. 예를 들어, 센서 데이터는 헤더와 바디를 포함하는 바이너리 이미지로 구현될 수 있고, 헤더는 바디에 있는 피측정대상의 센싱 정보의 종류 및 위치를 기록할 수 있다. 일 실시예에서, 보안 레벨 결정부(220)는 센서 데이터의 헤더를 기초로 종류를 확인할 수 있고, 미리 저장된 센서 데이터의 종류에 따른 보안 레벨 테이블을 조회하여 보안 레벨 테이블 상에서 해당 종류와 매핑되는 보안 레벨의 값을 해당 센서 데이터의 보안 레벨의 값으로 설정할 수 있다.The security
보안 레벨 결정부(220)는 운영 서버(110)로부터 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신할 수 있다. 일 실시예에서, 암호 체계는 보안 레벨에 따라 적용이 요구되는 적어도 하나의 암호 규칙을 포함하고, 암호 규칙은 적용 가능한 암호화 알고리즘(cryptographic algorithm)과 관련하여 운영 서버(110)와 미리 약속된 규칙을 의미한다. 일 실시예에서, 보안 레벨 결정부(220)는 센서 데이터의 종류(예를 들어, 온도, 압력, 습도, 유량, 자기, 광, 음향, 미각 및 후각)에 따라 어떤 보안 레벨의 값을 가지는지(예를 들어, 1: 보안수준 최하, 2: 보안수준 중간, 3: 보안수준 최상) 및 어떠한 암호화 기법(예를 들어, 대칭형 암호화 방식 중에서 선택)을 적용할지에 관한 정보를 포함하는 암호 체계를 수신할 수 있다. 예를 들어, 보안 레벨 결정부(220)는 운영 서버(110)로부터 하기의 테이블 1처럼, 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신할 수 있다.The security
[테이블 1][Table 1]
보안 레벨 결정부(220)는 센서 데이터의 보안 레벨이 최상 레벨에 해당하는 경우에는 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 암호 체계에 있는 암호 규칙의 값을 설정할 수 있다. 일 실시예에서, 보안 레벨 결정부(220)는 센서 데이터의 종류에 따른 보안 레벨이 최상 레벨(예를 들어, 3: 보안수준 최상)에 해당하는 경우에는 운영 서버(110)로부터 수신한 암호 체계에 포함되면서 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 암호 체계에 있는 암호 규칙의 값을 설정할 수 있다. 예를 들어, 보안 레벨 결정부(220)는 센서 데이터의 종류가 '온도'에 해당하여 보안 레벨이 '3'으로 보안수준 최상인 것으로 확인되면 운영 서버(110)로부터 수신한 암호 체계에서 해당 보안 레벨에 대한 암호화 기법이 '대칭형 암호화 방식 중 선택'임을 확인할 수 있고, 사전에 하드웨어로 코딩된 암호 규칙 중에서 대칭형 암호화 방식에 포함되는 암호 규칙인 블록암호, 공개키암호, 해시함수, 키교환, 키일치, 전자서명 등의 암호화 알고리즘이 사용되도록 암호 체계에 있는 보안 레벨 '3'에 매핑되는 암호화 기법의 해당 값을 설정할 수 있다.When the security level of the sensor data corresponds to the highest level, the security
제어부(230)는 DUSS 장치(130)의 동작 전반을 제어할 수 있고, 센서 데이터 수신부(210), 보안 레벨 결정부(220), 암호화부(240) 및 센서 데이터 송신부(250) 간의 데이터 흐름을 제어할 수 있다.The
암호화부(240)는 센서 데이터의 보안 레벨이 최상 레벨에 해당하는 경우에는 중간에 경유하는 미들웨어(120)를 바이패스 하도록 운영 서버(110)와 미리 약속된 암호 규칙에 따라 센서 데이터를 암호화할 수 있다. 예를 들어, 암호화부(240)는 센서 데이터의 보안 레벨이 '3'으로 최상 레벨에 해당하면 운영 서버(110)와 미리 약속된 암호 규칙에 포함되는 '대칭형 암호화 방식 - AES 암호화 알고리즘'을 적용하여 센서 데이터를 암호화할 수 있고, 이에 따라, 이후의 단계에서 미들웨어(120)가 DUSS 장치(130)로부터 수신한 암호화된 센서 데이터를 복호화하지 못하고 바이패스하여 운영 서버(110)에 전송되도록 할 수 있다.If the security level of the sensor data corresponds to the highest level, the
일 실시예에서, 미들웨어(120)는 DUSS 장치(130)로부터 수신한 센서 데이터가 미리 약속되지 않은 암호 규칙을 통해 암호화되었음을 확인하면 해당 암호화된 센서 데이터를 별도의 소프트웨어 엔진을 통하여 접근, 분석 또는 처리하지 아니하고, 해당 신호를 그대로 운영 서버(110)에 전달하는 과정을 통해 바이패스할 수 있다. 일 실시예에서, 미들웨어(120)는 통신 과정에서 전송 거리에 따라 감쇠된 암호화된 센서 데이터 신호를 재생시키기 위한 리피터(repeater)를 포함할 수 있고, 리피터를 거쳐 재생된 암호화된 센서 데이터를 운영 서버(110)에 전송하여 바이패스할 수 있다.In one embodiment, when the
암호화부(240)는 센서 데이터의 보안 레벨이 최상 레벨에 해당하지 않는 경우에는 미들웨어(120)를 경유하여 미들웨어(120)에서 센서 데이터의 처리 여부를 결정하도록 운영 서버(110) 및 미들웨어(120) 모두와 미리 약속된 공통 암호 규칙에 따라 센서 데이터를 암호화할 수 있다. 예를 들어, 암호화부(240)는 센서 데이터의 보안 레벨이 '2'로 최상 레벨에 해당하지 않으면 운영 서버(110) 및 미들웨어(120)와 미리 약속된 공통 암호 규칙에 포함하는 DES(Data Encryption Standard) 암호화 알고리즘을 적용하여 센서 데이터를 암호화할 수 있고, 이에 따라, 이후의 단계에서 미들웨어(120)가 DUSS 장치(130)로부터 수신한 암호화된 센서 데이터에 대해 복호화 및 분석을 통해 해당 센서 데이터의 처리 여부를 자체적으로 결정하도록 할 수 있다. If the security level of the sensor data does not correspond to the highest level, the
암호화부(240)는 운영 서버(110)로부터 요청이 수신되면 센서 데이터의 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 미들웨어(120)를 바이패스 하도록 암호 규칙에 따라 상기 센서 데이터를 암호화할 수 있다. 일 실시예에서, 암호화부(240)는 운영 서버(110)로부터 모든 센서 데이터에 대한 암호화 요청을 수신하면 센서 데이터의 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 운영 서버(110)와 미리 약속된 암호 규칙에 따라 센서 데이터를 암호화할 수 있고, 이에 따라, 이후의 단계에서 미들웨어(120)가 DUSS 장치(130)로부터 수신한 암호화된 센서 데이터를 복호화하지 못하고 바이패스하여 운영 서버(110)에 전송되도록 할 수 있다. 다른 일 실시예에서, 암호화부(240)는 보안 레벨 결정부(220)에 의해 운영 서버(110)로부터 수신된 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 기초로, 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 해당 암호 체계에 따라 센서 데이터를 암호화할 수 있고, 하기의 테이블 2는 운영 서버(110)로부터 수신된 암호 체계에 포함된 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙의 예시를 나타낸다.The
[테이블 2][Table 2]
암호화부(240)는 센서 데이터의 암호화 과정에서 보안(secure) 모드버스(Modbus) 프로토콜의 적어도 일부에 보안 레벨 또는 암호 체계와 관련된 값을 설정할 수 있다. 일 실시예에서, 미들웨어(120)와 미리 약속된 프로토콜은 보안 모드버스 프로토콜에 해당할 수 있고, 여기에서, 보안 모드버스 프로토콜은 시리얼(serial) 프로토콜의 한 종류이자 많은 산업체에서 사용하고 있는 통신 프로토콜인 모드버스 프로토콜을 기반으로 보안을 강화시킨 프로토콜에 해당한다.The
