KR20230153022A - Smart home system having dual security characteristics and communication method thereof - Google Patents
Smart home system having dual security characteristics and communication method thereof Download PDFInfo
- Publication number
- KR20230153022A KR20230153022A KR1020220052698A KR20220052698A KR20230153022A KR 20230153022 A KR20230153022 A KR 20230153022A KR 1020220052698 A KR1020220052698 A KR 1020220052698A KR 20220052698 A KR20220052698 A KR 20220052698A KR 20230153022 A KR20230153022 A KR 20230153022A
- Authority
- KR
- South Korea
- Prior art keywords
- encryption
- security
- smart home
- home system
- linker
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004891 communication Methods 0.000 title claims abstract description 24
- 230000009977 dual effect Effects 0.000 title claims abstract description 20
- 238000010200 validation analysis Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000010438 heat treatment Methods 0.000 description 3
- 238000001816 cooling Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 이중보안 특성을 가지는 스마트홈 시스템 및 그의 통신방법에 관한 것이다. 스마트홈 시스템은, 적어도 하나의 관리자 단말기 및 입주민 단말기와 방화벽을 통해 통신하는 단지서버; 상기 단지 서버와 통신하는 적어도 하나의 월패드; 상기 월패드와 통신하는 적어도 하나의 연동기를 포함하며, 상기 단지서버, 상기 월패드 및 상기 연동기는 각각 보안 모듈을 구비한다. 본 발명의 실시예에서는 스마트홈 시스템의 구성요소에 동적 암호화 키를 생성하는 보안모듈(Secure Engine)을 설치하여 스마트홈의 네트워크 구간, 프로토콜 및 어플리케이션 종류와 관련없이 암호화를 적용하여 전송 데이터는 종단 장치만이 확인할 수 있고 중간단계에서 데이터 유출을 원천 차단할 수 있다.The present invention relates to a smart home system with dual security characteristics and a communication method thereof. The smart home system includes a complex server that communicates with at least one administrator terminal and resident terminal through a firewall; At least one wall pad communicating with the complex server; It includes at least one interlocker that communicates with the wall pad, and the complex server, the wall pad, and the interlocker each include a security module. In an embodiment of the present invention, a security module (Secure Engine) that generates a dynamic encryption key is installed in the components of the smart home system, and encryption is applied regardless of the network section, protocol, and application type of the smart home, and the transmitted data is transmitted to the end device. Only one person can confirm this and data leakage can be blocked at the intermediate stage.
Description
본 발명은 이중보안 특성을 가지는 스마트홈 시스템 및 그의 통신방법에 관한 것으로, 더욱 상세하게는 스마트홈 시스템의 구성요소에 동적 암호화 키를 생성하는 보안모듈(Secure Engine)을 설치하여 스마트홈의 네트워크 구간, 프로토콜 및 어플리케이션 종류와 관련없이 암호화를 적용하여 전송 데이터는 종단 장치만이 확인할 수 있고 중간단계에서 데이터 유출을 원천 차단하는, 이중보안 특성을 가지는 스마트홈 시스템 및 그의 통신방법에 관한 것이다.The present invention relates to a smart home system with dual security characteristics and a communication method thereof. More specifically, the present invention relates to a smart home network section by installing a security module (Secure Engine) that generates a dynamic encryption key in the components of the smart home system. , It relates to a smart home system and its communication method with dual security characteristics that apply encryption regardless of protocol and application type, so that only the end device can confirm the transmitted data, and data leakage is blocked at the intermediate stage.
최근 건축물에서, 조명, 냉난방, 가스 등 세대 내 다양한 디바이스들이 월패드와 같은 세대단말기와 홈 네트워킹 서버를 이용하여 통합 관리되는 스마트홈(smart home) 시스템이 도입되고 있다. Recently, a smart home system has been introduced in buildings in which various devices within the household, such as lighting, heating and cooling, and gas, are managed in an integrated manner using household terminals such as wall pads and home networking servers.
이는 전문적 지식이나 숙련도 없이도 입주자가 편리하게 세대 내 다양한 장치의 상태를 확인하고 조절할 수 있게 하며, 건축물의 시공자 또는 관리자 입장에서도 원격으로 각 세대 내 다양한 상황을 확인하게 하고 이상 상황시, 신속히 확인하고 대처할 수 있게 한다는 장점을 제공한다.This allows residents to conveniently check and control the status of various devices in the household without professional knowledge or skills, and allows building constructors or managers to remotely check various situations within each household, and quickly check and respond in abnormal situations. It provides the advantage of being able to do so.
하지만 세대단말기는 보안 상 취약점을 나타낸다. 세대단말기 역시 PC와 같은 정보 처리 기기이기에 해킹에 노출될 수 있다. 악의를 갖는 누군가가 입주자 동의 없이 세대단말기에 접속하여 조명을 차단하거나 냉난방 설정을 바꾸는 등 다양한 문제들이 보고된다.However, household terminals present security vulnerabilities. Household terminals are also information processing devices like PCs, so they can be exposed to hacking. Various problems are reported, such as someone with malicious intent accessing the household terminal without the occupants' consent, blocking the lights or changing the heating and cooling settings.
도 1을 참조하면, 관리자 접속 구간(S1)은 방화벽에 의한 접근제어가 되고, 아이디, 패스워드 인증을 하고, 암호화 되지 않은 접속 구간이다. Referring to Figure 1, the administrator access section (S1) is an access section where access is controlled by a firewall, ID and password authentication are performed, and the connection section is not encrypted.
사용자 모바일 접속 구간(S2)는 공개서비스로 접근제어가 불가하고, 세대 고유 암호를 이용한 인증을 하고, 일부 암호화가 적용되는 통신구간이다. The user mobile access section (S2) is a communication section where access control is not possible as it is a public service, authentication is performed using a household-specific password, and some encryption is applied.
단지 내부 제어 구간(S3)은 접근제어가 미적용되고, 서버와 월패드간 동일한 아이디 패스워드 인증을 하고, 일부 암호화 통신 구간이다.Only the internal control section (S3) is a section where access control is not applied, the same ID and password authentication is performed between the server and the wall pad, and some encrypted communication sections are used.
세대 내부 제어 구간(S4)은 접근제어가 불가하고, 인증과정 이 없고, 암호화가 불가한 구간이다.The household internal control section (S4) is a section where access control is not possible, there is no authentication process, and encryption is not possible.
외부의 관리자 또는 사용자가 Web 또는 Mobile App을 이용하여 원격제어를 요청한다.An external administrator or user requests remote control using the web or mobile app.
원격제어의 대상은 일반적으로 세대 내에 빌트인된 스마트홈 기기인 가스차단기, 조명스위치, 온도조절기 등의 장치이다.The targets of remote control are generally devices such as gas circuit breaker, lighting switch, and thermostat, which are smart home devices built into the household.
이 과정에서 사용자의 트래픽은 사용자 단말기, 단지 홈네트워크 서버, 월패드, 연동기 순서로 전달되며, 최종적으로 월패드는 서전에 정의된 프로토콜이 수신되면 이를 해석하여 연동기기의 ID을 참조하여 해당기기로 제어신호를 전달한다.In this process, the user's traffic is transmitted in the following order: user terminal, home network server, Wallpad, and linker. Finally, once the protocol defined in the manual is received, Wallpad interprets it and refers to the ID of the linked device to connect to the corresponding device. Control signals are transmitted to .
상기의 원격제어 명령의 전달과정에서 사용자 단말기 또는 서버의 해킹, 네트워크 스니핑, 월패드 해킹 등이 발생하였을 경우 서버나 월패드의 인증정보 등이 쉽게 노출될 수 있는 보안 취약점을 가지고 있다. 더불어 트래픽 분석을 통해 제어명령을 해석하여 임의로 타 세대의 기기를 제어할 수 있는 문제점이 있다.If hacking of the user terminal or server, network sniffing, or wall pad hacking occurs during the delivery of the above remote control command, it has a security vulnerability in which authentication information of the server or wall pad can be easily exposed. In addition, there is a problem that devices of other generations can be arbitrarily controlled by interpreting control commands through traffic analysis.
도 2를 참조하면, 서버 A, 월패드 B, 연동기 C 간에 데이터 D를 전달할 경우, 정의된 방식으로 데이터를 보호한다.Referring to Figure 2, when data D is transmitted between server A, wallpad B, and linker C, the data is protected in a defined manner.
TCP/IP 통신을 이용하는 A-B 구간은 SSH 등의 보안 프로토콜을 이용하며 이는 A-B 구간만 적용된다. The A-B section using TCP/IP communication uses security protocols such as SSH, and this only applies to the A-B section.
RS-485 등의 통신구간인 B-C 구간의 경우 AES 등의 암호화 방식을 적용한 경우, B-C 구간만 적용된다. 더불어 사용되는 접속방법에 따른 암호화 방식 외 접속방식은 보안적용이 불가하다.In the case of the B-C section, which is a communication section such as RS-485, if an encryption method such as AES is applied, only the B-C section is applied. In addition, security cannot be applied to connection methods other than the encryption method depending on the connection method used.
이 과정에서 B 장치에서는 상이한 암호화 방식의 변환을 위해 암호화가 해제된 평문 데이터 D가 노출되는 문제가 있다. In this process, there is a problem in which the decrypted plaintext data D is exposed in device B for conversion to a different encryption method.
또한 www, telnet, ftp 등 각 프로토콜에 따라서 이에 대응되는 암호화 프로토콜을 적용해야 함으로 개발 및 관리 절차가 복잡해진다. Additionally, development and management procedures become complicated because the corresponding encryption protocol must be applied for each protocol such as www, telnet, and ftp.
한편, 최근, 스마트홈 해킹에 대한 언론보도로 고객 인지가 확대되고 있다.Meanwhile, customer awareness is expanding recently due to media reports on smart home hacking.
예로서, 2021년 말 월패드 해킹으로 세대영상이 다크넷에서 판매되고 있다는 기사가 국내언론에 다수 노출되었다.For example, at the end of 2021, many articles were exposed in the domestic media about household videos being sold on the darknet due to WallPad hacking.
또한, 언론사에서 피해단지 리스트가 공개되어 월패드 카메라를 스티커로 가리는 임시조치가 진행되기도 하였다.In addition, a list of damaged complexes was made public by media outlets, and temporary measures were taken to cover wall pad cameras with stickers.
보안업계에서는 이러한 문제의 원인을 서버 프로그램의 취약점을 활용한 공격으로 추정하고 있다.The security industry estimates that the cause of these problems is an attack utilizing vulnerabilities in server programs.
이에 정부에서도 지능형 홈네트워크 설비 설치 및 기술기준 개정으로 보안강화를 하려고 한다.Accordingly, the government is also trying to strengthen security by installing intelligent home network facilities and revising technical standards.
특히, 21년 12월 정부 관련부처에서 '지능형 홈네트워크 고시'에 홈네트워크 보안항목을 신설하고, '22년 하반기에 실행예정으로한 개정 내용 중 홈네트워크 망 분리를 위해 암호화 기술 등을 적용하여야 할 것을 규정하고 있다.In particular, in December 21, related government ministries established a new home network security item in the 'Intelligent Home Network Notice', and among the revisions scheduled to be implemented in the second half of 2022, it is necessary to apply encryption technology, etc. to separate home network networks. It stipulates that
본 발명이 해결하고자 하는 과제는 상기한 문제점을 해결하기 위한 것으로, 스마트홈 시스템의 구성요소에 동적 암호화 키를 생성하는 보안모듈(Secure Engine)을 설치하여 스마트홈의 네트워크 구간, 프로토콜 및 어플리케이션 종류와 관련없이 암호화를 적용하여 전송 데이터는 종단 장치만이 확인할 수 있고 중간단계에서 데이터 유출을 원천 차단하는, 이중보안 특성을 가지는 스마트홈 시스템 및 그의 통신방법을 제공하는 것이다.The problem that the present invention aims to solve is to solve the above problems, by installing a security module (Secure Engine) that generates a dynamic encryption key in the components of the smart home system to determine the network section, protocol, and application type of the smart home. By applying encryption without any connection, only the end device can check the transmitted data, and it provides a smart home system and its communication method with double security characteristics that prevent data leakage at the intermediate stage.
또한, 본 발명이 해결하고자 하는 과제는 상기한 문제점을 해결하기 위한 것으로, 보안모듈은 저사양의 CPU가 탑재된 장비에 적용 가능하며 필요 메모리량이 수KByte 수준으로 부하가 낮으며, 임베디드(Embedded) 장치를 지원하는 보안모듈의 특성으로 스마트홈 분야의 연동기기까지 암호화가 가능한, 이중보안 특성을 가지는 스마트홈 시스템 및 그의 통신방법을 제공하는 것이다.In addition, the problem that the present invention aims to solve is to solve the above-mentioned problems. The security module can be applied to equipment equipped with a low-specification CPU, the required memory load is low at the level of several Kbytes, and the security module is applicable to devices equipped with low-end CPUs. The aim is to provide a smart home system and its communication method with dual security characteristics that enable encryption of even connected devices in the smart home field due to the characteristics of the security module that supports it.
또한, 본 발명이 해결하고자 하는 과제는 상기한 문제점을 해결하기 위한 것으로, 스마트홈 기기에 설치된 보안모듈(Secure Engine)은 서비스의 성격에 따라 동작모드의 조정이 가능하므로, 실시간 트래픽, 유지보수 및 트래픽 분석 등의 서비스 유형에 따라 차등적인 암호화를 적용하는, 이중보안 특성을 가지는 스마트홈 시스템 및 그의 통신방법을 제공하는 것이다.In addition, the problem to be solved by the present invention is to solve the above problems, The security module (Secure Engine) installed in smart home devices can adjust the operation mode depending on the nature of the service, so it has dual security characteristics by applying differential encryption depending on the type of service such as real-time traffic, maintenance, and traffic analysis. The aim is to provide a smart home system and its communication method.
상기한 목적을 실현하기 위한 본 발명의 특징에 따른 이중보안 특성을 가지는 스마트홈 시스템은,A smart home system with dual security characteristics according to the characteristics of the present invention to realize the above purpose,
적어도 하나의 관리자 단말기 및 입주민 단말기와 방화벽을 통해 통신하는 단지서버;A complex server that communicates with at least one administrator terminal and resident terminal through a firewall;
상기 단지 서버와 통신하는 적어도 하나의 월패드;At least one wall pad communicating with the complex server;
상기 월패드와 통신하는 적어도 하나의 연동기를 포함하며,It includes at least one linker that communicates with the wall pad,
상기 단지서버, 상기 월패드 및 상기 연동기는 각각 보안 모듈을 구비한다.The complex server, the wall pad, and the linker each have a security module.
상기 연동기가 IP 네트워크를 사용하는 보안 서비스인 제1 유형인 경우, 암호화 및 동적암호화키를 적용하고, 네트워크 패킷 암호화를 적용한다. If the linker is a first type security service using an IP network, encryption and dynamic encryption keys are applied, and network packet encryption is applied.
상기 연동기가 IP 네트워크를 사용하는 비보안 서비스인 제2 유형인 경우, 암호화는 미적용하고, 동적암호화키도 미적용하며, 파일 암호화를 적용한다.If the linker is a second type, which is a non-secure service using an IP network, encryption is not applied, a dynamic encryption key is not applied, and file encryption is applied.
상기 연동기가 IP 네트워크를 사용하지 않는 보안 서비스인 제3 유형인 경우, 암호화는 적용하고, 동적암호화키도 적용하며, 네트워크 패킷 암호화를 적용한다.If the interconnector is a third type that is a security service that does not use an IP network, encryption is applied, a dynamic encryption key is also applied, and network packet encryption is applied.
상기 연동기가 IP 네트워크를 사용하지 않는 비보안 서비스인 제4 유형인 경우, 암호화는 미적용하고, 동적암호화키도 미적용하며, 파일 암호화를 미적용한다. If the linker is a fourth type that is a non-secure service that does not use an IP network, encryption is not applied, dynamic encryption keys are not applied, and file encryption is not applied.
상기 관리자 단말기의 선택에 따라 상기 보안 모듈의 암호화, 동적 암호화 및 암호화 대상이 결정된다. The encryption, dynamic encryption, and encryption target of the security module are determined according to the selection of the administrator terminal.
상기한 목적을 실현하기 위한 본 발명의 특징에 따른 이중보안 특성을 가지는 스마트홈 시스템의 통신방법은,The communication method of a smart home system with dual security characteristics according to the characteristics of the present invention to realize the above purpose is,
적어도 하나의 관리자 단말기 및 입주민 단말기와 방화벽을 통해 통신하는 단지서버; 상기 단지 서버와 통신하는 적어도 하나의 월패드; 상기 월패드와 통신하는 적어도 하나의 연동기를 포함하는 스마트홈 시스템의 통신방법으로서,A complex server that communicates with at least one administrator terminal and resident terminal through a firewall; At least one wall pad communicating with the complex server; A communication method of a smart home system including at least one linker that communicates with the wall pad,
상기 단지서버가 보안모듈을 이용하여 데이터를 자체암호화하는 단계(S110);A step of the complex server self-encrypting data using a security module (S110);
상기 서버가 상기 자체암호화된 데이터를 제1 보안 방식으로 암호화하여 월패드로 송신하는 단계(S120);The server encrypts the self-encrypted data using a first security method and transmits it to the wall pad (S120);
상기 월패드가 수신된 데이터를 제1 보안 방식으로 복호화하고, 다시 자체암호화된 데이터를 제2 보안 방식으로 암호화 하여 연동기로 송신하는 단계(S130);The wall pad decrypts the received data using a first security method, encrypts the self-encrypted data again using a second security method, and transmits it to the linker (S130);
상기 연동기가 수신된 데이터를 제2 보안 방식으로 복호화하여 자체암호화된 데이터를 얻는 단계(S140);The linker decrypts the received data using a second security method to obtain self-encrypted data (S140);
상기 연동기가 자체암호화된 데이터를 복호화하여 데이터를 얻는 단계(S150)를 포함한다.It includes a step (S150) where the linker decrypts self-encrypted data and obtains data.
상기 보안 모듈은,The security module is,
동적 암호화 키를 활용한 암/복호화 기능(Encryption / Decryption),Encryption / Decryption function using dynamic encryption key,
일회용 아이디 생성/검증 기능(One-time ID Generation / Validation),One-time ID Generation / Validation,
일회용 보안토큰 생성/검증 기능(One-time Token Generation / Validation)을 수행한다.Performs one-time security token generation/validation.
본 발명의 실시예에서는 스마트홈 시스템의 구성요소에 동적 암호화 키를 생성하는 보안모듈(Secure Engine)을 설치하여 스마트홈의 네트워크 구간, 프로토콜 및 어플리케이션 종류와 관련없이 암호화를 적용하여 전송 데이터는 종단 장치만이 확인할 수 있고 중간단계에서 데이터 유출을 원천 차단하는, 이중보안 특성을 가지는 스마트홈 시스템 및 그의 통신방법을 제공할 수 있다.In an embodiment of the present invention, a security module (Secure Engine) that generates a dynamic encryption key is installed in the components of the smart home system, and encryption is applied regardless of the network section, protocol, and application type of the smart home, and the transmitted data is transmitted to the end device. It is possible to provide a smart home system and its communication method with dual security characteristics that can only be verified by the user and prevent data leakage at the intermediate stage.
또한, 본 발명의 실시예에서는, 보안모듈은 저사양의 CPU가 탑재된 장비에 적용 가능하며 필요 메모리량이 수KByte 수준으로 부하가 낮으며, 임베디드(Embedded) 장치를 지원하는 보안모듈의 특성으로 스마트홈 분야의 연동기기까지 암호화가 가능한, 이중보안 특성을 가지는 스마트홈 시스템 및 그의 통신방법을 제공할 수 있다.In addition, in the embodiment of the present invention, the security module can be applied to equipment equipped with a low-end CPU, the required memory load is low at the level of several Kbytes, and the characteristics of the security module that supports embedded devices make it a smart home. It is possible to provide a smart home system and its communication method with dual security characteristics that can encrypt even connected devices in the field.
또한, 본 발명의 실시예에서는, 스마트홈 기기에 설치된 보안모듈(Secure Engine)은 서비스의 성격에 따라 동작모드의 조정이 가능하므로, 실시간 트래픽, 유지보수 및 트래픽 분석 등의 서비스 유형에 따라 차등적인 암호화를 적용하는, 이중보안 특성을 가지는 스마트홈 시스템 및 그의 통신방법을 제공할 수 있다.Additionally, in an embodiment of the present invention, The security module (Secure Engine) installed in smart home devices can adjust the operation mode depending on the nature of the service, so it has dual security characteristics by applying differential encryption depending on the type of service such as real-time traffic, maintenance, and traffic analysis. Branches can provide a smart home system and its communication method.
도 1은 종래의 스마트 홈 시스템을 나타낸 도면이다.
도 2는 종래의 스마트 홈 시스템의 통신방법을 나타낸 도면이다.
도 3은 본 발명의 실시예에 따른 이중보안 특성을 가지는 스마트홈 시스템을 나타낸 도면이다.
도 4는 보안 모듈을 나타낸 도면이다.
도 5 는 보안모듈이 IP 네트워크에 적용되는 예를 보인 도면이다.
도 6은 보안모듈이 Non IP 네트워크에 적용되는 예를 보인 도면이다.
도 7은 본 발명의 실시예에 따른 이중보안 특성을 가지는 스마트홈 시스템의 통신방법의 예를 보인 도면이다.Figure 1 is a diagram showing a conventional smart home system.
Figure 2 is a diagram showing a communication method of a conventional smart home system.
Figure 3 is a diagram showing a smart home system with dual security characteristics according to an embodiment of the present invention.
Figure 4 is a diagram showing a security module.
Figure 5 is a diagram showing an example of a security module being applied to an IP network.
Figure 6 is a diagram showing an example of a security module being applied to a Non-IP network.
Figure 7 is a diagram showing an example of a communication method of a smart home system with dual security characteristics according to an embodiment of the present invention.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. Below, with reference to the attached drawings, embodiments of the present invention will be described in detail so that those skilled in the art can easily implement the present invention.
본 발명은 여러 가지 상이한 형태로 구현될 수 있으므로, 여기에서 설명하는 실시예에 한정되지 않으며 도면에서 설명과 관계없는 부분은 생략하였다.Since the present invention can be implemented in various different forms, it is not limited to the embodiments described herein, and parts not related to the description are omitted from the drawings.
도 3은 본 발명의 실시예에 따른 이중보안 특성을 가지는 스마트홈 시스템을 나타낸 도면이다.Figure 3 is a diagram showing a smart home system with dual security characteristics according to an embodiment of the present invention.
도 4는 보안 모듈을 나타낸 도면이다.Figure 4 is a diagram showing a security module.
도 5 는 보안모듈이 IP 네트워크에 적용되는 예를 보인 도면이다.Figure 5 is a diagram showing an example of a security module being applied to an IP network.
도 6은 보안모듈이 Non IP 네트워크에 적용되는 예를 보인 도면이다.Figure 6 is a diagram showing an example of a security module being applied to a Non-IP network.
도 3을 참조하면, 본 발명의 특징에 따른 이중보안 특성을 가지는 스마트홈 시스템은,Referring to Figure 3, a smart home system with dual security characteristics according to the characteristics of the present invention,
적어도 하나의 관리자 단말기(400) 및 입주민 단말기(500)와 방화벽을 통해 통신하는 단지서버(100);A complex server 100 that communicates with at least one administrator terminal 400 and a resident terminal 500 through a firewall;
상기 단지 서버(100)와 통신하는 적어도 하나의 월패드(200);At least one wall pad (200) communicating with the complex server (100);
상기 월패드와 통신하는 적어도 하나의 연동기(300)를 포함하며,It includes at least one linker 300 that communicates with the wall pad,
상기 단지서버(100), 상기 월패드 및 상기 연동기(300)는 각각 보안 모듈(600)을 구비한다.The complex server 100, the wall pad, and the linker 300 each include a security module 600.
상기 서버(100)는 기타 서버(110)와 연동 될 수 있다.The server 100 may be linked with other servers 110.
상기 연동기(300)는 조명기기, 난방기기 또는 도억락 등일 수 있고, 각각 보안 모듈(600)을 구비한다.The interlocking device 300 may be a lighting device, a heating device, or a door lock, and each includes a security module 600.
도 4를 참조하면, 상기 보안 모듈(600)은,Referring to Figure 4, the security module 600,
동적 암호화 키를 활용한 암/복호화 기능(Encryption / Decryption),Encryption / Decryption function using dynamic encryption key,
일회용 아이디 생성/검증 기능(One-time ID Generation / Validation),One-time ID Generation / Validation,
일회용 보안토큰 생성/검증 기능(One-time Token Generation / Validation)을 수행한다.Performs one-time security token generation/validation.
서버(100), 월패드, 연동기(300) 각각에 설치된 보안모듈(600)(Secure Engine)은 아래의 절차로 암호화/복호화를 수행한다.The security module 600 (Secure Engine) installed in each of the server 100, wall pad, and linker 300 performs encryption/decryption using the following procedures.
먼저, 보안모듈(600) 내에서 OTP 기술을 활용한 자체 알고리즘과 내장 카운터를 이용하여 난수를 생성한다.First, within the security module 600, a random number is generated using its own algorithm using OTP technology and a built-in counter.
보안모듈(600)에서 생성된 난수를 기반으로 동적암호화 키를 생성, 해당키를 이용하여 데이터를 암호화 한다. 이때, 암호화 과정에서 TLS 등의 표준 암호화 알고리즘을 활용하나 키교환이 필요없이 암호화 구현이 가능하다.A dynamic encryption key is generated based on the random number generated by the security module 600, and data is encrypted using the key. At this time, standard encryption algorithms such as TLS are used in the encryption process, but encryption can be implemented without the need for key exchange.
이후, 수신측에서 상기 암호화 과정의 역순으로 복호화 과정 수행이 가능하다.Afterwards, the receiving side can perform the decryption process in the reverse order of the encryption process.
보안모듈(600)은 HOTP(HMAC-based One Time Password, RFC 4226)와 TOTP(One Time Password, RFC 6238)를 응용하여, 난수 생성 알고리즘을 통해 생성된 값이 서버(100) 내에서 랜덤하면서 유일한 값이 될 수 있도록 독자적인 알고리즘을 적용하였다.The security module 600 applies HOTP (HMAC-based One Time Password, RFC 4226) and TOTP (One Time Password, RFC 6238), so that the value generated through a random number generation algorithm is random and unique within the server 100. A unique algorithm was applied to obtain the value.
도 5 또는 도 6을 참조하면, IP가 있는 IP 기기 또는 IP가 없는 Non IP 기기 모두 보안 모듈(600)이 설치된다.Referring to Figure 5 or Figure 6, the security module 600 is installed in both IP devices with IP and Non-IP devices without IP.
일반적인 Non-IP 기기는 암호화 과정이 불가하거나 제한적인 암호화만 가능하고, 현재 RS-485, BLE, RF, Sonic 등 다양한 통신방식을 이용하는 연동기(300)의 경우 암호화 과정 없이 통신하고 있다.General Non-IP devices do not allow encryption or only limited encryption is possible, and currently, the interconnector 300 that uses various communication methods such as RS-485, BLE, RF, and Sonic communicates without an encryption process.
도 6을 참조하면, 보안모듈(600)은 저사양의 CPU가 탑재된 장비에 적용 가능하며, 필요 메모리량이 수KByte 수준으로 부하가 낮다. Embedded 장치를 지원하는 보안모듈(600)의 특성으로 스마트홈 분야의 연동기(300)까지 암호화가 가능하다.Referring to FIG. 6, the security module 600 can be applied to equipment equipped with a low-specification CPU, and the required memory amount is low at the level of several Kbytes. Due to the characteristics of the security module 600 that supports embedded devices, encryption is possible even for the interconnector 300 in the smart home field.
그리고 스마트홈 기기에 설치된 보안모듈(600)(Secure Engine)은 서비스의 성격에 따라 동작모드의 조정이 가능하다.Additionally, the security module 600 (Secure Engine) installed in the smart home device can adjust its operation mode depending on the nature of the service.
또한 서비스 유형에 따라 차등적인 암호화 적용, 실시간 트래픽 및 유지보수 및 트래픽 분석 등이 가능하다.In addition, differential encryption application, real-time traffic and maintenance, and traffic analysis are possible depending on the service type.
예를 들어, 상기 연동기(300)가 IP 네트워크를 사용하는 보안 서비스인 제1 유형인 경우, 암호화 및 동적암호화키를 적용하고, 네트워크 패킷 암호화를 적용한다.For example, if the interconnector 300 is a first type security service using an IP network, encryption and dynamic encryption keys are applied, and network packet encryption is applied.
상기 연동기(300)가 IP 네트워크를 사용하는 비보안 서비스인 제2 유형인 경우, 암호화는 미적용하고, 동적암호화키도 미적용하며, 파일 암호화를 적용한다. 제2 유형의 경우 음성통화, 영상통화 등 실시간 트래픽의 경우 암호화에 영향을 받아 장애가 발생될 수 있음으로 예외처리를 할 수 있다. 다만 최근 저장된 영상이 외부로 유출된 문제가 있어 파일암호화 추가할 수 있다.If the linker 300 is a second type of non-secure service using an IP network, encryption is not applied, a dynamic encryption key is not applied, and file encryption is applied. In the case of the second type, exception handling can be made because real-time traffic such as voice calls and video calls may be affected by encryption and cause errors. However, there has been a problem with recently saved videos being leaked, so file encryption can be added.
상기 연동기(300)가 IP 네트워크를 사용하지 않는 보안 서비스인 제3 유형인 경우, 암호화는 적용하고, 동적암호화키도 적용하며, 네트워크 패킷 암호화를 적용한다.If the interconnector 300 is a third type of security service that does not use an IP network, encryption is applied, a dynamic encryption key is also applied, and network packet encryption is applied.
상기 연동기(300)가 IP 네트워크를 사용하지 않는 비보안 서비스인 제4 유형인 경우, 암호화는 미적용하고, 동적암호화키도 미적용하며, 파일 암호화를 미적용한다. 이때, ON/OFF 등 단순 상태값만 전달하는 감지기류의 경우 암호화도 불필요하다.If the linker 300 is a fourth type of non-secure service that does not use an IP network, encryption is not applied, a dynamic encryption key is not applied, and file encryption is not applied. At this time, in the case of sensors that only transmit simple status values such as ON/OFF, encryption is not necessary.
상기 과정에서 암호화 미적용시 네트워크에서 식별이 가능한 문자로 패킷 전송된다.In the above process, when encryption is not applied, packets are transmitted as characters that can be identified on the network.
그리고 동적암호화 미적용시 데이터 식별은 불가하나 동일 명령 실행시 동일한 암호화 신호가 전달된다.And when dynamic encryption is not applied, data cannot be identified, but the same encryption signal is transmitted when the same command is executed.
또한, 동적암호화 적용시 동일 명령 실행시 동일한 암호화 신호가 매번 변경해서 전달된다.Additionally, when dynamic encryption is applied, the same encryption signal is changed and transmitted each time when the same command is executed.
암호화 대상은 네트워크 패킷 외에 저장되는 파일까지 암호화가 가능하다.Encryption targets include not only network packets but also stored files.
상기 관리자 단말기(400)의 선택에 따라 상기 보안 모듈(600)의 암호화, 동적 암호화 및 암호화 대상이 결정된다. Depending on the selection of the administrator terminal 400, the encryption, dynamic encryption, and encryption target of the security module 600 are determined.
이러한 구성을 가진 본 발명의 실시예에 따른 이중보안 특성을 가지는 스마트홈 시스템의 통신방법을 설명하면 다음과 같다.The communication method of a smart home system with dual security characteristics according to an embodiment of the present invention with this configuration will be described as follows.
도 7은 본 발명의 실시예에 따른 이중보안 특성을 가지는 스마트홈 시스템의 통신방법의 예를 보인 도면이다.Figure 7 is a diagram showing an example of a communication method of a smart home system with dual security characteristics according to an embodiment of the present invention.
먼저, 외부의 관리자 또는 사용자가 Web 또는 Mobile App을 이용하여 원격제어를 요청한다. 원격제어의 대상은 일반적으로 세대 내에 빌트인된 스마트홈 기기인 가스차단기, 조명스위치, 온도조절기 등의 장치이다.First, an external administrator or user requests remote control using the web or mobile app. The targets of remote control are generally devices such as gas circuit breaker, lighting switch, and thermostat, which are smart home devices built into the household.
이 과정에서 사용자의 트래픽은 사용자 단말기에서 단지 홈네트워크 서버(100)로 전달된다.In this process, the user's traffic is only transferred from the user terminal to the home network server 100.
그러면, 상기 단지서버(100)가 보안모듈(600)을 이용하여 데이터(D)를 자체암호화하는 단계(S110)를 수행한다. 이때, 보안모듈(600)(Secure Engine)을 이용하여 암호화를 수행한다. 즉, 기기와 프로토콜이 상이한 네트워크 환경에서도 자체 암호화 기능을 수행하게 된다.Then, the complex server 100 performs a step (S110) of self-encrypting the data D using the security module 600. At this time, encryption is performed using the security module 600 (Secure Engine). In other words, it performs its own encryption function even in a network environment where devices and protocols are different.
다음, 상기 서버(100)가 상기 자체암호화된 데이터(SE(D))를 제1 보안 방식으로 암호화하여 월패드로 송신하는 단계(S120)를 수행한다.Next, the server 100 performs a step (S120) of encrypting the self-encrypted data (SE(D)) using a first security method and transmitting it to the wall pad.
다음, 상기 월패드가 수신된 데이터(A*(SE(D)))를 제1 보안 방식으로 복호화하고, 다시 자체암호화된 데이터(SE(D))를 제2 보안 방식으로 암호화 하여 연동기(300)로 송신하는 단계(S130)를 수행한다.Next, the wall pad decrypts the received data (A*(SE(D))) using a first security method, and encrypts the self-encrypted data (SE(D)) using a second security method to transmit the data to the interlocking device ( A transmission step (S130) is performed to 300).
여기서, 월패드가 수신한 데이터(A*(SE(D)))를 제1 보안 방식으로 복호화한 후, 데이터가 유출되더라도 자체 암호화되어 있으므로 데이터 유출 위험이 없다. 즉, 각 구간별 보안방식이 상이하여 데이터가 노출되는 환경에서도 자체 암호화된 데이터를 유지할 수 있다.Here, after Wallpad decrypts the received data (A*(SE(D))) using the first security method, even if the data is leaked, there is no risk of data leakage because it is self-encrypted. In other words, the security method for each section is different, so self-encrypted data can be maintained even in an environment where data is exposed.
다음, 상기 연동기(300)가 수신된 데이터(B*(SE(D)))를 제2 보안 방식으로 복호화하여 자체암호화된 데이터(SE(D))를 얻는 단계(S140)를 수행한다.Next, the linker 300 performs a step (S140) of decrypting the received data (B*(SE(D))) using a second security method to obtain self-encrypted data (SE(D)).
다음, 상기 연동기(300)가 자체암호화된 데이터(SE(D))를 복호화하여 데이터(D)를 얻는 단계(S150)를 수행한다. 결국, 전송되는 데이터는 종단 장치만이 확인할 수 있고 중간단계에서 데이터 유출을 원천적으로 차단할 수 있다.Next, the linker 300 performs a step (S150) of decoding the self-encrypted data (SE(D)) to obtain data (D). Ultimately, only the end device can confirm the transmitted data, and data leakage can be fundamentally blocked at the intermediate stage.
본 발명의 실시예에서는 스마트홈 시스템의 구성요소에 동적 암호화 키를 생성하는 보안모듈(600)(Secure Engine)을 설치하여 스마트홈의 네트워크 구간, 프로토콜 및 어플리케이션 종류와 관련없이 암호화를 적용하여 전송 데이터는 종단 장치만이 확인할 수 있고 중간단계에서 데이터 유출을 원천 차단할 수 있다.In an embodiment of the present invention, a security module 600 (Secure Engine) that generates a dynamic encryption key is installed in the components of the smart home system, and encryption is applied to transmitted data regardless of the network section, protocol, and application type of the smart home. Only the end device can check and data leakage can be blocked at the intermediate stage.
또한, 본 발명의 실시예에서는, 보안모듈(600)은 저사양의 CPU가 탑재된 장비에 적용 가능하며 필요 메모리량이 수KByte 수준으로 부하가 낮으며, 임베디드(Embedded) 장치를 지원하는 보안모듈(600)의 특성으로 스마트홈 분야의 연동기(300)기까지 암호화가 가능하다.In addition, in the embodiment of the present invention, the security module 600 is applicable to equipment equipped with a low-specification CPU, has a low load of several Kbytes of required memory, and supports embedded devices. Due to the characteristics of ), encryption is possible up to the interlocking device (300) in the smart home field.
또한, 본 발명의 실시예에서는, 스마트홈 기기에 설치된 보안모듈(600)(Secure Engine)은 서비스의 성격에 따라 동작모드의 조정이 가능하므로, 실시간 트래픽, 유지보수 및 트래픽 분석 등의 서비스 유형에 따라 차등적인 암호화를 적용할 수 있다.Additionally, in an embodiment of the present invention, The security module 600 (Secure Engine) installed in smart home devices can adjust the operation mode depending on the nature of the service, so differential encryption can be applied depending on the type of service such as real-time traffic, maintenance, and traffic analysis. .
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 포함된다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements made by those skilled in the art using the basic concept of the present invention defined in the following claims are also possible. Included in the scope of rights.
Claims (7)
상기 단지 서버와 통신하는 적어도 하나의 월패드;
상기 월패드와 통신하는 적어도 하나의 연동기를 포함하며,
상기 단지서버, 상기 월패드 및 상기 연동기는 각각 보안 모듈을 구비하는 이중보안 특성을 가지는 스마트홈 시스템.
A complex server that communicates with at least one administrator terminal and resident terminal through a firewall;
At least one wall pad communicating with the complex server;
It includes at least one linker that communicates with the wall pad,
A smart home system with dual security characteristics in which the complex server, the wall pad, and the linker each include a security module.
상기 연동기가 IP 네트워크를 사용하는 보안 서비스인 제1 유형인 경우, 암호화 및 동적암호화키를 적용하고, 네트워크 패킷 암호화를 적용하는, 이중보안 특성을 가지는 스마트홈 시스템.
According to paragraph 1,
When the linker is a first type security service using an IP network, a smart home system with double security characteristics that applies encryption and dynamic encryption keys and network packet encryption.
상기 연동기가 IP 네트워크를 사용하는 비보안 서비스인 제2 유형인 경우, 암호화는 미적용하고, 동적암호화키도 미적용하며, 파일 암호화를 적용하는, 이중보안 특성을 가지는 스마트홈 시스템.
According to paragraph 2,
When the linker is a second type, which is a non-secure service using an IP network, a smart home system with double security characteristics in which encryption is not applied, a dynamic encryption key is not applied, and file encryption is applied.
상기 연동기가 IP 네트워크를 사용하지 않는 보안 서비스인 제3 유형인 경우, 암호화는 적용하고, 동적암호화키도 적용하며, 네트워크 패킷 암호화를 적용하는, 이중보안 특성을 가지는 스마트홈 시스템.
According to paragraph 3,
If the linker is a third type of security service that does not use an IP network, a smart home system with dual security characteristics in which encryption is applied, a dynamic encryption key is also applied, and network packet encryption is applied.
상기 연동기가 IP 네트워크를 사용하지 않는 비보안 서비스인 제4 유형인 경우, 암호화는 미적용하고, 동적암호화키도 미적용하며, 파일 암호화를 미적용하는, 이중보안 특성을 가지는 스마트홈 시스템
According to paragraph 4,
If the linker is the fourth type, which is a non-secure service that does not use an IP network, a smart home system with double security characteristics in which encryption is not applied, dynamic encryption keys are not applied, and file encryption is not applied.
상기 단지서버가 보안모듈을 이용하여 데이터를 자체암호화하는 단계(S110);
상기 서버가 상기 자체암호화된 데이터를 제1 보안 방식으로 암호화하여 월패드로 송신하는 단계(S120);
상기 월패드가 수신된 데이터를 제1 보안 방식으로 복호화하고, 다시 자체암호화된 데이터를 제2 보안 방식으로 암호화 하여 연동기로 송신하는 단계(S130);
상기 연동기가 수신된 데이터를 제2 보안 방식으로 복호화하여 자체암호화된 데이터를 얻는 단계(S140);
상기 연동기가 자체암호화된 데이터를 복호화하여 데이터를 얻는 단계(S150)를 포함하는 이중보안 특성을 가지는 스마트홈 시스템의 통신방법.
A complex server that communicates with at least one administrator terminal and resident terminal through a firewall; At least one wall pad communicating with the complex server; A communication method of a smart home system including at least one linker that communicates with the wall pad,
A step of the complex server self-encrypting data using a security module (S110);
The server encrypts the self-encrypted data using a first security method and transmits it to the wall pad (S120);
The wall pad decrypts the received data using a first security method, encrypts the self-encrypted data again using a second security method, and transmits it to the linker (S130);
The linker decrypts the received data using a second security method to obtain self-encrypted data (S140);
A communication method for a smart home system with double security characteristics, including a step (S150) where the linker decrypts self-encrypted data and obtains data.
상기 보안 모듈은,
동적 암호화 키를 활용한 암/복호화 기능(Encryption / Decryption),
일회용 아이디 생성/검증 기능(One-time ID Generation / Validation),
일회용 보안토큰 생성/검증 기능(One-time Token Generation / Validation)을 수행하는, 이중보안 특성을 가지는 스마트홈 시스템의 통신방법.
According to clause 6,
The security module is,
Encryption / Decryption function using dynamic encryption key,
One-time ID Generation / Validation,
A communication method for a smart home system with dual security characteristics that performs a one-time security token generation/validation function.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220052698A KR102663891B1 (en) | 2022-04-28 | 2022-04-28 | Smart home system having dual security characteristics and communication method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220052698A KR102663891B1 (en) | 2022-04-28 | 2022-04-28 | Smart home system having dual security characteristics and communication method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20230153022A true KR20230153022A (en) | 2023-11-06 |
KR102663891B1 KR102663891B1 (en) | 2024-05-03 |
Family
ID=88748618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220052698A KR102663891B1 (en) | 2022-04-28 | 2022-04-28 | Smart home system having dual security characteristics and communication method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102663891B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102706687B1 (en) * | 2024-06-27 | 2024-09-12 | 지에스건설 주식회사 | Home network emergency notification system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120061886A (en) * | 2009-08-17 | 2012-06-13 | 삼성전자주식회사 | Techniques for providing secure communications among clients with efficient credentials management |
US20180241549A1 (en) * | 2015-08-26 | 2018-08-23 | Qing AN | Key generation method and apparatus using double encryption |
-
2022
- 2022-04-28 KR KR1020220052698A patent/KR102663891B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120061886A (en) * | 2009-08-17 | 2012-06-13 | 삼성전자주식회사 | Techniques for providing secure communications among clients with efficient credentials management |
US20180241549A1 (en) * | 2015-08-26 | 2018-08-23 | Qing AN | Key generation method and apparatus using double encryption |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102706687B1 (en) * | 2024-06-27 | 2024-09-12 | 지에스건설 주식회사 | Home network emergency notification system |
Also Published As
Publication number | Publication date |
---|---|
KR102663891B1 (en) | 2024-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Meneghello et al. | IoT: Internet of threats? A survey of practical security vulnerabilities in real IoT devices | |
CN110996318B (en) | Safety communication access system of intelligent inspection robot of transformer substation | |
Kumar et al. | Anonymous secure framework in connected smart home environments | |
Zillner et al. | ZigBee exploited: The good, the bad and the ugly | |
Granzer et al. | Security in networked building automation systems | |
US11552934B2 (en) | Devices, methods and systems to augment the security environment of internet-capable consumer devices | |
Ul Rehman et al. | A study of smart home environment and its security threats | |
KR101992976B1 (en) | A remote access system using the SSH protocol and managing SSH authentication key securely | |
Liu et al. | Uncovering security vulnerabilities in the Belkin WeMo home automation ecosystem | |
Celebucki et al. | A security evaluation of popular internet of things protocols for manufacturers | |
Lounis et al. | Bluetooth low energy makes “just works” not work | |
KR102663891B1 (en) | Smart home system having dual security characteristics and communication method thereof | |
WO2019237502A1 (en) | Dynamic encryption communication method and system using segmentation transmission for smart home | |
KR101959686B1 (en) | L2 switch for network security, and remote supervisory system using the same | |
US20240179187A1 (en) | System for providing end-to-end security service using portable security unit based on intelligent home network | |
US11811916B2 (en) | Method for securing data flows between a communication equipment and a remote terminal, equipment implementing the method | |
Rosborough et al. | All about eve: comparing DNP3 secure authentication with standard security technologies for SCADA communications | |
IL265929B (en) | System and method for secure appliance operation | |
KR101772016B1 (en) | DUAL DIRECTION IoT SECURITY ACCESS CONTROL SYSTEM USING SIGNATURE REGISTRATION MECHANISM OF IoT DEVICE AND HYBRID PUBLIC KEY ENCRYPTION SCHEME AND CONTROL METHOD THEROF | |
Miloslavskaya et al. | Ensuring information security for internet of things | |
KR20100025788A (en) | Detection system and detecting method for the cryptographic data in ssh | |
Gao et al. | SecT: A lightweight secure thing-centered IoT communication system | |
JP2007267064A (en) | Network security management system, remote monitoring method in encryption communication, and communication terminal | |
Patel et al. | Analysis of SCADA Security models | |
KR101451163B1 (en) | System and method for access authentication for wireless network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |