KR20220074298A - Data security method for home network system - Google Patents

Data security method for home network system Download PDF

Info

Publication number
KR20220074298A
KR20220074298A KR1020200162625A KR20200162625A KR20220074298A KR 20220074298 A KR20220074298 A KR 20220074298A KR 1020200162625 A KR1020200162625 A KR 1020200162625A KR 20200162625 A KR20200162625 A KR 20200162625A KR 20220074298 A KR20220074298 A KR 20220074298A
Authority
KR
South Korea
Prior art keywords
terminal
iot
server
random number
key
Prior art date
Application number
KR1020200162625A
Other languages
Korean (ko)
Inventor
김정현
이효승
Original Assignee
(주)네오와인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)네오와인 filed Critical (주)네오와인
Priority to KR1020200162625A priority Critical patent/KR20220074298A/en
Publication of KR20220074298A publication Critical patent/KR20220074298A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/80Homes; Buildings
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Architecture (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 홈 네트워크 시스템의 보안 기술에 관한 것으로서, 상세하게는 상호 인증 및 데이터 암호화를 위해 비대칭 알고리즘 및 대칭키 알고리즘이 적용된 홈 네트워크 시스템의 데이터 보안 방법에 관한 것이다. 이를 위하여, 본 발명에 따른 홈 네트워크 시스템은 데이터 보안이 구현되어 있는 IoT 서버 및 IoT 단말로 구성된 홈 네트워크 시스템으로서, 상기 IoT 서버와 상기 IoT 단말은 각각 자신의 공개키를 교환하고, 상기 IoT 단말은 서버의 공개키로 단말정보 및 단말난수를 암호화하여 상기 IoT 서버로 전송하고, 상기 IoT 서버는 서버의 개인키로 단말정보 및 단말난수를 복호화한 후 단말의 공개키로 단말정보 및 서버난수를 암호화하여 상기 IoT 단말로 전송하고, 상기 IoT 단말은 단말의 개인키로 단말정보 및 서버난수를 복호화하여, 상기 IoT 서버와 상기 IoT 단말이 각각 단말난수 및 서버난수를 이용해 대칭키를 생성하는 것을 특징으로 한다. The present invention relates to a security technology for a home network system, and more particularly, to a data security method for a home network system to which an asymmetric algorithm and a symmetric key algorithm are applied for mutual authentication and data encryption. To this end, the home network system according to the present invention is a home network system consisting of an IoT server and an IoT terminal in which data security is implemented, wherein the IoT server and the IoT terminal exchange their public keys, respectively, and the IoT terminal The IoT server encrypts the terminal information and the terminal random number with the public key of the server and transmits it to the IoT server, and the IoT server decrypts the terminal information and the terminal random number with the private key of the server, and then encrypts the terminal information and the server random number with the public key of the terminal. transmitted to the terminal, and the IoT terminal decrypts the terminal information and the server random number with the terminal's private key, and the IoT server and the IoT terminal generate a symmetric key using the terminal random number and the server random number, respectively.

Description

홈 네트워크 시스템의 데이터 보안 방법{Data security method for home network system}Data security method for home network system

본 발명은 홈 네트워크 시스템의 보안 기술에 관한 것으로서, 상세하게는 상호 인증 및 데이터 암호화를 위해 비대칭 알고리즘 및 대칭키 알고리즘이 적용된 홈 네트워크 시스템의 데이터 보안 방법에 관한 것이다. The present invention relates to a security technology for a home network system, and more particularly, to a data security method for a home network system to which an asymmetric algorithm and a symmetric key algorithm are applied for mutual authentication and data encryption.

홈 네트워크(home network)란 집안의 모든 가전제품과 정보통신기기들 간에 데이터를 주고받을 수 있는 통로를 제공함과 동시에 외부 인터넷망과의 접속을 제공함으로써 지능화된 커뮤니케이션이 가능하도록 하는 네트워킹 방식을 말한다. A home network refers to a networking method that enables intelligent communication by providing a path through which data can be exchanged between all home appliances and information and communication devices in the house and at the same time providing access to an external Internet network.

홈 네트워크를 위해 IoT(Internet Of Things; 사물인터넷)가 적용된 제품에 대한 개발이 활발히 진행되고 있으며, IoT 응용 제품도 다양하게 시장에 나와 있는 상황이다. The development of products to which the Internet of Things (IoT) is applied for home networks is actively underway, and various IoT application products are also on the market.

홈 네트워크에서 각 IoT 단말기는 홈 네트워크 장비 즉, IoT 웹 서버와 데이터 통신을 수행한다. 그런데 IoT 단말기와 IoT 웹 서버 간의 통신 데이터는 평문으로 송수신되기 때문에 외부 해킹에 매우 취약한 편이다. In the home network, each IoT terminal performs data communication with home network equipment, that is, an IoT web server. However, since the communication data between the IoT terminal and the IoT web server is transmitted and received in plain text, it is very vulnerable to external hacking.

한국등록특허 제10-0643281호Korean Patent No. 10-0643281

본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로서, 본 발명의 목적은 홈 네트워크에서 IoT 단말까지 인증 및 보안이 되도록 하는 것이다. The present invention has been devised to solve the above problems, and an object of the present invention is to provide authentication and security from a home network to an IoT terminal.

본 발명의 다른 목적은 고성능의 부품이나 장치 없이도 IoT 단말의 인증 및 보안을 구현할 수 있도록 하는 것이다. Another object of the present invention is to enable authentication and security of IoT terminals without high-performance parts or devices.

이를 위하여, 본 발명에 따른 홈 네트워크 시스템은 데이터 보안이 구현되어 있는 IoT 서버 및 IoT 단말로 구성된 홈 네트워크 시스템으로서, 상기 IoT 서버와 상기 IoT 단말은 각각 자신의 공개키를 교환하고, 상기 IoT 단말은 서버의 공개키로 단말정보 및 단말난수를 암호화하여 상기 IoT 서버로 전송하고, 상기 IoT 서버는 서버의 개인키로 단말정보 및 단말난수를 복호화한 후 단말의 공개키로 단말정보 및 서버난수를 암호화하여 상기 IoT 단말로 전송하고, 상기 IoT 단말은 단말의 개인키로 단말정보 및 서버난수를 복호화하여, 상기 IoT 서버와 상기 IoT 단말이 각각 단말난수 및 서버난수를 이용해 대칭키를 생성하는 것을 특징으로 한다. To this end, the home network system according to the present invention is a home network system consisting of an IoT server and an IoT terminal in which data security is implemented, wherein the IoT server and the IoT terminal exchange their public keys, respectively, and the IoT terminal The IoT server encrypts the terminal information and the terminal random number with the public key of the server and transmits it to the IoT server, and the IoT server decrypts the terminal information and the terminal random number with the private key of the server, and then encrypts the terminal information and the server random number with the public key of the terminal. transmitted to the terminal, and the IoT terminal decrypts the terminal information and the server random number with the terminal's private key, and the IoT server and the IoT terminal generate a symmetric key using the terminal random number and the server random number, respectively.

본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법은 IoT 서버 및 IoT 단말로 구성된 홈 네트워크 시스템의 데이터 보안 방법으로서, 상기 IoT 서버가 상기 IoT 단말로 서버의 제1 공개키 및 제2 공개키를 전송하는 단계와, 상기 IoT 단말이 상기 IoT 서버로 단말의 공개키를 전송하는 단계와, 상기 IoT 단말이 서버의 제2 공개키로 단말정보 및 단말난수를 암호화하여 상기 IoT 서버로 전송하는 단계와, 상기 IoT 서버가 서버의 제2 공개키에 대응하는 서버의 개인키로 단말정보 및 단말난수를 복호화하는 단계와, 상기 IoT 서버가 단말의 공개키로 단말정보의 해쉬값 및 서버난수를 암호화하여 상기 IoT 단말로 전송하는 단계와, 상기 IoT 단말이 단말의 공개키에 대응하는 단말의 개인키로 단말정보의 해쉬값 및 서버난수를 복호화하는 단계와, 상기 IoT 서버와 상기 IoT 단말이 각각 단말난수 및 서버난수를 이용해 대칭키를 생성하는 단계와, 상기 IoT 단말이 대칭키로 단말정보를 암호화하여 상기 IoT 서버로 전송하는 단계와, 상기 IoT 서버가 대칭키로 단말정보를 복호화하여 상기 IoT 단말에 대한 기기등록을 수행하는 단계를 포함한다.The data security method of a home network system according to the present invention is a data security method of a home network system composed of an IoT server and an IoT terminal, wherein the IoT server transmits a first public key and a second public key of the server to the IoT terminal. The steps of, the IoT terminal transmitting the public key of the terminal to the IoT server, the IoT terminal encrypting the terminal information and the terminal random number with the second public key of the server and transmitting the encrypted terminal information and the terminal random number to the IoT server; Decrypting, by the server, the terminal information and the terminal random number with the private key of the server corresponding to the second public key of the server, and the IoT server encrypting the hash value of the terminal information and the server random number with the public key of the terminal, and transmitting it to the IoT terminal Decrypting, by the IoT terminal, a hash value of terminal information and a server random number with the terminal's private key corresponding to the terminal's public key, wherein the IoT server and the IoT terminal are symmetric using a terminal random number and a server random number, respectively The steps of generating a key, the IoT terminal encrypting terminal information with a symmetric key and transmitting it to the IoT server, and the IoT server decrypting terminal information with the symmetric key and performing device registration for the IoT terminal include

상술한 바와 같이, 본 발명에 따르면 홈 서버와 IoT 단말 간 상호 인증을 위해 비대칭 알고리즘을 적용하고 데이터 암호화를 위해 대칭키 알고리즘을 적용함으로써 보안이 강화된 홈 네트워크 시스템을 제공할 수 있는 효과가 있다. As described above, according to the present invention, it is possible to provide a home network system with enhanced security by applying an asymmetric algorithm for mutual authentication between a home server and an IoT terminal and a symmetric key algorithm for data encryption.

일반적으로 IoT 단말에 인증 및 보안을 하기 위해서는 고성능의 MCU나 AP가 필요한데, 소형 및 저가 IoT 단말은 고성능 MCU나 AP가 사용되지 않기 때문에 보안을 포기하는 경우가 많다. 본 발명에 따르면, IoT 단말에 단순히 하드웨어 모듈을 추가하는 것만으로 고성능 MCU나 AP를 사용할 필요 없이 IoT 단말을 인증하고 데이터를 보호하여 안전하게 사용할 수 있는 효과가 있다.In general, high-performance MCUs or APs are required for authentication and security in IoT terminals, but small and low-cost IoT terminals often give up security because high-performance MCUs or APs are not used. According to the present invention, there is an effect that can be used safely by authenticating the IoT terminal and protecting data without the need to use a high-performance MCU or AP by simply adding a hardware module to the IoT terminal.

도 1은 본 발명에 따른 홈 네트워크 시스템의 구성도.
도 2는 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 IoT 단말의 인증을 위한 신호 흐름도.
도 3은 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 데이터 암호화를 위한 공통키를 생성하는 과정을 나타낸 신호 흐름도.
도 4는 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 데이터 암호화를 통해 통신하는 과정을 나타낸 신호 흐름도.
도 5는 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 IoT 서버가 IoT 단말의 연결 상태를 확인하는 과정을 나타낸 신호 흐름도.
1 is a block diagram of a home network system according to the present invention;
2 is a signal flow diagram for authentication of an IoT terminal in a data security method of a home network system according to the present invention.
3 is a signal flow diagram illustrating a process of generating a common key for data encryption in a data security method of a home network system according to the present invention.
4 is a signal flow diagram illustrating a communication process through data encryption in a data security method of a home network system according to the present invention.
5 is a signal flow diagram illustrating a process in which an IoT server checks a connection state of an IoT terminal in a data security method of a home network system according to the present invention.

이하, 첨부된 도면을 참조하여 본 발명에 따른 실시예를 상세하게 설명한다. 본 발명의 구성 및 그에 따른 작용 효과는 이하의 상세한 설명을 통해 명확하게 이해될 것이다. Hereinafter, an embodiment according to the present invention will be described in detail with reference to the accompanying drawings. The configuration of the present invention and its effects will be clearly understood through the following detailed description.

본 발명의 상세한 설명에 앞서, 동일한 구성요소에 대해서는 다른 도면상에 표시되더라도 가능한 동일한 부호로 표시하며, 공지된 구성에 대해서는 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 구체적인 설명은 생략하기로 함에 유의한다.Prior to the detailed description of the present invention, it is noted that the same components are denoted by the same reference numerals as possible even if they are shown on different drawings, and detailed descriptions of known components will be omitted if it is determined that it may obscure the gist of the present invention. do.

도 1은 본 발명에 따른 홈 네트워크 시스템의 개략적인 구성을 나타낸 것이다. 1 shows a schematic configuration of a home network system according to the present invention.

도 1을 참조하면, 홈 네트워크 시스템은 IoT 서버(100), IoT 단말(200), 사용자 단말(300) 등을 포함한다. Referring to FIG. 1 , a home network system includes an IoT server 100 , an IoT terminal 200 , a user terminal 300 , and the like.

IoT 서버(100)는 복수의 IoT 단말(200)과 데이터 통신을 수행하며, 복수의 IoT 단말(200)로부터 상태 데이터를 수신하고 네트워크를 통해 사용자 단말(300)로 전송한다. The IoT server 100 performs data communication with the plurality of IoT terminals 200 , receives state data from the plurality of IoT terminals 200 , and transmits it to the user terminal 300 through a network.

IoT 서버(100)는 네트워크를 통해 사용자 단말(300)로부터 명령 데이터를 수신하여 복수의 IoT 단말(200)의 동작을 제어할 수 있다. The IoT server 100 may receive command data from the user terminal 300 through a network to control the operations of the plurality of IoT terminals 200 .

사용자 단말(300)에는 홈 네트워크 IoT 모니터링을 위한 소프트웨어가 설치되어 있어서, 사용자는 사용자 단말(300)을 통해 홈 네트워크에 존재하는 각 IoT 단말(200)의 상태를 확인할 수 있고, 각 IoT 단말(200)의 동작을 개별적으로 제어할 수 있다. Since software for home network IoT monitoring is installed in the user terminal 300 , the user can check the status of each IoT terminal 200 existing in the home network through the user terminal 300 , and each IoT terminal 200 ) can be individually controlled.

IoT 단말(200)은 전력 계수기, 헬스케어장비, 보일러, 가스밸브, 도어락 등의 다양한 기기가 될 수 있다. IoT 단말(200)에는 기기의 상태나 주변 환경을 감지하는 센서가 설치되어 있다. The IoT terminal 200 may be various devices such as a power counter, healthcare equipment, a boiler, a gas valve, and a door lock. A sensor for detecting the state of the device or the surrounding environment is installed in the IoT terminal 200 .

일반적으로 IoT 단말(200)에 설치된 센서에서 IoT 서버(100)로 센서정보를 보낼 때 PKI나 AES 등과 같이 복잡한 신호처리를 하려면 고성능의 CPU와 주변 부품을 사용해야 한다. 최소한 ARM7 이상 CPU, 플래시 메모리와 DRAM을 탑재해야 하는데 각 부품의 가격도 비싸고 전류 소모도 많으며 크기도 크다는 문제점이 있다. In general, when sending sensor information from a sensor installed in the IoT terminal 200 to the IoT server 100 , a high-performance CPU and peripheral components must be used to perform complex signal processing such as PKI or AES. At least ARM7 or higher CPU, flash memory, and DRAM must be loaded, but each component is expensive, consumes a lot of current, and is large in size.

본 발명에 따른 홈 네트워크 시스템에서는 IoT 단말(200)에 인증 및 보안을 위한 하드웨어 모듈을 장착하여 저렴한 가격의 MCU 또는 CPU만 사용해도 고도의 암호화 및 키관리가 가능하다. In the home network system according to the present invention, the IoT terminal 200 is equipped with a hardware module for authentication and security, so that high-level encryption and key management are possible even using only an inexpensive MCU or CPU.

즉, IoT 단말(200)은 전력, 헬스케어 데이터(혈당, 맥박, 혈압, 체온 등) 등의 개인적인 정보를 저가의 MCU를 사용하면서도 암호화할 수 있고, IoT 서버(100)는 IoT 단말(200)의 데이터를 복호화함으로써 홈 네트워크에서 IoT 서버(100)와 IoT 단말(200) 간의 데이터의 보안을 구현할 수 있다. That is, the IoT terminal 200 can encrypt personal information such as power and healthcare data (blood sugar, pulse, blood pressure, body temperature, etc.) while using a low-cost MCU, and the IoT server 100 is the IoT terminal 200 . Data security between the IoT server 100 and the IoT terminal 200 in the home network can be implemented by decrypting the data.

또한, IoT 서버(100)는 IoT 단말(200)의 동작을 제어하기 위한 명령을 암호화하여 보낼 수 있고, IoT 단말(200)은 IoT 서버(100)의 암호화된 명령을 복호화하여 명령에 따른 동작을 수행할 수 있다. In addition, the IoT server 100 may encrypt and send a command for controlling the operation of the IoT terminal 200 , and the IoT terminal 200 decrypts the encrypted command of the IoT server 100 to perform an operation according to the command. can be done

도 2는 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 IoT 단말의 인증을 위한 신호 흐름을 나타낸 것이다. 2 illustrates a signal flow for authentication of an IoT terminal in a data security method of a home network system according to the present invention.

도 2를 참조하면, IoT 서버(100)와 IoT 단말(200) 간에 데이터 통신이 수행될 때 인증 및 보안을 위한 절차가 수행된다. IoT 서버(100)가 인증 및 보안을 위해 IoT 단말(200)과 데이터를 교환할 때, 실제적으로 데이터 교환은 IoT 단말(200)에 장착된 하드웨어 모듈에 의해 수행된다. Referring to FIG. 2 , when data communication is performed between the IoT server 100 and the IoT terminal 200 , a procedure for authentication and security is performed. When the IoT server 100 exchanges data with the IoT terminal 200 for authentication and security, the data exchange is actually performed by a hardware module mounted on the IoT terminal 200 .

이하에서는 설명의 편의를 위해 IoT 서버(100)와 인증 및 보안을 위한 데이터 교환을 수행하는 주체를 IoT 단말(200)로 하여 상술하기로 한다. Hereinafter, for convenience of explanation, a subject performing data exchange for authentication and security with the IoT server 100 will be described as the IoT terminal 200 .

먼저, IoT 서버(100)가 자신의 공개키 즉, 서버의 제1 공개키 및 제2 공개키를 IoT 단말(200)로 전송하면(S10), IoT 단말(200)은 서버의 제1 공개키 및 제2 공개키를 내부 메모리에 저장한다. First, when the IoT server 100 transmits its public key, that is, the first public key and the second public key of the server to the IoT terminal 200 (S10), the IoT terminal 200 transmits the server's first public key and the second public key is stored in the internal memory.

IoT 서버(100)로부터 서버 공개키를 수신하면, IoT 단말(200)은 자신의 공개키인 단말 공개키를 IoT 서버(100)로 전송하고(S12), IoT 서버(100)는 단말 공개키를 내부 메모리에 저장한다. Upon receiving the server public key from the IoT server 100, the IoT terminal 200 transmits its own public key, the terminal public key, to the IoT server 100 (S12), and the IoT server 100 transmits the terminal public key. stored in internal memory.

IoT 단말(200)은 난수를 생성하고 서버의 제2 공개키를 이용해 단말 정보 및 단말 난수를 암호화하여(S14), 단말 정보 및 단말 난수가 암호화된 암호문을 IoT 서버(100)로 전송한다(S16). IoT 서버(100)는 서버의 제2 공개키에 대응하는 자신의 서버 개인키로 암호문을 복호화하여 단말 정보 및 단말 난수를 획득한다(S18). The IoT terminal 200 generates a random number and encrypts the terminal information and the terminal random number using the second public key of the server (S14), and transmits the encrypted text of the terminal information and the terminal random number to the IoT server 100 (S16) ). The IoT server 100 decrypts the encrypted text with its own server private key corresponding to the second public key of the server to obtain terminal information and a terminal random number (S18).

IoT 서버(100)는 암호문 복호화로 획득한 단말정보를 해쉬함수를 이용해 해쉬 변환하여 단말정보의 해쉬값을 구하고 서버 난수를 생성한다. The IoT server 100 hashes the terminal information obtained by decrypting the ciphertext using a hash function to obtain a hash value of the terminal information and generates a server random number.

IoT 서버(100)는 기 저장된 단말 공개키를 이용해 단말정보의 해쉬값 및 서버 난수를 암호화하여(S20), 단말정보의 해쉬값 및 서버 난수가 암호화된 암호문을 IoT 단말(200)로 전송한다(S22). IoT 단말(200)은 단말 공개키에 대응하는 자신의 단말 개인키로 암호문을 복호화하여 단말정보의 해쉬값 및 서버 난수를 획득한다(S24). The IoT server 100 encrypts the hash value of the terminal information and the server random number using the previously stored terminal public key (S20), and transmits the encrypted text with the hash value of the terminal information and the server random number to the IoT terminal 200 ( S22). The IoT terminal 200 decrypts the encrypted text with its own terminal private key corresponding to the terminal public key to obtain a hash value of terminal information and a server random number (S24).

IoT 단말(200)은 IoT 서버(100)의 해쉬함수와 동일한 해쉬함수를 이용해 단말정보를 해쉬 변환하여 단말정보의 해쉬값을 구하고 이를 암호문 복호화로 획득한 단말정보의 해쉬값과 비교하여 일치하는지 확인한다. 단말정보의 해쉬값이 일치하는 것에 의해 상호 인증을 위한 공통키 생성이 가능하게 된다. The IoT terminal 200 hashes the terminal information using the same hash function as the hash function of the IoT server 100 to obtain a hash value of the terminal information, compares it with the hash value of the terminal information obtained by decrypting the ciphertext, and confirms whether it is the same do. By matching the hash values of the terminal information, it is possible to generate a common key for mutual authentication.

즉, IoT 서버(100)와 IoT 단말(200)은 각각 상대방의 난수를 획득하고, 자신의 난수와 상대방의 난수를 이용해 대칭키를 생성할 수 있다. IoT 서버(100)와 IoT 단말(200)은 각각 ECDH 알고리즘을 통해 단말난수 및 서버난수를 이용해 인증을 위한 공통키인 대칭키를 생성하게 된다(S26). That is, the IoT server 100 and the IoT terminal 200 may obtain a random number of the counterpart, respectively, and generate a symmetric key using their own random number and the counterpart's random number. The IoT server 100 and the IoT terminal 200 generate a symmetric key, which is a common key for authentication, using the terminal random number and the server random number through the ECDH algorithm, respectively (S26).

그러면 IoT 단말(200)은 대칭키를 이용해 단말정보를 암호화하여(S28), 대칭키가 암호화된 암호문을 IoT 서버(100)로 전송한다(S30). Then, the IoT terminal 200 encrypts the terminal information using the symmetric key (S28), and transmits the encrypted text with the symmetric key to the IoT server 100 (S30).

IoT 서버(100)는 대칭키로 암호문을 복호화하여 단말정보를 획득함으로써(S32), IoT 단말(200)에 대한 기기 등록을 수행하게 된다. 이와 같이 기기 등록이 수행되어, IoT 단말(200)에 대한 인증 절차가 종료된다. The IoT server 100 decrypts the ciphertext with the symmetric key to obtain terminal information ( S32 ), thereby performing device registration for the IoT terminal 200 . As such, device registration is performed, and the authentication procedure for the IoT terminal 200 is terminated.

도 3은 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 데이터 암호화를 위한 공통키를 생성하는 과정을 나타낸 것이다. 3 shows a process of generating a common key for data encryption in the data security method of the home network system according to the present invention.

도 3을 참조하면, IoT 단말(200)은 난수를 생성하고 기 저장된 서버의 제1 공개키를 이용해 단말정보 및 단말난수를 암호화한 후(S40), 단말정보 및 단말난수가 암호화된 암호문을 IoT 서버(100)로 전송한다(S42).Referring to FIG. 3 , the IoT terminal 200 generates a random number and encrypts the terminal information and the terminal random number using the first public key of the pre-stored server (S40). It is transmitted to the server 100 (S42).

IoT 서버(100)는 서버의 제1 공개키에 대응하는 서버의 개인키를 이용해 암호문을 복호화하여 단말정보 및 단말난수를 획득한다(S44).The IoT server 100 decrypts the encrypted text using the server's private key corresponding to the server's first public key to obtain terminal information and terminal random number (S44).

IoT 서버(100)는 암호문 복호화로 획득한 단말정보를 해쉬함수를 이용해 해쉬 변환하여 단말정보의 해쉬값을 구하고 서버 난수를 생성한다. The IoT server 100 hashes the terminal information obtained by decrypting the ciphertext using a hash function to obtain a hash value of the terminal information and generates a server random number.

IoT 서버(100)는 기 저장된 단말 공개키를 이용해 단말정보의 해쉬값 및 서버 난수를 암호화하여(S46), 단말정보의 해쉬값 및 서버 난수가 암호화된 암호문을 IoT 단말(200)로 전송한다(S48). IoT 단말(200)은 단말 공개키에 대응하는 자신의 단말 개인키로 암호문을 복호화하여 단말정보의 해쉬값 및 서버 난수를 획득한다(S50). The IoT server 100 encrypts the hash value of the terminal information and the server random number using the previously stored terminal public key (S46), and transmits the encrypted text with the hash value of the terminal information and the server random number to the IoT terminal 200 ( S48). The IoT terminal 200 decrypts the encrypted text with its terminal private key corresponding to the terminal public key to obtain a hash value of terminal information and a server random number (S50).

IoT 단말(200)은 IoT 서버(100)의 해쉬함수와 동일한 해쉬함수를 이용해 단말정보를 해쉬 변환하여 단말정보의 해쉬값을 구하고 이를 암호문 복호화로 획득한 단말정보의 해쉬값과 비교하여 일치하는지 확인한다. 단말정보의 해쉬값이 일치하는 것에 의해 데이터 암호화를 위한 공통키 생성이 가능하게 된다. The IoT terminal 200 hashes the terminal information using the same hash function as the hash function of the IoT server 100 to obtain a hash value of the terminal information, compares it with the hash value of the terminal information obtained by decrypting the ciphertext, and confirms whether it is the same do. By matching the hash values of the terminal information, it is possible to generate a common key for data encryption.

IoT 서버(100)와 IoT 단말(200)은 각각 ECDH 알고리즘을 통해 단말난수 및 서버난수를 이용해 데이터 암호화를 위한 공통키인 대칭키를 생성하게 된다(S52). The IoT server 100 and the IoT terminal 200 generate a symmetric key, which is a common key for data encryption, using the terminal random number and the server random number through the ECDH algorithm, respectively (S52).

이후 IoT 서버(100)와 IoT 단말(200) 간에는 대칭키를 이용한 데이터 암호화 과정이 수행된다(S54). 데이터 암호화 과정에 의해 암호화된 데이터가 송수신된 후, 다시 S40 단계로 돌아가 데이터 암호화를 위한 공통키 생성 과정이 반복되면서 데이터 보안이 계속적으로 이루어진다. Thereafter, a data encryption process using a symmetric key is performed between the IoT server 100 and the IoT terminal 200 (S54). After data encrypted by the data encryption process is transmitted and received, the process returns to step S40 and the process of generating a common key for data encryption is repeated, so that data security is continuously performed.

도 4는 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 데이터 암호화를 통해 통신하는 과정을 나타낸 것이다. 4 illustrates a communication process through data encryption in the data security method of the home network system according to the present invention.

도 4를 참조하면, IoT 단말(200)은 암호화를 위한 공동키 생성 과정에서 생성된 대칭키를 이용해 단말 난수를 암호화하여(S60), 단말 난수가 암호화된 암호문을 IoT 서버(100)로 전송한다(S62).Referring to FIG. 4 , the IoT terminal 200 encrypts the terminal random number using the symmetric key generated in the process of generating the common key for encryption (S60), and transmits the encrypted terminal random number to the IoT server 100. (S62).

IoT 서버(100)는 대칭키로 암호문을 복호화하여 단말 난수를 획득하고(S64), 획득한 단말 난수 및 명령어를 대칭키로 암호화하여(S66), 단말 난수 및 명령어가 암호화된 암호문을 IoT 단말(200)로 전송한다(S68).The IoT server 100 decrypts the cipher text with a symmetric key to obtain a terminal random number (S64), encrypts the obtained terminal random number and command with a symmetric key (S66), and converts the terminal random number and command to the encrypted cipher text to the IoT terminal 200 to (S68).

IoT 단말(200)은 대칭키로 암호문을 복호화하여 단말 난수 및 명령어를 획득하고(S70), 단말 난수가 기 저장된 단말 난수와 일치하는 것에 의해 IoT 서버(100)의 명령어에 반응하여 그 명령어에 대응하는 동작을 수행하게 된다(S72).The IoT terminal 200 decrypts the ciphertext with a symmetric key to obtain a terminal random number and a command (S70), and responds to the command of the IoT server 100 by matching the terminal random number with the previously stored terminal random number. An operation is performed (S72).

도 5는 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 IoT 서버가 IoT 단말의 연결 상태를 확인하는 과정을 나타낸 것이다. 5 is a diagram illustrating a process in which the IoT server checks the connection state of the IoT terminal in the data security method of the home network system according to the present invention.

도 5를 참조하면, 먼저 IoT 서버(100)가 서버 난수를 생성하고 대칭키로 서버 난수를 암호화하여(S80), 서버 난수가 암호화된 암호문을 IoT 단말(200)로 전송한다(S82).Referring to FIG. 5 , first, the IoT server 100 generates a server random number, encrypts the server random number with a symmetric key (S80), and transmits the encrypted text of the server random number to the IoT terminal 200 (S82).

IoT 단말(200)은 대칭키를 이용해 암호문을 복호화하여 서버 난수를 획득하고(S84), 단말 난수를 생성한 후 생성한 단말 난수 및 획득한 서버 난수를 대칭키로 암호화하여(S86), 단말 난수 및 서버 난수가 암호화된 암호문을 IoT 서버(100)로 전송한다(S88).The IoT terminal 200 decrypts the ciphertext using the symmetric key to obtain a server random number (S84), and after generating the terminal random number, encrypts the generated terminal random number and the obtained server random number with a symmetric key (S86), the terminal random number and The server random number encrypted cipher text is transmitted to the IoT server 100 (S88).

IoT 서버(100)는 대칭키로 암호문을 복호화하여 단말 난수 및 서버 난수를 획득하고(S90), 기 저장된 서버 난수와 획득한 서버 난수를 비교하여 일치하면 IoT 단말(200)의 정상 연결 상태를 확인하게 된다(S92).The IoT server 100 decrypts the cipher text with a symmetric key to obtain a terminal random number and a server random number (S90), and compares the pre-stored server random number with the obtained server random number and, if they match, confirms the normal connection state of the IoT terminal 200 becomes (S92).

이상의 설명은 본 발명을 예시적으로 설명한 것에 불과하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술적 사상에서 벗어나지 않는 범위에서 다양한 변형이 가능할 것이다. The above description is merely illustrative of the present invention, and various modifications may be made by those of ordinary skill in the art to which the present invention pertains without departing from the technical spirit of the present invention.

따라서 본 발명의 명세서에 개시된 실시예들은 본 발명을 한정하는 것이 아니다. 본 발명의 범위는 아래의 특허청구범위에 의해 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술도 본 발명의 범위에 포함되는 것으로 해석해야 할 것이다. Therefore, the embodiments disclosed in the specification of the present invention do not limit the present invention. The scope of the present invention should be construed by the following claims, and all technologies within the scope equivalent thereto should be construed as being included in the scope of the present invention.

100: IoT 서버 200: IoT 단말
300: 사용자 단말
100: IoT server 200: IoT terminal
300: user terminal

Claims (5)

데이터 보안이 구현되어 있는 IoT 서버 및 IoT 단말로 구성된 홈 네트워크 시스템에 있어서,
상기 IoT 서버와 상기 IoT 단말은 각각 자신의 공개키를 교환하고, 상기 IoT 단말은 서버의 공개키로 단말정보 및 단말난수를 암호화하여 상기 IoT 서버로 전송하고, 상기 IoT 서버는 서버의 개인키로 단말정보 및 단말난수를 복호화한 후 단말의 공개키로 단말정보 및 서버난수를 암호화하여 상기 IoT 단말로 전송하고, 상기 IoT 단말은 단말의 개인키로 단말정보 및 서버난수를 복호화하여, 상기 IoT 서버와 상기 IoT 단말이 각각 단말난수 및 서버난수를 이용해 대칭키를 생성하는 것을 특징으로 하는 홈 네트워크 시스템,
In the home network system consisting of an IoT server and IoT terminal in which data security is implemented,
The IoT server and the IoT terminal each exchange their public keys, the IoT terminal encrypts terminal information and a terminal random number with the server's public key and transmits it to the IoT server, and the IoT server uses the server's private key to transmit terminal information and decrypting the terminal random number, encrypting the terminal information and the server random number with the public key of the terminal, and transmitting it to the IoT terminal, the IoT terminal decrypts the terminal information and the server random number with the private key of the terminal, the IoT server and the IoT terminal A home network system, characterized in that the symmetric key is generated using the terminal random number and the server random number, respectively;
IoT 서버 및 IoT 단말로 구성된 홈 네트워크 시스템의 데이터 보안 방법에 있어서,
상기 IoT 서버가 상기 IoT 단말로 서버의 제1 공개키 및 제2 공개키를 전송하는 단계와,
상기 IoT 단말이 상기 IoT 서버로 단말의 공개키를 전송하는 단계와,
상기 IoT 단말이 서버의 제2 공개키로 단말정보 및 단말난수를 암호화하여 상기 IoT 서버로 전송하는 단계와,
상기 IoT 서버가 서버의 제2 공개키에 대응하는 서버의 개인키로 단말정보 및 단말난수를 복호화하는 단계와,
상기 IoT 서버가 단말의 공개키로 단말정보의 해쉬값 및 서버난수를 암호화하여 상기 IoT 단말로 전송하는 단계와,
상기 IoT 단말이 단말의 공개키에 대응하는 단말의 개인키로 단말정보의 해쉬값 및 서버난수를 복호화하는 단계와,
상기 IoT 서버와 상기 IoT 단말이 각각 단말난수 및 서버난수를 이용해 대칭키를 생성하는 단계와,
상기 IoT 단말이 대칭키로 단말정보를 암호화하여 상기 IoT 서버로 전송하는 단계와,
상기 IoT 서버가 대칭키로 단말정보를 복호화하여 상기 IoT 단말에 대한 기기등록을 수행하는 단계를 포함하는 홈 네트워크 시스템의 데이터 보안 방법.
In the data security method of a home network system consisting of an IoT server and an IoT terminal,
transmitting, by the IoT server, a first public key and a second public key of the server to the IoT terminal;
transmitting, by the IoT terminal, a public key of the terminal to the IoT server;
encrypting the terminal information and the terminal random number with the second public key of the server by the IoT terminal and transmitting the encrypted terminal information to the IoT server;
decrypting, by the IoT server, the terminal information and the terminal random number with the private key of the server corresponding to the second public key of the server;
The IoT server encrypts the hash value of the terminal information and the server random number with the public key of the terminal and transmits it to the IoT terminal;
Decrypting, by the IoT terminal, a hash value of terminal information and a server random number with the terminal's private key corresponding to the terminal's public key;
generating, by the IoT server and the IoT terminal, a symmetric key using a terminal random number and a server random number, respectively;
The IoT terminal encrypts terminal information with a symmetric key and transmits it to the IoT server;
and performing, by the IoT server, device registration for the IoT terminal by decrypting terminal information with a symmetric key.
제2항에 있어서,
상기 IoT 단말이 서버의 제1 공개키로 단말정보 및 단말난수를 암호화하여 상기 IoT 서버로 전송하는 단계와,
상기 IoT 서버가 서버의 제1 공개키에 대응하는 서버의 개인키로 단말정보 및 단말난수를 복호화하는 단계와,
상기 IoT 서버가 단말의 공개키로 단말정보의 해쉬값 및 서버난수를 암호화하여 상기 IoT 단말로 전송하는 단계와,
상기 IoT 단말이 단말의 공개키에 대응하는 단말의 개인키로 단말정보의 해쉬값 및 서버난수를 복호화하는 단계와,
상기 IoT 서버와 상기 IoT 단말이 각각 단말난수 및 서버난수를 이용해 대칭키를 생성하는 단계를 포함하는 홈 네트워크 시스템의 데이터 보안 방법.
3. The method of claim 2,
encrypting the terminal information and the terminal random number with the first public key of the server by the IoT terminal and transmitting the encrypted terminal information to the IoT server;
decrypting, by the IoT server, the terminal information and the terminal random number with the private key of the server corresponding to the first public key of the server;
The IoT server encrypts the hash value of the terminal information and the server random number with the public key of the terminal and transmits it to the IoT terminal;
Decrypting, by the IoT terminal, a hash value of terminal information and a server random number with the terminal's private key corresponding to the terminal's public key;
and generating, by the IoT server and the IoT terminal, a symmetric key using a terminal random number and a server random number, respectively.
제3항에 있어서,
상기 IoT 서버와 상기 IoT 단말 간에 대칭키를 이용한 데이터 암호화가 수행되는 단계를 더 포함하여,
상기 데이터 암호화가 수행되는 단계는 IoT 단말이 대칭키로 단말난수를 암호화하여 상기 IoT 서버로 전송하는 과정과,
상기 IoT 서버가 대칭키로 단말난수를 복호화하는 과정과,
상기 IoT 서버가 대칭키로 단말난수 및 명령어를 암호화하여 상기 IoT 단말로 전송하는 과정과,
상기 IoT 단말이 대칭키로 단말난수 및 명령어를 복호화하여 복호화된 명령어에 따라 동작을 수행하는 과정을 포함하는 것을 특징으로 하는 홈 네트워크 시스템의 데이터 보안 방법.
4. The method of claim 3,
Further comprising the step of performing data encryption using a symmetric key between the IoT server and the IoT terminal,
The data encryption is performed by the IoT terminal encrypting the terminal random number with a symmetric key and transmitting it to the IoT server;
A process in which the IoT server decrypts a terminal random number with a symmetric key;
A process in which the IoT server encrypts a terminal random number and a command with a symmetric key and transmits it to the IoT terminal;
and the IoT terminal decrypts the terminal random number and command with a symmetric key and performs an operation according to the decoded command.
제3항에 있어서,
상기 IoT 서버가 상기 대칭키를 이용해 상기 IoT 단말의 현재 상태를 확인하는 단계를 더 포함하여,
상기 IoT 단말의 현재 상태를 확인하는 단계는 상기 IoT 서버가 대칭키로 서버난수를 암호화하여 상기 IoT 단말로 전송하는 과정과,
상기 IoT 단말이 대칭키로 서버난수를 복호화하는 과정과,
상기 IoT 단말이 대칭키로 서버난수 및 단말난수를 암호화하여 상기 IoT 서버로 전송하는 과정과,
상기 IoT 서버가 대칭키로 서버난수 및 단말난수를 복호화하는 과정과,
상기 IoT 서버가 복호화된 서버난수를 확인하여 상기 IoT 단말의 연결 상태를 확인하는 단계를 포함하는 것을 특징으로 하는 홈 네트워크 시스템의 데이터 보안 방법.
4. The method of claim 3,
Further comprising the step of checking, by the IoT server, the current state of the IoT terminal using the symmetric key,
The step of confirming the current state of the IoT terminal includes the steps of, by the IoT server, encrypting a server random number with a symmetric key and transmitting it to the IoT terminal;
A process in which the IoT terminal decrypts a server random number with a symmetric key;
A process in which the IoT terminal encrypts a server random number and a terminal random number with a symmetric key and transmits it to the IoT server;
A process in which the IoT server decrypts a server random number and a terminal random number with a symmetric key;
and confirming, by the IoT server, the decrypted server random number to confirm the connection state of the IoT terminal.
KR1020200162625A 2020-11-27 2020-11-27 Data security method for home network system KR20220074298A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200162625A KR20220074298A (en) 2020-11-27 2020-11-27 Data security method for home network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200162625A KR20220074298A (en) 2020-11-27 2020-11-27 Data security method for home network system

Publications (1)

Publication Number Publication Date
KR20220074298A true KR20220074298A (en) 2022-06-03

Family

ID=81982845

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200162625A KR20220074298A (en) 2020-11-27 2020-11-27 Data security method for home network system

Country Status (1)

Country Link
KR (1) KR20220074298A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102604709B1 (en) * 2023-04-11 2023-11-22 주식회사 씨브이네트 Security system for managing apartment house and method for operating thereof

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643281B1 (en) 2004-10-09 2006-11-10 삼성전자주식회사 Apparatus, system and method for security service in home network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643281B1 (en) 2004-10-09 2006-11-10 삼성전자주식회사 Apparatus, system and method for security service in home network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102604709B1 (en) * 2023-04-11 2023-11-22 주식회사 씨브이네트 Security system for managing apartment house and method for operating thereof

Similar Documents

Publication Publication Date Title
USRE49876E1 (en) Secure configuration of a headless networking device
Breiling et al. Secure communication for the robot operating system
US10326797B1 (en) Provisioning a secure connection using a pre-shared key
JP6218841B2 (en) Wireless communication system
US8078873B2 (en) Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
EP2456121B1 (en) Challenge response based enrollment of physical unclonable functions
US8156334B2 (en) Public key out-of-band transfer for mutual authentication
CN105577384B (en) Method for protecting a network
US8230219B2 (en) Reduced computation for bit-by-bit password verification in mutual authentication
EP3032857B1 (en) Hearing device with communication protection and related method
US20150245204A1 (en) Device authentication
Guo et al. SecFHome: Secure remote authentication in fog-enabled smart home environment
JP2012050066A (en) Secure field-programmable gate array (fpga) architecture
US9773129B2 (en) Anti-replay protected flash
US20230032099A1 (en) Physical unclonable function based mutual authentication and key exchange
Sethia et al. NFC secure element-based mutual authentication and attestation for IoT access
WO2014201585A1 (en) Rfid bidirectional authentication method based on asymmetric key and hash function
KR20220074298A (en) Data security method for home network system
KR20130007097A (en) Security system of smart phone service and secruity method
KR101745482B1 (en) Communication method and apparatus in smart-home system
KR102539418B1 (en) Apparatus and method for mutual authentication based on physical unclonable function
KR20240060114A (en) Enhanced security for home network system
Gagana et al. Secure Authentication and Security System for IoT Environment
US20240048363A1 (en) Network packet tampering proofing
US20240048364A1 (en) Registration and authentication of endpoints by authentication server for network connections and communication including packet tampering proofing

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application