KR20240060114A - Enhanced security for home network system - Google Patents

Enhanced security for home network system Download PDF

Info

Publication number
KR20240060114A
KR20240060114A KR1020220141374A KR20220141374A KR20240060114A KR 20240060114 A KR20240060114 A KR 20240060114A KR 1020220141374 A KR1020220141374 A KR 1020220141374A KR 20220141374 A KR20220141374 A KR 20220141374A KR 20240060114 A KR20240060114 A KR 20240060114A
Authority
KR
South Korea
Prior art keywords
terminal
iot
server
random number
key
Prior art date
Application number
KR1020220141374A
Other languages
Korean (ko)
Inventor
남태양
Original Assignee
주식회사 맥시오
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 맥시오 filed Critical 주식회사 맥시오
Priority to KR1020220141374A priority Critical patent/KR20240060114A/en
Publication of KR20240060114A publication Critical patent/KR20240060114A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/80Homes; Buildings
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Civil Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Structural Engineering (AREA)
  • Architecture (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 홈 네트워크 시스템의 보안강화 기술에 관한 것으로서, 상세하게는 상호 인증 및 데이터 암호화를 위해 비대칭 알고리즘 및 대칭키 알고리즘이 적용된 홈 네트워크 시스템의 데이터 보안 방법에 관한 것이다. 이를 위하여, 본 발명에 따른 홈 네트워크 시스템은 데이터 보안이 구현되어 있는 IoT 서버 및 IoT 단말로 구성된 홈 네트워크 시스템으로서, 상기 IoT 서버와 상기 IoT 단말은 각각 자신의 공개키를 교환하고, 상기 IoT 단말은 서버의 공개키로 단말정보 및 단말난수를 암호화하여 상기 IoT 서버로 전송하고, 상기 IoT 서버는 서버의 개인키로 단말정보 및 단말난수를 복호화한 후 단말의 공개키로 단말정보 및 서버난수를 암호화하여 상기 IoT 단말로 전송하고, 상기 IoT 단말은 단말의 개인키로 단말정보 및 서버난수를 복호화하여, 상기 IoT 서버와 상기 IoT 단말이 각각 단말난수 및 서버난수를 이용해 대칭키를 생성하는 것을 특징으로 한다.The present invention relates to a technology for strengthening the security of a home network system, and more specifically, to a method of data security in a home network system using an asymmetric algorithm and a symmetric key algorithm for mutual authentication and data encryption. To this end, the home network system according to the present invention is a home network system composed of an IoT server and an IoT terminal that implement data security. The IoT server and the IoT terminal each exchange their public keys, and the IoT terminal The terminal information and terminal random numbers are encrypted with the server's public key and transmitted to the IoT server. The IoT server decrypts the terminal information and terminal random numbers with the server's private key, and then encrypts the terminal information and server random numbers with the terminal's public key to generate the IoT server. It is transmitted to the terminal, and the IoT terminal decrypts the terminal information and the server random number with the terminal's private key, and the IoT server and the IoT terminal generate a symmetric key using the terminal random number and the server random number, respectively.

Description

보안이 강화된 홈 네트워크 시스템{ENHANCED SECURITY FOR HOME NETWORK SYSTEM}Home network system with enhanced security {ENHANCED SECURITY FOR HOME NETWORK SYSTEM}

본 발명은 홈 네트워크 시스템의 보안 기술에 관한 것으로서, 상세하게는 상호 인증 및 데이터 암호화를 위해 비대칭 알고리즘 및 대칭키 알고리즘이 적용된 홈 네트워크 시스템의 데이터 보안 방법에 관한 것이다.The present invention relates to security technology for a home network system, and more specifically, to a data security method for a home network system using an asymmetric algorithm and a symmetric key algorithm for mutual authentication and data encryption.

홈 네트워크(home network)란 집안의 모든 가전제품과 정보통신기기들 간에 데이터를 주고받을 수 있는 통로를 제공함과 동시에 외부 인터넷망과의 접속을 제공함으로써 지능화된 커뮤니케이션이 가능하도록 하는 네트워킹 방식을 말한다.A home network refers to a networking method that enables intelligent communication by providing a path for exchanging data between all home appliances and information and communication devices in the house and at the same time providing connection to an external Internet network.

홈 네트워크를 위해 IoT(Internet Of Things; 사물인터넷)가 적용된 제품에 대한 개발이 활발히 진행되고 있으며, IoT 응용 제품도 다양하게 시장에 나와 있는 상황이다.Development of products applying IoT (Internet of Things) for home networks is actively underway, and a variety of IoT application products are also available on the market.

홈 네트워크에서 각 IoT 단말기는 홈 네트워크 장비 즉, IoT 웹 서버와 데이터 통신을 수행한다. 그런데 IoT 단말기와 IoT 웹 서버 간의 통신 데이터는 평문으로 송수신되기 때문에 외부 해킹에 매우 취약한 편이다.In the home network, each IoT terminal performs data communication with the home network equipment, that is, the IoT web server. However, communication data between IoT terminals and IoT web servers is transmitted and received in plain text, so it is very vulnerable to external hacking.

한국등록특허 제10-0643281호Korean Patent No. 10-0643281

발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로서, 본 발명의 목적은 홈 네트워크에서 IoT 단말까지 인증 및 보안이 되도록 하는 것이다.The invention was created to solve the above problems, and the purpose of the invention is to provide authentication and security from home networks to IoT terminals.

본 발명의 다른 목적은 고성능의 부품이나 장치 없이도 IoT 단말의 인증 및 보안을 구현할 수 있도록 하는 것이다.Another purpose of the present invention is to enable authentication and security of IoT terminals without high-performance components or devices.

본 발명에 따른 홈 네트워크 시스템은 데이터 보안이 구현되어 있는 IoT 서버 및 IoT 단말로 구성된 홈 네트워크 시스템으로서, 상기 IoT 서버와 상기 IoT 단말은 각각 자신의 공개키를 교환하고, 상기 IoT 단말은 서버의 공개키로 단말정보 및 단말난수를 암호화하여 상기 IoT 서버로 전송하고, 상기 IoT 서버는 서버의 개인키로 단말정보 및 단말난수를 복호화한 후 단말의 공개키로 단말정보 및 서버난수를 암호화하여 상기 IoT 단말로 전송하고, 상기 IoT 단말은 단말의 개인키로 단말정보 및 서버난수를 복호화하여, 상기 IoT 서버와 상기 IoT 단말이 각각 단말난수 및 서버난수를 이용해 대칭키를 생성하는 것을 특징으로 한다.The home network system according to the present invention is a home network system composed of an IoT server and an IoT terminal in which data security is implemented. The IoT server and the IoT terminal each exchange their public keys, and the IoT terminal exchanges the server's public key. The terminal information and terminal random numbers are encrypted with a key and transmitted to the IoT server. The IoT server decrypts the terminal information and terminal random numbers with the server's private key, then encrypts the terminal information and server random numbers with the terminal's public key and transmits them to the IoT terminal. In addition, the IoT terminal decrypts the terminal information and the server random number using the terminal's private key, and the IoT server and the IoT terminal generate a symmetric key using the terminal random number and the server random number, respectively.

본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법은 IoT 서버 및 IoT 단말로 구성된 홈 네트워크 시스템의 데이터 보안 방법으로서, 상기 IoT 서버가 상기 IoT 단말로 서버의 제1 공개키 및 제2 공개키를 전송하는 단계와, 상기 IoT 단말이 상기 IoT 서버로 단말의 공개키를 전송하는 단계와, 상기 IoT 단말이 서버의 제2 공개키로 단말정보 및 단말난수를 암호화하여 상기 IoT 서버로 전송하는 단계와, 상기 IoT 서버가 서버의 제2 공개키에 대응하는 서버의 개인키로 단말정보 및 단말난수를 복호화하는 단계와, 상기 IoT 서버가 단말의 공개키로 단말정보의 해쉬값 및 서버난수를 암호화하여 상기 IoT 단말로 전송하는 단계와, 상기 IoT 단말이 단말의 공개키에 대응하는 단말의 개인키로 단말정보의 해쉬값 및 서버난수를 복호화하는 단계와, 상기 IoT 서버와 상기 IoT 단말이 각각 단말난수 및 서버난수를 이용해 대칭키를 생성하는 단계와, 상기 IoT 단말이 대칭키로 단말정보를 암호화하여 상기 IoT 서버로 전송하는 단계와, 상기 IoT 서버가 대칭키로 단말정보를 복호화하여 상기 IoT 단말에 대한 기기등록을 수행하는 단계를 포함한다.The data security method of a home network system according to the present invention is a data security method of a home network system composed of an IoT server and an IoT terminal, wherein the IoT server transmits the first public key and the second public key of the server to the IoT terminal. Steps, the IoT terminal transmitting the public key of the terminal to the IoT server, the IoT terminal encrypting terminal information and terminal random numbers with the server's second public key and transmitting them to the IoT server, the IoT The server decrypts the terminal information and the terminal random number with the server's private key corresponding to the server's second public key, and the IoT server encrypts the hash value of the terminal information and the server random number with the terminal's public key and transmits it to the IoT terminal. A step in which the IoT terminal decrypts the hash value of the terminal information and the server random number with the terminal's private key corresponding to the public key of the terminal, and the IoT server and the IoT terminal use the terminal random number and the server random number respectively to symmetrically Generating a key, the IoT terminal encrypting terminal information with a symmetric key and transmitting it to the IoT server, and the IoT server decrypting the terminal information with a symmetric key to perform device registration for the IoT terminal. Includes.

본 발명에 따르면 홈 서버와 IoT 단말 간 상호 인증을 위해 비대칭 알고리즘을 적용하고 데이터 암호화를 위해 대칭키 알고리즘을 적용함으로써 보안이 강화된 홈 네트워크 시스템을 제공할 수 있는 효과가 있다.According to the present invention, it is possible to provide a home network system with enhanced security by applying an asymmetric algorithm for mutual authentication between a home server and an IoT terminal and a symmetric key algorithm for data encryption.

일반적으로 IoT 단말에 인증 및 보안을 하기 위해서는 고성능의 MCU나 AP가 필요한데, 소형 및 저가 IoT 단말은 고성능 MCU나 AP가 사용되지 않기 때문에 보안을 포기하는 경우가 많다. 본 발명에 따르면, IoT 단말에 단순히 하드웨어 모듈을 추가하는 것만으로 고성능 MCU나 AP를 사용할 필요 없이 IoT 단말을 인증하고 데이터를 보호하여 안전하게 사용할 수 있는 효과가 있다.In general, a high-performance MCU or AP is required for authentication and security in IoT terminals, but small and low-cost IoT terminals often give up security because high-performance MCUs or APs are not used. According to the present invention, by simply adding a hardware module to an IoT terminal, it is possible to authenticate the IoT terminal, protect data, and use it safely without the need to use a high-performance MCU or AP.

도 1은 본 발명에 따른 홈 네트워크 시스템의 구성도.
도 2는 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 IoT 단말의 인증을 위한 신호 흐름도.
도 3은 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 데이터 암호화를 위한 공통키를 생성하는 과정을 나타낸 신호 흐름도.
도 4는 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 데이터 암호화를 통해 통신하는 과정을 나타낸 신호 흐름도.
도 5는 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 IoT 서버가 IoT 단말의 연결 상태를 확인하는 과정을 나타낸 신호 흐름도.
1 is a configuration diagram of a home network system according to the present invention.
Figure 2 is a signal flow diagram for authentication of an IoT terminal in the data security method of a home network system according to the present invention.
Figure 3 is a signal flow diagram showing the process of generating a common key for data encryption in the data security method of a home network system according to the present invention.
Figure 4 is a signal flow diagram showing a communication process through data encryption in the data security method of a home network system according to the present invention.
Figure 5 is a signal flow diagram showing the process by which an IoT server checks the connection status of an IoT terminal in the data security method of a home network system according to the present invention.

발명의 구체적인 내용이하, 첨부된 도면을 참조하여 본 발명에 따른 실시예를 상세하게 설명한다. 본 발명의 구성 및 그에 따른 작용 효과는 이하의 상세한 설명을 통해 명확하게 이해될 것이다.DETAILED DESCRIPTION OF THE INVENTION Hereinafter, embodiments according to the present invention will be described in detail with reference to the attached drawings. The configuration of the present invention and its operational effects will be clearly understood through the detailed description below.

본 발명의 상세한 설명에 앞서, 동일한 구성요소에 대해서는 다른 도면상에 표시되더라도 가능한 동일한 부호로 표시하며, 공지된 구성에 대해서는 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 구체적인 설명은 생략하기로 함에 유의한다.Prior to the detailed description of the present invention, please note that the same components are indicated by the same symbols as much as possible even if they are shown in different drawings, and detailed descriptions of known components will be omitted if it is judged that they may obscure the gist of the present invention. do.

도 1은 본 발명에 따른 홈 네트워크 시스템의 개략적인 구성을 나타낸 것이다.Figure 1 shows a schematic configuration of a home network system according to the present invention.

도 1을 참조하면, 홈 네트워크 시스템은 IoT 서버(100), IoT 단말(200), 사용자 단말(300) 등을 포함한다.Referring to FIG. 1, the home network system includes an IoT server 100, an IoT terminal 200, a user terminal 300, etc.

IoT 서버(100)는 복수의 IoT 단말(200)과 데이터 통신을 수행하며, 복수의 IoT 단말(200)로부터 상태 데이터를 수신하고 네트워크를 통해 사용자 단말(300)로 전송한다.The IoT server 100 performs data communication with a plurality of IoT terminals 200, receives status data from the plurality of IoT terminals 200, and transmits it to the user terminal 300 through the network.

IoT 서버(100)는 네트워크를 통해 사용자 단말(300)로부터 명령 데이터를 수신하여 복수의 IoT 단말(200)의 동작을 제어할 수 있다.The IoT server 100 may control the operation of a plurality of IoT terminals 200 by receiving command data from the user terminal 300 through a network.

사용자 단말(300)에는 홈 네트워크 IoT 모니터링을 위한 소프트웨어가 설치되어 있어서, 사용자는 사용자 단말(300)을 통해 홈 네트워크에 존재하는 각 IoT 단말(200)의 상태를 확인할 수 있고, 각 IoT 단말(200)의 동작을 개별적으로 제어할 수 있다.The user terminal 300 is installed with software for home network IoT monitoring, so the user can check the status of each IoT terminal 200 existing in the home network through the user terminal 300, and each IoT terminal 200 ) operations can be controlled individually.

IoT 단말(200)은 전력 계수기, 헬스케어장비, 보일러, 가스밸브, 도어락 등의 다양한 기기가 될 수 있다. IoT 단말(200)에는 기기의 상태나 주변 환경을 감지하는 센서가 설치되어 있다.The IoT terminal 200 can be a variety of devices such as power counters, healthcare equipment, boilers, gas valves, and door locks. The IoT terminal 200 is equipped with a sensor that detects the status of the device or the surrounding environment.

일반적으로 IoT 단말(200)에 설치된 센서에서 IoT 서버(100)로 센서정보를 보낼 때 PKI나 AES 등과 같이 복잡한 신호처리를 하려면 고성능의 CPU와 주변 부품을 사용해야 한다. 최소한 ARM7 이상 CPU, 플래시 메모리와 DRAM을 탑재해야 하는데 각 부품의 가격도 비싸고 전류 소모도 많으며 크기도 크다는 문제점이 있다.In general, when sending sensor information from a sensor installed on the IoT terminal 200 to the IoT server 100, a high-performance CPU and peripheral components must be used to perform complex signal processing such as PKI or AES. It must be equipped with at least an ARM7 or higher CPU, flash memory, and DRAM, but the problems are that each component is expensive, consumes a lot of current, and is large in size.

본 발명에 따른 홈 네트워크 시스템에서는 IoT 단말(200)에 인증 및 보안을 위한 하드웨어 모듈을 장착하여 저렴한 가격의 MCU 또는 CPU만 사용해도 고도의 암호화 및 키관리가 가능하다.In the home network system according to the present invention, the IoT terminal 200 is equipped with a hardware module for authentication and security, enabling advanced encryption and key management using only an inexpensive MCU or CPU.