암호화부(240)는 센서 데이터의 암호화 과정에서 보안 모드버스 프로토콜의 적어도 일부에 암호 체계와 관련된 개시 캐릭터(start character)의 정보, 주소(address), 기능 코드(function code), 암호화 알고리즘(algorithm), 암호화 이전의 데이터 길이(length), 데이터 최대 길이 및 종결 캐릭터(end character)의 정보 중에서 적어도 하나를 설정할 수 있다. 하기의 테이블 3은 본 발명의 일 실시예에서 미들웨어(120)와 미리 약속된 프로토콜에 해당하는 보안 모드버스 프로토콜에 대한 프레임을 나타낸다. 일 실시예에서, 기능(function)은 장치 간의 인증 절차를 수행하기 위해 필요한 동작을 정의한 사용자 정의 기능 코드(User Defined Function Code)에 해당할 수 있다.The
[테이블 3][Table 3]
센서 데이터 송신부(250)는 센서 데이터를 미들웨어(120)와 미리 약속된 프로토콜로 송신할 수 있다. 보다 구체적으로, 센서 데이터 송신부(250)는 보안 레벨이 최상 레벨에 해당하여 암호화된 센서 데이터 또는 보안 레벨이 최상 레벨에 해당하지 않아 암호화되지 않은 센서 데이터를 미들웨어(120)와 미리 약속된 프로토콜로 송신할 수 있다. 일 실시예에서, 센서 데이터 송신부(250)는 UART(Universal Asynchronous Receiver/Transmitter) 통신 환경에서 암호화된 센서 데이터를 미들웨어(120)와 미리 약속된 프로토콜로 송신할 수 있다. 일 실시예에서, 센서 데이터 송신부(250)는 센서 데이터를 보안 모드버스 프로토콜로 미들웨어(120)에 송신할 수 있다.The sensor
도 3은 도 1에 있는 DUSS 장치에서 센서 데이터를 송신하는 과정의 일 실시예를 설명하는 흐름도이다.3 is a flowchart illustrating an embodiment of a process of transmitting sensor data in the DUSS device in FIG.
센서 데이터 수신부(210)는 IoT 센서(140)와 직접 결합하여 센서 데이터를 수신할 수 있다(단계S310). The sensor
보안 레벨 결정부(220)는 센서 데이터의 종류를 확인하여 센서 데이터의 보안 레벨을 결정할 수 있다(단계S320).The security
암호화부(240)는 센서 데이터의 보안 레벨이 최상 레벨에 해당하는 경우에는 중간에 경유하는 미들웨어(120)를 바이패스 하도록 운영 서버(110)와 미리 약속된 암호 규칙에 따라 센서 데이터를 암호화할 수 있다(단계S330).If the security level of the sensor data corresponds to the highest level, the
센서 데이터 송신부(250)는 암호화된 센서 데이터를 미들웨어(120)와 미리 약속된 프로토콜로 송신할 수 있다(단계S340). 일 실시예에서, 센서 데이터 송신부(250)는 센서 데이터를 보안 모드버스 프로토콜로 미들웨어(120)에 송신할 수 있다.The sensor
이후의 단계에서, 미들웨어(120)는 DUSS 장치(130)로부터 수신한 센서 데이터가 미리 약속되지 않은 암호 규칙을 통해 암호화되었음을 확인하면 해당 암호화된 센서 데이터를 바이패스할 수 있다.In the subsequent steps, the
일 실시예에서, DUSS 장치(130)는 센서 데이터의 보안 레벨에 따라 미들웨어(120)를 바이패스 하도록 암호화를 수행하여 센서 데이터의 중요도에 따라 통신 보안을 강화시킬 수 있고, 또한, 보안 모드버스 프로토콜로 센서 데이터를 송신하여 통신 보안을 강화시키는 동시에 미들웨어(120)에서 별도의 프로토콜 연결 또는 변환 작업을 수행하지 않아도 되도록 지원함으로써 미들웨어(120)의 과부하 발생률을 감소시킬 수 있다.In one embodiment, the
도 4는 도 1에 있는 DUSS 장치에서 센서 데이터를 송신하는 과정의 다른 일 실시예를 설명하는 흐름도이다.4 is a flowchart illustrating another embodiment of a process of transmitting sensor data in the DUSS device in FIG.
보안 레벨 결정부(220)는 운영 서버(110)로부터 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신할 수 있다(단계S410).The security
센서 데이터 수신부(210)는 IoT 센서(140)와 직접 결합하여 센서 데이터를 수신할 수 있고, 수신한 암호 체계를 기초로 센서 데이터의 종류를 확인하여 센서 데이터의 보안 레벨을 결정할 수 있다(단계S420).The sensor
보안 레벨 결정부(220)는 센서 데이터의 보안 레벨이 최상 레벨에 해당하는 경우에는(단계S430) 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 암호 체계에 있는 암호 규칙의 값을 설정할 수 있다(단계S440). 단계 S440에 이어서, 암호화부(240)는 중간에 경유하는 미들웨어(120)를 바이패스 하도록 설정된 암호 체계에 따라 센서 데이터를 암호화할 수 있다(단계S450).If the security level of the sensor data corresponds to the highest level (step S430), the security
암호화부(240)는 센서 데이터의 보안 레벨이 최상 레벨에 해당하지 않는 경우에는(단계S460) 미들웨어(120)를 경유하여 미들웨어(120)에서 센서 데이터의 처리 여부를 결정하도록 운영 서버(110) 및 미들웨어(120) 모두와 미리 약속된 공통 암호 규칙에 따라 센서 데이터를 암호화할 수 있다(단계S470).If the security level of the sensor data does not correspond to the highest level (step S460), the
센서 데이터 송신부(250)는 암호화된 센서 데이터를 보안 모드버스 프로토콜로 송신할 수 있다(단계S480).The sensor
이후의 단계에서, 미들웨어(120)는 센서 데이터의 보안 레벨에 따라 DUSS 장치(130)로부터 수신한 암호화된 센서 데이터를 바이패스하거나, 또는, 복호화 및 분석을 통해 해당 센서 데이터의 처리 여부를 자체적으로 결정할 수 있다.In the subsequent steps, the
일 실시예에서, DUSS 장치(130)는 보안 레벨에 따라 암호화를 다르게 적용하여 센서 데이터의 중요도에 따라 통신 보안을 강화시킬 수 있다.In one embodiment, the
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that
100: 사물인터넷 기반의 DUSS 시스템
110: 운영 서버
120:
미들웨어
130: 사물인터넷 기반의 DUSS 장치
140:
IoT 센서
210: 센서 데이터 수신부
220: 보안 레벨 결정부
230: 제어부
240: 암호화부
250: 센서 데이터 송신부100: Internet based DUSS system
110: operating server 120: middleware
130: Internet based DUSS device
140: IoT sensor
210: sensor data receiving unit 220: security level determining unit
230: control unit 240:
250: Sensor data transmitter
Claims (13)
상기 센서 데이터의 종류를 확인하여 상기 센서 데이터의 보안 레벨을 결정하는 보안 레벨 결정부;
상기 보안 레벨이 최상 레벨에 해당하는 경우에는 중간에 경유하는 미들웨어를 바이패스 하도록 운영 서버와 미리 약속된 암호 규칙에 따라 상기 센서 데이터를 암호화하는 암호화부; 및
상기 암호화된 센서 데이터를 상기 미들웨어와 미리 약속된 프로토콜로 송신하는 센서 데이터 송신부를 포함하는 사물인터넷 기반의 DUSS(Different Unit Same Security) 장치.
A sensor data receiving unit for receiving sensor data directly coupled to an IoT (Internet of Things) sensor;
A security level determination unit for determining a security level of the sensor data by checking the type of the sensor data;
An encryption unit for encrypting the sensor data according to a predetermined encryption rule with an operation server so as to bypass intermediate middleware when the security level corresponds to the highest level; And
And a sensor data transmitter for transmitting the encrypted sensor data to the middleware in accordance with a predetermined protocol.
상기 운영 서버로부터 상기 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
The apparatus of claim 1, wherein the security level determination unit
And receives a cryptographic scheme including a security level and a cryptographic rule according to the kind of the sensor data from the operation server.
상기 보안 레벨이 최상 레벨에 해당하는 경우에는 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 상기 암호 체계에 있는 암호 규칙의 값을 설정하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
3. The apparatus of claim 2, wherein the security level determining unit
Wherein the value of the encryption rule in the encryption scheme is set so that the encryption rule coded in advance is used when the security level corresponds to the highest level.