즉, IoT 단말(200)은 전력, 헬스케어 데이터(혈당, 맥박, 혈압, 체온 등) 등의 개인적인 정보를 저가의 MCU를 사용하면서도 암호화할 수 있고, IoT 서버(100)는 IoT 단말(200)의 데이터를 복호화함으로써 홈 네트워크에서 IoT 서버(100)와 IoT 단말(200) 간의 데이터의 보안을 구현할 수 있다.That is, the IoT terminal 200 can encrypt personal information such as power and healthcare data (blood sugar, pulse, blood pressure, body temperature, etc.) while using a low-cost MCU, and the IoT server 100 can encrypt personal information such as power and healthcare data (blood sugar, pulse, blood pressure, body temperature, etc.). By decrypting the data, data security between the IoT server 100 and the IoT terminal 200 can be implemented in the home network.

또한, IoT 서버(100)는 IoT 단말(200)의 동작을 제어하기 위한 명령을 암호화하여 보낼 수 있고, IoT 단말(200)은 IoT 서버(100)의 암호화된 명령을 복호화하여 명령에 따른 동작을 수행할 수 있다.In addition, the IoT server 100 can encrypt and send a command for controlling the operation of the IoT terminal 200, and the IoT terminal 200 can decrypt the encrypted command of the IoT server 100 and perform an operation according to the command. It can be done.

도 2는 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 IoT 단말의 인증을 위한 신호 흐름을 나타낸 것이다.Figure 2 shows the signal flow for authentication of an IoT terminal in the data security method of a home network system according to the present invention.

도 2를 참조하면, IoT 서버(100)와 IoT 단말(200) 간에 데이터 통신이 수행될 때 인증 및 보안을 위한 절차가 수행된다. IoT 서버(100)가 인증 및 보안을 위해 IoT 단말(200)과 데이터를 교환할 때, 실제적으로 데이터 교환은 IoT 단말(200)에 장착된 하드웨어 모듈에 의해 수행된다.Referring to FIG. 2, when data communication is performed between the IoT server 100 and the IoT terminal 200, authentication and security procedures are performed. When the IoT server 100 exchanges data with the IoT terminal 200 for authentication and security, the data exchange is actually performed by a hardware module mounted on the IoT terminal 200.

이하에서는 설명의 편의를 위해 IoT 서버(100)와 인증 및 보안을 위한 데이터 교환을 수행하는 주체를 IoT 단말(200)로 하여 상술하기로 한다.Hereinafter, for convenience of explanation, the subject that performs data exchange for authentication and security with the IoT server 100 will be described in detail as the IoT terminal 200.

먼저, IoT 서버(100)가 자신의 공개키 즉, 서버의 제1 공개키 및 제2 공개키를 IoT 단말(200)로 전송하면(S10), IoT 단말(200)은 서버의 제1 공개키 및 제2 공개키를 내부 메모리에 저장한다.First, when the IoT server 100 transmits its public key, that is, the first public key and the second public key of the server to the IoT terminal 200 (S10), the IoT terminal 200 receives the first public key of the server and storing the second public key in the internal memory.

IoT 서버(100)로부터 서버 공개키를 수신하면, IoT 단말(200)은 자신의 공개키인 단말 공개키를 IoT 서버(100)로 전송하고(S12), IoT 서버(100)는 단말 공개키를 내부 메모리에 저장한다.Upon receiving the server public key from the IoT server 100, the IoT terminal 200 transmits its public key, the terminal public key, to the IoT server 100 (S12), and the IoT server 100 sends the terminal public key to the IoT server 100. Save it to internal memory.

IoT 단말(200)은 난수를 생성하고 서버의 제2 공개키를 이용해 단말 정보 및 단말 난수를 암호화하여(S14), 단말 정보 및 단말 난수가 암호화된 암호문을 IoT 서버(100)로 전송한다(S16). IoT 서버(100)는 서버의 제2 공개키에 대응하는 자신의 서버 개인키로 암호문을 복호화하여 단말 정보 및 단말 난수를 획득한다(S18).The IoT terminal 200 generates a random number, encrypts the terminal information and the terminal random number using the server's second public key (S14), and transmits the encrypted ciphertext of the terminal information and terminal random number to the IoT server 100 (S16) ). The IoT server 100 decrypts the ciphertext with its server private key corresponding to the server's second public key and obtains terminal information and terminal random numbers (S18).

IoT 서버(100)는 암호문 복호화로 획득한 단말정보를 해쉬함수를 이용해 해쉬 변환하여 단말정보의 해쉬값을 구하고 서버 난수를 생성한다.The IoT server 100 performs hash conversion on the terminal information obtained by decrypting the ciphertext using a hash function to obtain a hash value of the terminal information and generates a server random number.

IoT 서버(100)는 기 저장된 단말 공개키를 이용해 단말정보의 해쉬값 및 서버 난수를 암호화하여(S20), 단말정보의 해쉬값 및 서버 난수가 암호화된 암호문을 IoT 단말(200)로 전송한다(S22). IoT 단말(200)은 단말 공개키에 대응하는 자신의 단말 개인키로 암호문을 복호화하여 단말정보의 해쉬값 및 서버 난수를 획득한다(S24).The IoT server 100 encrypts the hash value of the terminal information and the server random number using the previously stored terminal public key (S20), and transmits the encrypted ciphertext of the hash value of the terminal information and the server random number to the IoT terminal 200 (S20). S22). The IoT terminal 200 decrypts the ciphertext with its own terminal private key corresponding to the terminal public key and obtains a hash value of terminal information and a server random number (S24).

IoT 단말(200)은 IoT 서버(100)의 해쉬함수와 동일한 해쉬함수를 이용해 단말정보를 해쉬 변환하여 단말정보의 해쉬값을 구하고 이를 암호문 복호화로 획득한 단말정보의 해쉬값과 비교하여 일치하는지 확인한다. 단말정보의 해쉬값이 일치하는 것에 의해 상호 인증을 위한 공통키 생성이 가능하게 된다.The IoT terminal 200 uses the same hash function as the hash function of the IoT server 100 to hash-convert the terminal information to obtain a hash value of the terminal information and compares it with the hash value of the terminal information obtained by decrypting the ciphertext to check whether it matches. do. By matching the hash values of the terminal information, it becomes possible to generate a common key for mutual authentication.

즉, IoT 서버(100)와 IoT 단말(200)은 각각 상대방의 난수를 획득하고, 자신의 난수와 상대방의 난수를 이용해 대칭키를 생성할 수 있다. IoT 서버(100)와 IoT 단말(200)은 각각 ECDH 알고리즘을 통해 단말난수 및 서버난수를 이용해 인증을 위한 공통키인 대칭키를 생성하게 된다(S26).That is, the IoT server 100 and the IoT terminal 200 can each obtain the other party's random number and generate a symmetric key using their own random number and the other party's random number. The IoT server 100 and the IoT terminal 200 each generate a symmetric key, which is a common key for authentication, using the terminal random number and the server random number through the ECDH algorithm (S26).

그러면 IoT 단말(200)은 대칭키를 이용해 단말정보를 암호화하여(S28), 대칭키가 암호화된 암호문을 IoT 서버(100)로 전송한다(S30).Then, the IoT terminal 200 encrypts the terminal information using the symmetric key (S28) and transmits the ciphertext encrypted with the symmetric key to the IoT server 100 (S30).

IoT 서버(100)는 대칭키로 암호문을 복호화하여 단말정보를 획득함으로써(S32), IoT 단말(200)에 대한 기기 등록을 수행하게 된다. 이와 같이 기기 등록이 수행되어, IoT 단말(200)에 대한 인증 절차가 종료된다.The IoT server 100 decrypts the ciphertext with a symmetric key and obtains terminal information (S32), thereby performing device registration for the IoT terminal 200. In this way, device registration is performed, and the authentication process for the IoT terminal 200 is completed.

도 3은 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 데이터 암호화를 위한 공통키를 생성하는 과정을 나타낸 것이다.Figure 3 shows the process of generating a common key for data encryption in the data security method of a home network system according to the present invention.

도 3을 참조하면, IoT 단말(200)은 난수를 생성하고 기 저장된 서버의 제1 공개키를 이용해 단말정보 및 단말난수를 암호화한 후(S40), 단말정보 및 단말난수가 암호화된 암호문을 IoT 서버(100)로 전송한다(S42).Referring to FIG. 3, the IoT terminal 200 generates a random number, encrypts the terminal information and terminal random number using the first public key of the previously stored server (S40), and then sends the encrypted ciphertext of the terminal information and terminal random number to IoT. Transmit to the server 100 (S42).

IoT 서버(100)는 서버의 제1 공개키에 대응하는 서버의 개인키를 이용해 암호문을 복호화하여 단말정보 및 단말난수를 획득한다(S44).The IoT server 100 decrypts the ciphertext using the server's private key corresponding to the server's first public key and obtains terminal information and terminal random numbers (S44).

IoT 서버(100)는 암호문 복호화로 획득한 단말정보를 해쉬함수를 이용해 해쉬 변환하여 단말정보의 해쉬값을 구하고 서버 난수를 생성한다.The IoT server 100 performs hash conversion on the terminal information obtained by decrypting the ciphertext using a hash function to obtain a hash value of the terminal information and generates a server random number.

IoT 서버(100)는 기 저장된 단말 공개키를 이용해 단말정보의 해쉬값 및 서버 난수를 암호화하여(S46), 단말정보의 해쉬값 및 서버 난수가 암호화된 암호문을 IoT 단말(200)로 전송한다(S48). IoT 단말(200)은 단말 공개키에 대응하는 자신의 단말 개인키로 암호문을 복호화하여 단말정보의 해쉬값 및 서버 난수를 획득한다(S50).The IoT server 100 encrypts the hash value of the terminal information and the server random number using the previously stored terminal public key (S46), and transmits the encrypted ciphertext of the hash value of the terminal information and the server random number to the IoT terminal 200 (S46). S48). The IoT terminal 200 decrypts the ciphertext with its own terminal private key corresponding to the terminal public key and obtains a hash value of the terminal information and a server random number (S50).

IoT 단말(200)은 IoT 서버(100)의 해쉬함수와 동일한 해쉬함수를 이용해 단말정보를 해쉬 변환하여 단말정보의 해쉬값을 구하고 이를 암호문 복호화로 획득한 단말정보의 해쉬값과 비교하여 일치하는지 확인한다. 단말정보의 해쉬값이 일치하는 것에 의해 데이터 암호화를 위한 공통키 생성이 가능하게 된다.The IoT terminal 200 uses the same hash function as the hash function of the IoT server 100 to hash-convert the terminal information to obtain a hash value of the terminal information and compares it with the hash value of the terminal information obtained by decrypting the ciphertext to check whether it matches. do. By matching the hash values of the terminal information, it becomes possible to generate a common key for data encryption.

IoT 서버(100)와 IoT 단말(200)은 각각 ECDH 알고리즘을 통해 단말난수 및 서버난수를 이용해 데이터 암호화를 위한 공통키인 대칭키를 생성하게 된다(S52).The IoT server 100 and the IoT terminal 200 each generate a symmetric key, which is a common key for data encryption, using the terminal random number and the server random number through the ECDH algorithm (S52).

이후 IoT 서버(100)와 IoT 단말(200) 간에는 대칭키를 이용한 데이터 암호화 과정이 수행된다(S54). 데이터 암호화 과정에 의해 암호화된 데이터가 송수신된 후, 다시 S40 단계로 돌아가 데이터 암호화를 위한 공통키 생성 과정이 반복되면서 데이터 보안이 계속적으로 이루어진다.Afterwards, a data encryption process using a symmetric key is performed between the IoT server 100 and the IoT terminal 200 (S54). After the encrypted data is transmitted and received through the data encryption process, the process returns to step S40 and the common key generation process for data encryption is repeated, thereby continuously ensuring data security.

도 4는 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 데이터 암호화를 통해 통신하는 과정을 나타낸 것이다.Figure 4 shows the process of communicating through data encryption in the data security method of a home network system according to the present invention.

도 4를 참조하면, IoT 단말(200)은 암호화를 위한 공동키 생성 과정에서 생성된 대칭키를 이용해 단말 난수를 암호화하여(S60), 단말 난수가 암호화된 암호문을 IoT 서버(100)로 전송한다(S62).Referring to FIG. 4, the IoT terminal 200 encrypts the terminal random number using the symmetric key generated during the common key generation process for encryption (S60) and transmits the ciphertext in which the terminal random number is encrypted to the IoT server 100. (S62).

IoT 서버(100)는 대칭키로 암호문을 복호화하여 단말 난수를 획득하고(S64), 획득한 단말 난수 및 명령어를 대칭키로 암호화하여(S66), 단말 난수 및 명령어가 암호화된 암호문을 IoT 단말(200)로 전송한다(S68).The IoT server 100 decrypts the ciphertext with a symmetric key to obtain a terminal random number (S64), encrypts the obtained terminal random number and command with a symmetric key (S66), and sends the ciphertext in which the terminal random number and command are encrypted to the IoT terminal 200. Transmit to (S68).

IoT 단말(200)은 대칭키로 암호문을 복호화하여 단말 난수 및 명령어를 획득하고(S70), 단말 난수가 기 저장된 단말 난수와 일치하는 것에 의해 IoT 서버(100)의 명령어에 반응하여 그 명령어에 대응하는 동작을 수행하게 된다(S72).The IoT terminal 200 decrypts the ciphertext with a symmetric key to obtain a terminal random number and command (S70), and when the terminal random number matches the previously stored terminal random number, it responds to the command of the IoT server 100 and responds to the command. The operation is performed (S72).

도 5는 본 발명에 따른 홈 네트워크 시스템의 데이터 보안 방법에서 IoT 서버가 IoT 단말의 연결 상태를 확인하는 과정을 나타낸 것이다.Figure 5 shows a process in which an IoT server checks the connection status of an IoT terminal in the data security method of a home network system according to the present invention.

도 5를 참조하면, 먼저 IoT 서버(100)가 서버 난수를 생성하고 대칭키로 서버 난수를 암호화하여(S80), 서버 난수가 암호화된 암호문을 IoT 단말(200)로 전송한다(S82).Referring to FIG. 5, first, the IoT server 100 generates a server random number, encrypts the server random number with a symmetric key (S80), and transmits the ciphertext in which the server random number is encrypted to the IoT terminal 200 (S82).

IoT 단말(200)은 대칭키를 이용해 암호문을 복호화하여 서버 난수를 획득하고(S84), 단말 난수를 생성한 후 생성한 단말 난수 및 획득한 서버 난수를 대칭키로 암호화하여(S86), 단말 난수 및 서버 난수가 암호화된 암호문을 IoT 서버(100)로 전송한다(S88).The IoT terminal 200 decrypts the ciphertext using a symmetric key to obtain a server random number (S84), generates a terminal random number, and then encrypts the generated terminal random number and the obtained server random number with a symmetric key (S86) to obtain a terminal random number and The ciphertext encrypted with the server random number is transmitted to the IoT server 100 (S88).

IoT 서버(100)는 대칭키로 암호문을 복호화하여 단말 난수 및 서버 난수를 획득하고(S90), 기 저장된 서버 난수와 획득한 서버 난수를 비교하여 일치하면 IoT 단말(200)의 정상 연결 상태를 확인하게 된다(S92).The IoT server 100 decrypts the ciphertext with a symmetric key to obtain a terminal random number and a server random number (S90), and compares the previously stored server random number with the obtained server random number to confirm the normal connection status of the IoT terminal 200 if they match. (S92).

이상의 설명은 본 발명을 예시적으로 설명한 것에 불과하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술적 사상에서 벗어나지 않는 범위에서 다양한 변형이 가능할 것이다.The above description is merely an illustrative description of the present invention, and various modifications may be made by those skilled in the art without departing from the technical spirit of the present invention.

따라서 본 발명의 명세서에 개시된 실시예들은 본 발명을 한정하는 것이 아니다. 본 발명의 범위는 아래의 특허청구범위에 의해 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술도 본 발명의 범위에 포함되는 것으로 해석해야 할 것이다.Accordingly, the embodiments disclosed in the specification of the present invention do not limit the present invention. The scope of the present invention should be interpreted in accordance with the scope of the patent claims below, and all technologies within the equivalent scope thereof should be interpreted as being included in the scope of the present invention.

Claims (5)

데이터 보안이 구현되어 있는 IoT 서버 및 IoT 단말로 구성된 홈 네트워크 시스템에 있어서,
상기 IoT 서버와 상기 IoT 단말은 각각 자신의 공개키를 교환하고, 상기 IoT 단말은 서버의 공개키로 단말정보 및 단말난수를 암호화하여 상기 IoT 서버로 전송하고, 상기 IoT 서버는 서버의 개인키로 단말정보 및 단말난수를 복호화한 후 단말의 공개키로 단말정보 및 서버난수를 암호화하여 상기 IoT 단말로 전송하고, 상기 IoT 단말은 단말의 개인키로 단말정보 및 서버난수를 복호화하여, 상기 IoT 서버와 상기 IoT 단말이 각각 단말난수 및 서버난수를 이용해 대칭키를 생성하는 것을 특징으로 하는 홈 네트워크 시스템,
In a home network system consisting of an IoT server and IoT terminal with data security implemented,
The IoT server and the IoT terminal each exchange their public keys, the IoT terminal encrypts terminal information and terminal random numbers with the server's public key and transmits them to the IoT server, and the IoT server encrypts terminal information with the server's private key. And after decrypting the terminal random number, the terminal information and server random number are encrypted with the terminal's public key and transmitted to the IoT terminal, and the IoT terminal decrypts the terminal information and server random number with the terminal's private key, and the IoT server and the IoT terminal A home network system characterized by generating a symmetric key using terminal random numbers and server random numbers, respectively,
IoT 서버 및 IoT 단말로 구성된 홈 네트워크 시스템의 데이터 보안 방법에 있어서,
상기 IoT 서버가 상기 IoT 단말로 서버의 제1 공개키 및 제2 공개키를 전송하는 단계와,
상기 IoT 단말이 상기 IoT 서버로 단말의 공개키를 전송하는 단계와,
상기 IoT 단말이 서버의 제2 공개키로 단말정보 및 단말난수를 암호화하여 상기 IoT 서버로 전송하는 단계와,
상기 IoT 서버가 서버의 제2 공개키에 대응하는 서버의 개인키로 단말정보 및 단말난수를 복호화하는 단계와,
상기 IoT 서버가 단말의 공개키로 단말정보의 해쉬값 및 서버난수를 암호화하여 상기 IoT 단말로 전송하는 단계와,
상기 IoT 단말이 단말의 공개키에 대응하는 단말의 개인키로 단말정보의 해쉬값 및 서버난수를 복호화하는 단계와,
상기 IoT 서버와 상기 IoT 단말이 각각 단말난수 및 서버난수를 이용해 대칭키를 생성하는 단계와,
상기 IoT 단말이 대칭키로 단말정보를 암호화하여 상기 IoT 서버로 전송하는 단계와,
상기 IoT 서버가 대칭키로 단말정보를 복호화하여 상기 IoT 단말에 대한 기기등록을 수행하는 단계를 포함하는 홈 네트워크 시스템의 데이터 보안 방법.
In the data security method of a home network system consisting of an IoT server and an IoT terminal,
transmitting the first public key and the second public key of the server to the IoT terminal by the IoT server;
The IoT terminal transmits the public key of the terminal to the IoT server;
The IoT terminal encrypts terminal information and terminal random numbers with the server's second public key and transmits them to the IoT server;
The IoT server decrypts terminal information and terminal random numbers with the server's private key corresponding to the server's second public key,
The IoT server encrypts the hash value of the terminal information and the server random number with the public key of the terminal and transmits it to the IoT terminal;
A step of the IoT terminal decrypting the hash value of the terminal information and the server random number with the terminal's private key corresponding to the terminal's public key;
The IoT server and the IoT terminal generate a symmetric key using a terminal random number and a server random number, respectively;
The IoT terminal encrypts terminal information with a symmetric key and transmits it to the IoT server;
A data security method in a home network system comprising the step of the IoT server decrypting terminal information with a symmetric key and performing device registration for the IoT terminal.
제2항에 있어서,
상기 IoT 단말이 서버의 제1 공개키로 단말정보 및 단말난수를 암호화하여 상기 IoT 서버로 전송하는 단계와,
상기 IoT 서버가 서버의 제1 공개키에 대응하는 서버의 개인키로 단말정보 및 단말난수를 복호화하는 단계와,
상기 IoT 서버가 단말의 공개키로 단말정보의 해쉬값 및 서버난수를 암호화하여 상기 IoT 단말로 전송하는 단계와,
상기 IoT 단말이 단말의 공개키에 대응하는 단말의 개인키로 단말정보의 해쉬값 및 서버난수를 복호화하는 단계와,
상기 IoT 서버와 상기 IoT 단말이 각각 단말난수 및 서버난수를 이용해 대칭키를 생성하는 단계를 포함하는 홈 네트워크 시스템의 데이터 보안 방법.
According to paragraph 2,
The IoT terminal encrypts terminal information and terminal random numbers with the first public key of the server and transmits them to the IoT server;
The IoT server decrypts terminal information and terminal random numbers with the server's private key corresponding to the server's first public key,
The IoT server encrypts the hash value of the terminal information and the server random number with the public key of the terminal and transmits it to the IoT terminal;
A step of the IoT terminal decrypting the hash value of the terminal information and the server random number with the terminal's private key corresponding to the terminal's public key;
A data security method for a home network system including the step of generating a symmetric key by the IoT server and the IoT terminal using a terminal random number and a server random number, respectively.
제3항에 있어서,
상기 IoT 서버와 상기 IoT 단말 간에 대칭키를 이용한 데이터 암호화가 수행되는 단계를 더 포함하여,
상기 데이터 암호화가 수행되는 단계는 IoT 단말이 대칭키로 단말난수를 암호화하여 상기 IoT 서버로 전송하는 과정과,
상기 IoT 서버가 대칭키로 단말난수를 복호화하는 과정과,
상기 IoT 서버가 대칭키로 단말난수 및 명령어를 암호화하여 상기 IoT 단말로 전송하는 과정과,
상기 IoT 단말이 대칭키로 단말난수 및 명령어를 복호화하여 복호화된 명령어에 따라 동작을 수행하는 과정을 포함하는 것을 특징으로 하는 홈 네트워크 시스템의 데이터 보안 방법.
According to paragraph 3,
Further comprising performing data encryption using a symmetric key between the IoT server and the IoT terminal,
The step in which the data encryption is performed includes the process of the IoT terminal encrypting the terminal random number with a symmetric key and transmitting it to the IoT server,
A process in which the IoT server decrypts the terminal random number with a symmetric key,
A process in which the IoT server encrypts terminal random numbers and commands with a symmetric key and transmits them to the IoT terminal,
A data security method in a home network system, comprising the step of the IoT terminal decrypting the terminal random number and command using a symmetric key and performing an operation according to the decrypted command.
제3항에 있어서,
상기 IoT 서버가 상기 대칭키를 이용해 상기 IoT 단말의 현재 상태를 확인하는 단계를 더 포함하여,
상기 IoT 단말의 현재 상태를 확인하는 단계는 상기 IoT 서버가 대칭키로 서버난수를 암호화하여 상기 IoT 단말로 전송하는 과정과,
상기 IoT 단말이 대칭키로 서버난수를 복호화하는 과정과,
상기 IoT 단말이 대칭키로 서버난수 및 단말난수를 암호화하여 상기 IoT 서버로 전송하는 과정과,
상기 IoT 서버가 대칭키로 서버난수 및 단말난수를 복호화하는 과정과,
상기 IoT 서버가 복호화된 서버난수를 확인하여 상기 IoT 단말의 연결 상태를 확인하는 단계를 포함하는 것을 특징으로 하는 홈 네트워크 시스템의 데이터 보안 방법.


According to paragraph 3,
Further comprising the step of the IoT server checking the current state of the IoT terminal using the symmetric key,
The step of checking the current status of the IoT terminal includes the process of the IoT server encrypting a server random number with a symmetric key and transmitting it to the IoT terminal,
A process in which the IoT terminal decrypts the server random number with a symmetric key,
A process in which the IoT terminal encrypts server random numbers and terminal random numbers with a symmetric key and transmits them to the IoT server;
A process in which the IoT server decrypts server random numbers and terminal random numbers with a symmetric key,
A data security method for a home network system, comprising the step of the IoT server confirming the connection status of the IoT terminal by checking the decrypted server random number.


KR1020220141374A 2022-10-28 2022-10-28 Enhanced security for home network system KR20240060114A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220141374A KR20240060114A (en) 2022-10-28 2022-10-28 Enhanced security for home network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220141374A KR20240060114A (en) 2022-10-28 2022-10-28 Enhanced security for home network system

Publications (1)

Publication Number Publication Date
KR20240060114A true KR20240060114A (en) 2024-05-08

Family

ID=91074730

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220141374A KR20240060114A (en) 2022-10-28 2022-10-28 Enhanced security for home network system

Country Status (1)

Country Link
KR (1) KR20240060114A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643281B1 (en) 2004-10-09 2006-11-10 삼성전자주식회사 Apparatus, system and method for security service in home network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643281B1 (en) 2004-10-09 2006-11-10 삼성전자주식회사 Apparatus, system and method for security service in home network

Similar Documents

Publication Publication Date Title
USRE49876E1 (en) Secure configuration of a headless networking device
CN112836229B (en) Trusted data access control scheme for attribute-based encryption and block chaining
US10326797B1 (en) Provisioning a secure connection using a pre-shared key
CN105162772B (en) A kind of internet of things equipment certifiede-mail protocol method and apparatus
EP2082525B1 (en) Method and apparatus for mutual authentication
US8156334B2 (en) Public key out-of-band transfer for mutual authentication
EP2456121B1 (en) Challenge response based enrollment of physical unclonable functions
JP5815294B2 (en) Secure field programmable gate array (FPGA) architecture
EP2522100B1 (en) Secure multi-uim authentication and key exchange
US8230219B2 (en) Reduced computation for bit-by-bit password verification in mutual authentication
CN105577384B (en) Method for protecting a network
US12047519B2 (en) Physical unclonable function based mutual authentication and key exchange
Guo et al. SecFHome: Secure remote authentication in fog-enabled smart home environment
US9773129B2 (en) Anti-replay protected flash
WO2014201585A1 (en) Rfid bidirectional authentication method based on asymmetric key and hash function
KR20220074298A (en) Data security method for home network system
US20240048363A1 (en) Network packet tampering proofing
US20240073009A1 (en) Registration of endpoints by authentication server when onboarding to network
KR20130007097A (en) Security system of smart phone service and secruity method
KR102539418B1 (en) Apparatus and method for mutual authentication based on physical unclonable function
KR20240060114A (en) Enhanced security for home network system
Zhang et al. Authentication and Key Agreement Protocol in Hybrid Edge–Fog–Cloud Computing Enhanced by 5G Networks
US20240048364A1 (en) Registration and authentication of endpoints by authentication server for network connections and communication including packet tampering proofing
Alkanhal et al. PUF-Based Authentication Protocol with Physical Layer-Based Obfuscated Challenge-Response Pair
US20240048559A1 (en) Rendering endpoint connection without authentication dark on network