상기 보안 레벨이 최상 레벨에 해당하지 않는 경우에는 상기 미들웨어를 경유하여 상기 미들웨어에서 상기 센서 데이터의 처리 여부를 결정하도록 상기 운영 서버 및 상기 미들웨어 모두와 미리 약속된 공통 암호 규칙에 따라 상기 센서 데이터를 암호화하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
The apparatus of claim 1, wherein the encryption unit
If the security level does not correspond to the uppermost level, encrypts the sensor data in accordance with a common encryption rule predetermined with both the operating server and the middleware to determine whether to process the sensor data in the middleware via the middleware Based DUSS device.
상기 운영 서버로부터 요청이 수신되면 상기 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 상기 미들웨어를 바이패스 하도록 상기 암호 규칙에 따라 상기 센서 데이터를 암호화하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
The apparatus of claim 1, wherein the encryption unit
And when the request is received from the operation server, encrypts the sensor data according to the encryption rule so as to bypass the middleware even if the security level does not correspond to the highest level.
보안 모드버스 프로토콜에 해당하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
2. The method of claim 1, wherein the predetermined protocol is
Wherein the DUSS device corresponds to a secure Modbus protocol.
상기 센서 데이터의 암호화 과정에서 상기 보안 모드버스 프로토콜의 적어도 일부에 보안 레벨 또는 암호 체계와 관련된 값을 설정하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
7. The apparatus of claim 6, wherein the encryption unit
Wherein a value related to a security level or a cryptosystem is set in at least a part of the secure mode bus protocol in an encryption process of the sensor data.
상기 보안 모드버스 프로토콜의 적어도 일부에 암호 체계와 관련된 개시 캐릭터(start character)의 정보, 주소(address), 기능 코드(function code), 암호화 알고리즘(algorithm), 암호화 이전의 데이터 길이(length), 데이터 최대 길이 및 종결 캐릭터(end character)의 정보 중에서 적어도 하나를 설정하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
8. The apparatus of claim 7, wherein the encryption unit
An address, a function code, an encryption algorithm, a length of data before encryption, a length of data before encryption, The maximum length, and the end character information of the DUSS.
UART(Universal Asynchronous Receiver/Transmitter) 통신 환경에서 상기 암호화된 센서 데이터를 상기 프로토콜로 송신하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 장치.
The apparatus of claim 1, wherein the sensor data transmitter
And transmits the encrypted sensor data through the protocol in a Universal Asynchronous Receiver / Transmitter (UART) communication environment.
상기 센서 데이터의 종류를 확인하여 상기 센서 데이터의 보안 레벨을 결정하는 보안 레벨 결정 단계;
상기 보안 레벨이 최상 레벨에 해당하는 경우에는 중간에 경유하는 미들웨어를 바이패스 하도록 운영 서버와 미리 약속된 암호 규칙에 따라 상기 센서 데이터를 암호화하는 암호화 단계; 및
상기 암호화된 센서 데이터를 상기 미들웨어와 미리 약속된 프로토콜로 송신하는 센서 데이터 송신부 단계를 포함하는 사물인터넷 기반의 DUSS(Different Unit Same Security) 방법.
A sensor data receiving step of receiving sensor data directly coupled to an IoT (Internet of Things) sensor;
Determining a security level of the sensor data by checking the type of the sensor data;
An encryption step of encrypting the sensor data according to a predetermined encryption rule with an operation server so as to bypass intermediate middleware when the security level corresponds to the highest level; And
And a sensor data transmitting step of transmitting the encrypted sensor data in a protocol predetermined with the middleware.
상기 운영 서버로부터 상기 센서 데이터의 종류에 따른 보안 레벨과 암호 규칙을 포함하는 암호 체계를 수신하는 단계를 포함하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 방법.
11. The method of claim 10, wherein the determining the security level comprises:
And receiving a cryptographic scheme including a security level and a cryptographic rule according to the kind of the sensor data from the operation server.
상기 보안 레벨이 최상 레벨에 해당하는 경우에는 사전에 하드웨어로 코딩된 암호 규칙이 사용되도록 상기 암호 체계에 있는 암호 규칙의 값을 설정하는 단계를 포함하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 방법.
11. The method of claim 10, wherein the determining the security level comprises:
And setting a value of a cryptographic rule in the cryptographic scheme so that a cryptographic rule coded in advance is used when the security level corresponds to the highest level.
상기 운영 서버로부터 요청이 수신되면 상기 보안 레벨이 최상 레벨에 해당하지 않는 경우에도 상기 미들웨어를 바이패스 하도록 상기 암호 규칙에 따라 상기 센서 데이터를 암호화하는 단계를 포함하는 것을 특징으로 하는 사물인터넷 기반의 DUSS 방법.
11. The method of claim 10, wherein the encrypting step
And encrypting the sensor data according to the encryption rule to bypass the middleware even if the security level does not correspond to the highest level when a request is received from the operation server. Way.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160142321A KR101938312B1 (en) | 2016-10-28 | 2016-10-28 | Different units same security apparatus based on internet of things |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160142321A KR101938312B1 (en) | 2016-10-28 | 2016-10-28 | Different units same security apparatus based on internet of things |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180046758A true KR20180046758A (en) | 2018-05-09 |
KR101938312B1 KR101938312B1 (en) | 2019-01-14 |
Family
ID=62200824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160142321A KR101938312B1 (en) | 2016-10-28 | 2016-10-28 | Different units same security apparatus based on internet of things |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101938312B1 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102037288B1 (en) * | 2019-01-31 | 2019-10-29 | 한국유체기술(주) | Water and sewage remote monitoring system with improved security |
KR102037285B1 (en) * | 2019-01-31 | 2019-10-29 | 한국유체기술(주) | Flow measurement device that transmits collected data with improved security |
CN110677277A (en) * | 2019-09-02 | 2020-01-10 | 深圳中兴网信科技有限公司 | Data processing method, device, server and computer readable storage medium |
KR20200056110A (en) * | 2018-11-14 | 2020-05-22 | 국민대학교산학협력단 | APPARATUS AND METHOD FOR ISSUING CODES FOR QUANTUM RANDOM NUMBER ENTROPY ENCRYPTION SUPPORTING DUSS(Different Units Same Security) |
CN113612848A (en) * | 2021-08-09 | 2021-11-05 | 北京百度网讯科技有限公司 | Internet of things data receiving method, Internet of things platform and Internet of things system |
KR102404156B1 (en) * | 2021-08-20 | 2022-05-31 | 국민대학교산학협력단 | Quantum security communication device integrated plc/hmi control system and method |
KR102404138B1 (en) * | 2021-08-20 | 2022-05-31 | 국민대학교산학협력단 | Quantum security communication device integrated autonomous moving body movement record system and method |
KR102404148B1 (en) * | 2021-08-20 | 2022-05-31 | 국민대학교산학협력단 | Quantum security communication device integrated autonomous moving body identification system and method |
KR102404153B1 (en) * | 2021-08-20 | 2022-05-31 | 국민대학교산학협력단 | Quantum security communication device integrated switchgear security system and method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102623302B1 (en) * | 2021-11-26 | 2024-01-09 | 학교법인 건국대학교 | System and apparatus for providing security solutions for medical equipment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110051893A (en) * | 2009-11-11 | 2011-05-18 | 재단법인 인천광역시정보산업진흥원 | Data security and routing system in u-zone environment |
US20160277933A1 (en) * | 2015-03-18 | 2016-09-22 | Jongsub Moon | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment |
-
2016
- 2016-10-28 KR KR1020160142321A patent/KR101938312B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110051893A (en) * | 2009-11-11 | 2011-05-18 | 재단법인 인천광역시정보산업진흥원 | Data security and routing system in u-zone environment |
US20160277933A1 (en) * | 2015-03-18 | 2016-09-22 | Jongsub Moon | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment |
Non-Patent Citations (3)
Title |
---|
Sasha Slijepcevic 외 2명, "On Communication Security in Wireless Ad-Hoc Sensor Networks", WET ICE 2002, IEEE (2002.06.12.) * |
권태연, 이옥연, "보안을 적용한 secure MODBUS", 국민대학교, 한국통신학회 2015년 하계종합학술대회 (2015.06.) * |
논문3:한국통신학회 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200056110A (en) * | 2018-11-14 | 2020-05-22 | 국민대학교산학협력단 | APPARATUS AND METHOD FOR ISSUING CODES FOR QUANTUM RANDOM NUMBER ENTROPY ENCRYPTION SUPPORTING DUSS(Different Units Same Security) |
KR102037288B1 (en) * | 2019-01-31 | 2019-10-29 | 한국유체기술(주) | Water and sewage remote monitoring system with improved security |
KR102037285B1 (en) * | 2019-01-31 | 2019-10-29 | 한국유체기술(주) | Flow measurement device that transmits collected data with improved security |
CN110677277A (en) * | 2019-09-02 | 2020-01-10 | 深圳中兴网信科技有限公司 | Data processing method, device, server and computer readable storage medium |
CN110677277B (en) * | 2019-09-02 | 2021-12-28 | 深圳中兴网信科技有限公司 | Data processing method, device, server and computer readable storage medium |
CN113612848A (en) * | 2021-08-09 | 2021-11-05 | 北京百度网讯科技有限公司 | Internet of things data receiving method, Internet of things platform and Internet of things system |
CN113612848B (en) * | 2021-08-09 | 2023-09-22 | 北京百度网讯科技有限公司 | Internet of things data receiving method, internet of things platform and Internet of things system |
KR102404156B1 (en) * | 2021-08-20 | 2022-05-31 | 국민대학교산학협력단 | Quantum security communication device integrated plc/hmi control system and method |
KR102404138B1 (en) * | 2021-08-20 | 2022-05-31 | 국민대학교산학협력단 | Quantum security communication device integrated autonomous moving body movement record system and method |
KR102404148B1 (en) * | 2021-08-20 | 2022-05-31 | 국민대학교산학협력단 | Quantum security communication device integrated autonomous moving body identification system and method |
KR102404153B1 (en) * | 2021-08-20 | 2022-05-31 | 국민대학교산학협력단 | Quantum security communication device integrated switchgear security system and method |
Also Published As
Publication number | Publication date |
---|---|
KR101938312B1 (en) | 2019-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101938312B1 (en) | Different units same security apparatus based on internet of things | |
KR101404755B1 (en) | Method for securely communicating information about the location of a compromised computing device | |
CN110800269A (en) | Device and method for the reaction-free unidirectional transmission of data to a remote application server | |
US20050259824A1 (en) | Information processing apparatus, information processing method, and information processing program | |
US9396339B2 (en) | Protecting computers using an identity-based router | |
US11212671B2 (en) | Method and system for securing communication links using enhanced authentication | |
US20070291946A1 (en) | Wireless communication system, wireless communication apparatus, and method of exchanging cryptography key between wireless communication apparatuses | |
JP2018535603A (en) | Broadcast bus frame filter | |
KR101675332B1 (en) | Data commincaiton method for vehicle, Electronic Control Unit and system thereof | |
KR101677249B1 (en) | Security Apparatus and Method for Controlling Internet of Things Device Using User Token | |
CN114125027B (en) | Communication establishment method and device, electronic equipment and storage medium | |
US8677475B2 (en) | Security in networks | |
US20230379146A1 (en) | Securing network communications using dynamically and locally generated secret keys | |
CN115336230A (en) | System and method for secure data transmission using air gap system hardware protocol | |
KR20170032210A (en) | Data commincaiton method for vehicle, Electronic Control Unit and system thereof | |
CN112448808A (en) | Communication method, device, access point, server, system and storage medium | |
US7266694B2 (en) | Network relay device, communication device and network relay method | |
JP4910956B2 (en) | Communication control system, terminal, and program | |
Mokhadder et al. | Evaluation of vehicle system performance of an SAE J1939-91C network security implementation | |
KR20150109202A (en) | Method and system for authenticating communication data of vehicle | |
KR101413428B1 (en) | Apparatas and method for enhancing a security of vehicle communication network | |
US20110026707A1 (en) | Communication apparatus | |
US20170289195A1 (en) | Communication control device, communication control method, recording medium having communication control program stored thereon, and information system | |
JP4543570B2 (en) | Verification system | |
JPH0677954A (en) | Apparatus and method for processing of code provided with arbitrary selective status encoding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |