WO2019146854A1 - Security device unit for checking firmware verification code of cctv - Google Patents

Security device unit for checking firmware verification code of cctv Download PDF

Info

Publication number
WO2019146854A1
WO2019146854A1 PCT/KR2018/008038 KR2018008038W WO2019146854A1 WO 2019146854 A1 WO2019146854 A1 WO 2019146854A1 KR 2018008038 W KR2018008038 W KR 2018008038W WO 2019146854 A1 WO2019146854 A1 WO 2019146854A1
Authority
WO
WIPO (PCT)
Prior art keywords
cctv
firmware
hash value
value
unique information
Prior art date
Application number
PCT/KR2018/008038
Other languages
French (fr)
Korean (ko)
Inventor
박진기
이창환
Original Assignee
(주)아이엔아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)아이엔아이 filed Critical (주)아이엔아이
Publication of WO2019146854A1 publication Critical patent/WO2019146854A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources

Definitions

  • the purpose of the present invention is to provide security while maintaining security when updating existing installed CCTV to new firmware.
  • FIG. 4 is a block diagram of a security device unit for inspecting a firmware verification code of a CCTV having a second communication unit according to an embodiment of the present invention
  • the first signature value is generated by the second hash value, the unique information of the CCTV received at the secure device unit, the first temporary key of the secure device unit, and the second signature value is the decrypted second hash value, Has the same value as the first signature value because it has the second temporary key (same as the first temporary key of the secure device unit) generated from the unique information of the CCTV and the session ID.
  • the security chip unit 120 Upon receiving the second encryption data, the third signature value, and the third firmware through the second communication unit 130, the security chip unit 120 generates and decrypts the fourth hash value obtained by decoding the second encryption data, Generates the CCTV unique information, generates the fourth signature value generated using the unique information of the CCTV through the decryption, the fourth hash value and the first temporary key, and then generates the fourth signature value using the received third signature value and the generated fourth signature value And transmits the received third firmware to the CCTV if the third signature value and the fourth signature value are the same.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Stored Programmes (AREA)

Abstract

The present invention relates to a security device unit for checking a firmware verification code of a CCTV for preventing firmware installed on the CCTV from being forcibly replaced for malicious purposes, and when providing firmware to be updated, stably providing the firmware to be updated and maintaining security for the firmware to be updated for the CCTV without reinstalling original firmware of the CCTV. Accordingly, the present invention has the effect of preventing image hacking, forgery, illegal activity, etc. of CCTV photographed in real-time by preventing a forced replacement for malicious purposes and the effect of obviating malicious purposes according to a firmware modification from other external equipment or server by stably providing the firmware to be updated and maintaining security when updating the firmware of the CCTV.

Description

CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛A secure device unit that inspects the firmware verification code of the CCTV
본 발명은 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛에 관한 것으로 더욱 상세하게, 설치된 CCTV를 악의적인 목적으로 강제 교체하는 것을 방지하고 갱신될 펌웨어 제공시 새롭게 CCTV를 재설치하지 않고 이미 설치된 CCTV에 갱신될 펌웨어를 보안 유지하면서 안정적으로 제공하기 위한 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛에 관한 것이다.The present invention relates to a security device unit for inspecting a firmware verification code of a CCTV, and more particularly, to a security device unit for preventing CCTV from being forcibly replaced for malicious purposes and updating the already installed CCTV without re- The present invention relates to a security device unit for inspecting a firmware verification code of a CCTV to stably provide a firmware to be protected while maintaining security.
종래의 CCTV는 획득된 영상을 동축케이블을 통해 전송하여 DVR(Digital Video Recorder)에 저장하도록 하는 구조, 또는 네트워크 방식을 통한 NVR(Netwo가 Video Recorder)에 저장하도록 하는 구조로 구성된다.The conventional CCTV is configured to transmit the acquired image through a coaxial cable and store it in a DVR (Digital Video Recorder), or to store the NVR (Netwo Video Recorder) through a network system.
이와 같은 구조에 설치된 CCTV는 고의적인 의도로 다른 CCTV로 쉽게 교체되고 이로 인하여 관리자의 제어권이 상실됨에 따라 CCTV에서 실시간 촬영되는 영상이 해킹, 위변조, 불법적인 행위 등으로 사용되는 문제점이 있었다.CCTV installed in such a structure is deliberately changed to another CCTV easily, and as a result, the control of the administrator is lost, so that there is a problem that the video shot in real time in CCTV is used for hacking, forgery and illegal actions.
따라서, CCTV단에서 실시간 촬영되는 영상을 보호하기 위한 보안 유닛이 현실적으로 필요하지만 CCTV단에서 영상을 보호하기 위한 보안 유닛이 부족한 실정이다.Therefore, although a security unit for protecting a real-time shot image from a CCTV terminal is actually required, a security unit for protecting an image from a CCTV terminal is not sufficient.
또한, CCTV의 펌웨어 갱신은 설치된 다수의 CCTV 각각에 대해서 일일이 펌웨어를 갱신해야 함에 따라 시간, 노력을 비롯하여 경제적으로 많은 경비가 소요되는 문제점이 있었다.In addition, updating the firmware of the CCTV has a problem in that it requires a lot of time, effort, and economical expenses because the firmware needs to be updated for each of the installed CCTVs.
펌웨어와 관련된 기술로서 대한민국등록특허공보 제10-1630372호인 '영상보안장비의 펌웨어 업데이트 시스템'은 영상보안장비로부터 영상보안장비정보와 해당 영상보안장비에 연결된 IP 카메라 정보를 수신하여 등록하는 정보등록부와, 상기 정보등록부에 의해 등록된 영상보안장비로부터 문제 보고시 해당 문제에 대한 고유의 문제 코드를 부여하는 문제코드부여부와, 문제를 보고한 영상보안장비로 문제가 발생한 IP 카메라 테스트를 위한 제어명령 중계(Proxy)를 요청하고 문제를 보고한 영상보안장비로부터 해당 제어명령에 대한 IP 카메라 응답정보를 중계받아 문제가 발생한 IP 카메라를 테스트하는 원격 테스트부와, 상기 문제코드부여부에 의해 부여된 문제 코드와 매칭하여 패치(Patch) 내용을 저장하는 패치내용저장부, 및 상기 패치내용저장부에 저장되는 문제코드와 매칭된 패치 내용을 해당 문제코드에 대응하는 문제를 보고한 영상보안장비로 제공하는 패치제공부를 포함하는 업데이트 서버에 관한 것이다.Korean Patent Registration No. 10-1630372 entitled " Firmware update system of video security equipment ", which is related to firmware, includes an information registration unit for receiving video security device information from the video security equipment and IP camera information connected to the video security equipment, A problem code assigning unit for assigning a trouble code unique to the problem when reporting a problem from the video security equipment registered by the information registering unit and a control code for testing a problem of the IP camera A remote test unit for requesting a proxy and relaying IP camera response information for a corresponding control command from a video security device reporting a problem and testing an IP camera in which a problem occurs; A patch content storage unit for storing patch content by matching with a code, It relates to the update server, containing patches available that provides a wealth patches matching a problem with code as video surveillance equipment that reports the problem corresponding to the trouble code.
그러나, 상기 종래의 기술은 CCTV, NVR, 서버로 구성되는 CCTV 관련 네트워크 구조 즉, CCTV단, CCTV와 NVR 사이의 네트워크단, NVR단, NVR과 서버 사이의 네트워크단, 서버단 중에서 상기 NVR단, NVR과 서버 사이의 네트워크단, 서버단과 관련된 기술에 관한 것이기 때문에 CCTV단에서 실시간 촬영되는 영상이 해킹, 영상의 위변조, 불법적인 행위 등을 방지할 수 없는 문제점이 있었다.However, according to the conventional technology, the CCTV-related network structure including the CCTV, the NVR, and the server, that is, the CCTV terminal, the network terminal between the CCTV and the NVR, the NVR terminal, the network terminal between the NVR and the server, Since it relates to a technique related to the network terminal and the server terminal between the NVR and the server, there is a problem that the video shot in real time at the CCTV terminal can not prevent hacking, forgery and illegal act of the image, and the like.
따라서, 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명은 악의적인 목적으로 CCTV 강제 교체시 즉각 관리자가 확인할 수 있도록 하는데 그 목적이 있다.SUMMARY OF THE INVENTION Accordingly, the present invention has been made keeping in mind the above problems occurring in the prior art, and it is an object of the present invention to allow a manager to immediately check for a forced replacement of CCTV for malicious purposes.
또한, 기존 설치된 CCTV를 새로운 펌웨어로 갱신시 보안을 유지하면서 안정적으로 제공하는데 그 목적이 있다.Also, the purpose of the present invention is to provide security while maintaining security when updating existing installed CCTV to new firmware.
상기 목적을 달성하기 위한 본 발명의 일실시예에 따르면, CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛은 CCTV와 결합되는 보안 디바이스 유닛에 있어서, 상기 CCTV가 CCTV에 설치된 제 1 펌웨어에 대한 제 1 해시값과 상기 CCTV에 구비된 제 1 펌웨어검증키를 이용하여 제 1 검증코드를 생성하고 상기 생성된 제 1 검증코드와 CCTV의 고유정보를 수신하는 제 1 통신부, 및 상기 제 1 펌웨어검증키를 비롯하여 다른 펌웨어검증키들을 생성하기 위한 상위버전의 마스터펌웨어검증키가 구비됨에 따라 상기 수신된 CCTV의 고유정보를 이용하여 상기 마스터펌웨어검증키로부터 제 2 펌웨어검증키를 생성하고, 상기 제 1 펌웨어에 대한 제 1 해시값을 포함하면서 다른 CCTV들에 설치된 펌웨어들에 대한 다수의 해시값들을 포함하는 해시값그룹이 구비됨에 따라 상기 수신된 CCTV의 고유정보를 이용하여 상기 해시값그룹으로부터 제 2 해시값을 생성하며, 상기 생성된 제 2 펌웨어 검증키와 제 2 해시값을 이용하여 제 2 검증코드를 생성한 후, 상기 수신된 제 1 검증코드와 제 2 검증코드가 동일한지 판단하는 보안칩부로 이루어진 것을 해결 수단으로 한다.According to an aspect of the present invention, there is provided a secure device unit for inspecting a firmware verification code of a CCTV, the secure device unit being coupled to a CCTV, A first communication unit for generating a first verification code using a hash value and a first firmware verification key provided in the CCTV and receiving the generated first verification code and unique information of the CCTV, Generating a second firmware verification key from the master firmware verification key using the received unique information of the CCTV in response to an upper version master firmware verification key for generating other firmware verification keys, A hash value group including a plurality of hash values for the firmware included in the other CCTVs including the first hash value for the CCTV is provided, Generates a second hash value from the hash value group using the unique information of the received CCTV, generates a second verification code using the generated second firmware verification key and the second hash value, And the security chip unit determines whether the first verification code and the second verification code are identical.
이상 설명한 바와 같이, 본 발명은 설치된 CCTV를 악의적인 목적으로 강제 교체를 방지함에 따라 실시간 촬영되는 CCTV의 영상 해킹, 위변조, 불법적인 행위 등을 방지하는 효과가 있고 CCTV의 펌웨어 갱신시 보안을 유지하면서 안정적으로 제공함에 따라 다른 외부장비나 서버로부터 펌웨어 변경에 따른 악의적인 목적을 미연에 제거하는 효과가 있다.As described above, the present invention prevents CCTV from being forcibly replaced for malicious purposes, thereby preventing image hacking, forgery, and illegal acts of CCTV captured in real time. In addition, It is possible to eliminate the malicious purpose due to the firmware change from other external equipment or server.
도 1은 본 발명의 일실시예에 따른 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛 구성도FIG. 1 is a block diagram of a security device unit for inspecting a firmware verification code of a CCTV according to an exemplary embodiment of the present invention.
도 2는 본 발명의 일실시예에 따른 마스터펌웨어검증키와 다른 펌웨어검증키 사이의 관계 예시도2 is an exemplary diagram illustrating the relationship between a master firmware verification key and another firmware verification key according to an embodiment of the present invention.
도 3은 본 발명의 일실시예에 따른 해시값그룹과 해시값들 사이의 관계 예시도3 is an exemplary diagram illustrating the relationship between a hash value group and hash values according to an embodiment of the present invention.
도 4는 본 발명의 일실시예에 따른 제 2 통신부가 더 구성된 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛 구성도4 is a block diagram of a security device unit for inspecting a firmware verification code of a CCTV having a second communication unit according to an embodiment of the present invention
[부호의 설명][Description of Symbols]
100 : 보안 디바이스 유닛 110 : 제 1 통신부100: secure device unit 110: first communication unit
120 : 보안칩부 130 : 제 2 통신부120: security chip unit 130: second communication unit
이하, 본 발명의 최적 실시예에 대하여 첨부된 도면을 참조하여 그 구성 및 작용을 설명한다.Best Mode for Carrying Out the Invention Hereinafter, a configuration and an operation of a preferred embodiment of the present invention will be described with reference to the accompanying drawings.
아울러, 본 발명 CCTV는 CCTV로 한정하는 것이 아니고 네트워크망의 IP카메라, 동축케이블망의 카메라를 비롯하여 감시, 추적, 보안, 등을 목적으로 하는 모든 카메라에 해당한다.In addition, the CCTV of the present invention is not limited to CCTV, and corresponds to all the cameras for monitoring, tracking, security, etc., including cameras of IP cameras and coaxial cable networks of a network.
도 1은 본 발명의 일실시예에 따른 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛 구성도로서, 상기 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛(100, 이하, 보안 디바이스 유닛이라 함)은 제 1 통신부(110), 보안칩부(120)로 이루어진다.FIG. 1 is a block diagram illustrating a security device unit for inspecting a firmware verification code of a CCTV according to an embodiment of the present invention. A security device unit 100 (hereinafter referred to as a security device unit) for inspecting a firmware verification code of the CCTV A first communication unit 110, and a security chip unit 120.
더욱 상세하게, 상기 제 1 통신부(110)는 CCTV가 CCTV에 설치된 제 1 펌웨어에 대한 제 1 해시값과 상기 CCTV에 구비된 제 1 펌웨어검증키를 이용하여 제 1 검증코드를 생성하고 상기 생성된 제 1 검증코드와 CCTV의 고유정보를 수신한다.More specifically, the first communication unit 110 generates a first verification code using the first hash value for the first firmware installed in the CCTV and the first firmware verification key provided in the CCTV, And receives the first verification code and the unique information of the CCTV.
예컨대, 본 발명 CCTV는 CCTV 생산시 제 1 펌웨어를 갖고 상기 제 1 펌웨어에 대한 제 1 해시값을 이용하여 보안 디바이스 유닛(100)와 결합된 CCTV가 악의적인 목적으로 다른 CCTV로 교체되는 것을 방지하고자 CCTV 생산시 갖는 제 1 펌웨어에 대한 제 1 해시값을 생성하고 CCTV의 제 1 펌웨어검증키를 구비한다.For example, the CCTV of the present invention uses a first firmware for the CCTV production and uses the first hash value for the first firmware to prevent the CCTV associated with the secure device unit 100 from being replaced with another CCTV for malicious purposes Generates a first hash value for the first firmware in CCTV production and has a first firmware verification key of the CCTV.
이와 같이, 상기 CCTV는 상기 생성된 제 1 해시값과 제 1 펌웨어검증키를 이용하여 제 1 검증코드를 생성한다.Thus, the CCTV generates the first verification code using the generated first hash value and the first firmware verification key.
이때, 상기 제 1 통신부(110)는 CCTV로부터 CCTV의 고유정보와 CCTV에서 생성된 제 1 검증코드를 수신한다.At this time, the first communication unit 110 receives the unique information of the CCTV from the CCTV and the first verification code generated in the CCTV.
상기 보안칩부(120)는 상기 제 1 펌웨어검증키를 비롯하여 다른 펌웨어검증키들을 생성하기 위한 상위버전의 마스터펌웨어검증키가 구비됨에 따라 상기 수신된 CCTV의 고유정보를 이용하여 상기 마스터펌웨어검증키로부터 제 2 펌웨어검증키를 생성하고, 상기 제 1 펌웨어에 대한 제 1 해시값을 포함하면서 다른 CCTV들에 설치된 펌웨어들에 대한 다수의 해시값들을 포함하는 해시값그룹이 구비됨에 따라 상기 수신된 CCTV의 고유정보를 이용하여 상기 해시값그룹으로부터 제 2 해시값을 생성하며, 상기 생성된 제 2 펌웨어 검증키와 제 2 해시값을 이용하여 제 2 검증코드를 생성한 후, 상기 수신된 제 1 검증코드와 제 2 검증코드가 동일한지 판단한다.The security chip 120 may include a first firmware verification key and an upper version master firmware verification key for generating other firmware verification keys, so that the security chip 120 may acquire the master firmware verification key from the master firmware verification key using the received unique information of the CCTV. Generating a second firmware verification key and providing a hash value group including a plurality of hash values for firmware installed in other CCTVs including a first hash value for the first firmware, Generates a second hash value from the hash value group using the unique information, generates a second validation code using the generated second firmware verification key and the second hash value, And the second verification code are the same.
예컨대, 상기 보안칩부(120)는 도 2에 도시된 바와 같이, CCTV1부터 CCTVn까지 생산하였다고 가정할 때 각각의 마스터펌웨어검증키는 CCTV1이 갖는 고유정보를 제공받으면 CCTV1에게 펌웨어검증키1을 제공하고 CCTV2가 갖는 고유정보를 제공받으면 CCTV2에게 펌웨어검증키2를 제공하며 CCTV3이 갖는 고유정보를 제공받으면 CCTV3에게 펌웨어검증키3을 제공하고 CCTVn이 갖는 고유정보를 제공받으면 CCTVn에게 펌웨어검증키n을 제공한다. For example, as shown in FIG. 2, assuming that the security chip 120 has produced CCTV1 through CCTVn, each master firmware verification key provides the firmware verification key 1 to the CCTV 1 when the unique information of the CCTV 1 is received If the unique information possessed by the CCTV 2 is provided, the firmware verification key 2 is provided to the CCTV 2. If the unique information possessed by the CCTV 3 is provided, the firmware verification key 3 is provided to the CCTV 3. do.
따라서, 상기 보안칩부(120)는 마스터펌웨어검증키가 구비됨에 따라 CCTV의 고유정보를 제공받으면 CCTV의 고유정보를 통해서 마스터펌웨어검증키로부터 제 2 펌웨어검증키를 생성할 수 있는 것이다.Accordingly, the security chip 120 can generate the second firmware verification key from the master firmware verification key through the unique information of the CCTV if the unique information of the CCTV is provided according to the provision of the master firmware verification key.
또한, 상기 보안칩부(120)는 도 3에 도시된 바와 같이, CCTV 생산시 즉, CCTV1부터 CCTVn까지 생산하였다고 가정할 때 CCTV1에 설치된 펌웨어1에 대한 해시값1, CCTV2에 설치된 펌웨어2에 대한 해시값2, CCTV3에 설치된 펌웨어3에 대한 해시값3, CCTVn에 설치된 펌웨어n에 대한 해시값n을 포함하는 해시값그룹을 구비한다.3, assuming that the security chip unit 120 has been produced during CCTV production, that is, from CCTV1 to CCTVn, the hash value 1 for the firmware 1 installed in the CCTV 1, the hash value for the firmware 2 installed in the CCTV 2, Value 2, a hash value 3 for firmware 3 installed in CCTV3, and a hash value n for firmware n installed in CCTVn.
다음, 상기 보안칩부(120)는 제 2 검증코드 생성에 대해서 도 2, 도 3을 참조하여 설명하는 바, 예를 들어 제 1 통신부(110)를 통해서 해시값1과 펌웨어검증키1를 이용하여 생성된 검증코드1과 CCTV1의 고유정보를 수신하면 수신된 CCTV1 고유정보를 이용하여 해시값그룹으로부터 해시값2를 생성하고 또한, CCTV1의 고유정보를 이용하여 펌웨어검증키2를 생성한 후, 생성된 해시값2와 펌웨어검증키2를 이용하여 검증코드 생성 즉, 검증코드2를 생성한다.Next, the security chip unit 120 generates a second verification code using the hash value 1 and the firmware verification key 1 through the first communication unit 110, for example, as described with reference to FIGS. 2 and 3 Upon receipt of the generated verification code 1 and the unique information of the CCTV 1, the hash value 2 is generated from the hash value group using the received CCTV 1 unique information, the firmware verification key 2 is generated using the unique information of the CCTV 1, The hash value 2 and the firmware verification key 2 are used to generate the verification code, that is, the verification code 2.
이후, 상기 보안칩부(120)는 상기 수신된 검증코드1과 검증코드2가 동일한지 판단한다.Thereafter, the secure chip unit 120 determines whether the received verification code 1 and verification code 2 are identical.
결국, 상기 제 1 검증코드는 제 1 해시값과 제 1 펌웨어검증키로 생성한 것이고 상기 제 2 검증코드는 수신된 CCTV의 고유정보를 이용하여 마스터펌웨어검증키로부터 제 2 펌웨어검증키(제 1 펌웨어검증키와 같음)를 생성한 것이고 해시값그룹에서 CCTV의 고유정보로부터 제 2 해시값(제 1 해시값과 같음)으로 생성한 것이기 때문에 동일한 값을 갖는다.As a result, the first verification code is generated with the first hash value and the first firmware verification key, and the second verification code uses the unique information of the received CCTV from the master firmware verification key to generate the second firmware verification key Verification key) and has the same value since it is generated from the unique information of the CCTV in the hash value group in the second hash value (same as the first hash value).
만약, 상기 보안칩부(120)는 악의적인 목적으로 다른 CCTV와 결합되면 상기 다른 CCTV로부터 수신된 검증코드와 CCTV의 고유정보를 통하여 수신된 검증코드와 동일한 검증코드를 생성할 수 없기 때문에 관리자는 악의적인 목적으로 다른 CCTV와 결합됨을 판단하여 실시간 촬영되는 CCTV의 영상의 해킹, 영상의 위변조, 불법적인 행위 등을 방지한다.If the security chip 120 is combined with another CCTV for malicious purposes, the verification code received from the other CCTV and the verification code identical to the verification code received through the unique information of the CCTV can not be generated, CCTV is judged to be connected with another CCTV for the purpose of preventing CCTV image hacking, image forgery and illegal act.
특히, 상기 보안칩부(120)는 일정시간 간격으로 제 1 검증코드와 CCTV의 고유정보를 수신하기 위한 제 1 요청정보를 지속적으로 전송한다.In particular, the security chip 120 continuously transmits the first verification code and the first request information for receiving the unique information of the CCTV at predetermined time intervals.
예컨대, 상기 보안칩부(120)는 CCTV 설치 이후에 고의적인 목적으로 다른 CCTV가 언제 교체되었는지 관제서버의 관리자가 수시로 원격제어가 곤란하기 때문에 일정시간 간격으로 제 1 검증코드와 CCTV의 고유정보를 수신하기 위한 제 1 요청정보를 지속적으로 전송하여 검증된 CCTV가 결합된 것인가 분석한다.For example, since the administrator of the control server can not remotely control the CCTV at any time after the installation of the CCTV, the security chip unit 120 receives the first verification code and the unique information of the CCTV at predetermined intervals The first request information is continuously transmitted to analyze whether the CCTV is combined.
더욱이, 상기 보안 디바이스 유닛(100)은 제 1 통신부(110)와 보안칩부(120)에 제 2 통신부(130)가 더 포함되는 것도 바람직하다.In addition, the secure device unit 100 may further include a second communication unit 130 in the first communication unit 110 and the security chip unit 120.
더욱 상세하게, 상기 제 2 통신부(130)가 도 4에 도시된 바와 같이, 제 1 통신부(110)와 보안칩부(120)에 더 포함된 경우에 상기 보안칩부(120)는 제 1 세션ID가 구비되고 제 1 검증코드와 동일하게 제 2 검증코드가 판단되면 상기 제 2 해시값과 CCTV의 고유정보를 이용하여 제 1 암호데이터를 생성하고, 상기 제 2 해시값과 CCTV의 고유정보와 보안 디바이스 유닛의 제 1 임시키를 이용하여 제 1 서명값을 생성하고, 상기 제 2 통신부(130)는 상기 세션ID와 제 1 암호데이터와 제 1 서명값을 관제서버에 전송한다.4, when the second communication unit 130 is further included in the first communication unit 110 and the security chip unit 120, the security chip unit 120 transmits a first session ID And generates second cryptographic data using the second hash value and the unique information of the CCTV when the second verification code is determined in the same manner as the first verification code, Unit generates a first signature value using the first temporary key, and the second communication unit 130 transmits the session ID, the first cipher data, and the first signature value to the control server.
즉, 상기 제 2 통신부(130)는 상기 관제서버가 CCTV를 제어하기 위해서 갱신된 펌웨어를 비롯하여 다양한 명령어 전송시 보안칩부(120) 측면에서 검증된 관제서버에서 전송된 것인지 확인하기 위하여 보안칩부(120)에 구비된 세션ID와 제 1 암호데이터와 제 1 서명값을 관제서버에 전송하는 것이다.That is, the second communication unit 130 may include a security chip unit 120 (e.g., a security chip unit) to check whether the control server is transmitted from a control server verified in terms of the security chip unit 120, And transmits the first encryption data and the first signature value to the control server.
이때, 상기 관제서버는 상기 제 1 임시키를 비롯하여 다른 다수의 임시키들을 포함하는 임시키그룹이 구비되면서 상기 임시키그룹 각각의 임시키들과 매칭되는 세션ID그룹이 구비됨에 따라 상기 제 2 통신부(130)로부터 수신된 제 1 세션ID를 이용하여 임시키그룹으로부터 제 2 임시키를 생성하고, 상기 제 2 통신부(130)로부터 수신된 제 1 암호데이터를 복호화하여 제 2 해시값과 CCTV의 고유정보를 생성하며, 상기 제 2 임시키와 복호화된 제 2 해시값, CCTV 고유정보를 이용하여 제 2 서명값을 생성한 후, 상기 제 2 통신부로부터 수신된 제 1 서명값과 상기 제 2 서명값이 동일한 것인지 판단하고, 이미 구비된 펌웨어그룹에 다수의 펌웨어들이 구비됨에 따라 상기 복호화된 CCTV의 고유정보를 이용하여 상기 펌웨어그룹으로부터 제 2 펌웨어를 생성하고 상기 생성된 제 2 펌웨어에 대한 제 3 해시값과 제 2 해시값이 동일한 것인지 판단한다.At this time, the control server includes a temporary key group including a plurality of temporary keys including the first temporary key, and a session ID group matching with temporary keys of each of the temporary key groups, 130 generates a second temporary key from the temporary key group using the first session ID received from the second communication unit 130, decrypts the first encrypted data received from the second communication unit 130, Generates a second signature value using the second temporary key, the decrypted second hash value, and the CCTV unique information, and generates a first signature value and a second signature value, which are received from the second communication unit, And generates a second firmware from the firmware group using the decrypted unique information of the CCTV as a plurality of firmware are included in the already provided firmware group, And it determines the third hash value and the second hash value for the second firmware is the same.
결국, 상기 제 1 서명값은 제 2 해시값, 보안 디바이스 유닛에 수신된 CCTV의 고유정보, 보안 디바이스 유닛의 제 1 임시키로 생성된 것이고 상기 제 2 서명값은 복호화된 제 2 해시값, 복호화된 CCTV의 고유정보, 세션ID로부터 생성된 제 2 임시키(보안 디바이스 유닛의 제 1 임시키와 같음)를 갖고 있기 때문에 제 1 서명값과 동일한 값을 갖는다.Finally, the first signature value is generated by the second hash value, the unique information of the CCTV received at the secure device unit, the first temporary key of the secure device unit, and the second signature value is the decrypted second hash value, Has the same value as the first signature value because it has the second temporary key (same as the first temporary key of the secure device unit) generated from the unique information of the CCTV and the session ID.
만약, 상기 보안칩부(120)에 원격 또는 강제 접속하여 어떤 변화를 가하여 해시값, CCTV의 고유정보 세션ID를 제공하더라도 상기 복호화된 제 2 해시값, 복호화된 CCTV의 고유정보, 세션ID 서로 다르기 때문에 보안 디바이스 유닛에 대한 보안을 즉각 관리하는 작용을 한다.If the hash value and the unique information session ID of the CCTV are provided by making a change by making a remote or forced connection to the security chip 120, the decrypted second hash value, the decrypted CCTV unique information, and the session ID are different And acts to immediately manage the security of the secure device unit.
아울러, 상기 보안 디바이스 유닛(100)과 관제서버 사이에서 상기 제 1 서명값과 제 2 서명값이 동일하고 제 1 해시값과 제 3 해시값이 동일하게 판단되어 검증이 이루어지면, 상기 관제서버는 CCTV에 갱신될 제 3 펌웨어를 전송하기 위하여 상기 제 3 펌웨어에 대한 제 4 해시값과 복호화된 CCTV의 고유정보를 이용하여 제 2 암호데이터를 생성하고 상기 제 4 해시값과 복호화 된 CCTV의 고유정보와 제 2 임시키를 이용하여 제 3 서명값을 생성하며 상기 생성된 제 2 암호데이터와 제 3 서명값과 CCTV를 갱신할 제 3 펌웨어를 전송한다.If the first signature value and the second signature value are the same between the secure device unit 100 and the control server and the first hash value and the third hash value are determined to be equal to each other, Generates second cryptographic data using the fourth hash value for the third firmware and the unique information of the decrypted CCTV to transmit the third firmware to be updated to the CCTV and transmits the fourth hash value and the unique information of the decrypted CCTV And generates a third signature value using the second temporary key, and transmits the generated second cryptographic data, the third signature value, and the third firmware to update the CCTV.
즉, 상기 보안 디바이스 유닛(100)은 관제서버와 검증이 이루어짐에 따라 검증된 관제서버로부터 제 3 펌웨어가 수신됨으로 보안을 유지하면서 CCTV에 안정적으로 갱신될 제 3 펌웨어를 제공한다.That is, the security device unit 100 provides the third firmware to be stably updated to the CCTV while maintaining security by receiving the third firmware from the verified control server according to the verification with the control server.
이후, 상기 보안칩부(120)는 제 2 통신부(130)를 통하여 제 2 암호데이터, 제 3 서명값, 제 3 펌웨어를 수신하면 상기 제 2 암호데이터를 복호화한 제 4 해시값을 생성하고 복호화 한 CCTV 고유정보를 생성하며 복호화를 통한 CCTV의 고유정보와 제 4 해시값과 제 1 임시키를 이용하여 생성된 제 4 서명값을 생성한 후, 상기 수신된 제 3 서명값과 상기 생성된 제 4 서명값이 동일한지 판단하여 제 3 서명값과 제 4 서명값이 동일하면 수신된 제 3 펌웨어를 CCTV에 전송한다.Upon receiving the second encryption data, the third signature value, and the third firmware through the second communication unit 130, the security chip unit 120 generates and decrypts the fourth hash value obtained by decoding the second encryption data, Generates the CCTV unique information, generates the fourth signature value generated using the unique information of the CCTV through the decryption, the fourth hash value and the first temporary key, and then generates the fourth signature value using the received third signature value and the generated fourth signature value And transmits the received third firmware to the CCTV if the third signature value and the fourth signature value are the same.
즉, 상기 보안칩부(120)는 생성된 제 3 서명값과 제 4 서명값이 동일하면 악의적 또는 고의적으로 접속하여 악성펌웨어가 전송된 것이 아닌지 판단할 수 있기 때문에 수신되는 제 3 펌웨어가 검증된 관제서버로부터 전송된 것임을 판단하는 작용을 한다.That is, if the generated third signature value and the generated fourth signature value are the same, the secure chip unit 120 may maliciously or deliberately access the malicious firmware to determine whether the malicious firmware has been transmitted. It acts to judge that it is transmitted from the server.
특히, 상기 보안칩부(120)는 수신된 제 3 펌웨어를 CCTV에 전송하면 상기 CCTV에서 제 3 펌웨어를 설치함에 따라 상기 제 3 펌웨어에 대한 제 5 해시값을 수신하여 저장하고 일정시간 간격으로 제 5 해시값을 수신하기 위한 제 2 요청정보를 지속적으로 전송한다.In particular, if the received third firmware is transmitted to the CCTV, the security chip 120 receives and stores the fifth hash value for the third firmware as the third firmware is installed in the CCTV, And continuously transmits second request information for receiving the hash value.
예컨대, 상기 보안칩부(120)는 제 3 펌웨어로 갱신될 CCTV가 고의적인 목적으로 다른 CCTV가 언제 교체 또는 펌웨어 변경을 관리자가 수시로 원격제어가 곤란하기 때문에 일정시간 간격으로 제 5 해시값을 요청하는 제 2 요청정보를 지속적으로 전송하여 검증된 CCTV가 결합된 것인가 분석한다.For example, the security chip unit 120 requests the fifth hash value at a predetermined time interval because the CCTV to be updated to the third firmware is deliberately intended to be changed or the firmware change is often difficult to be remotely controlled by another CCTV The second request information is continuously transmitted to analyze whether the CCTV is combined.
이상 설명한, 본 발명은 도면과 상세한 설명에서 최적 실시예들이 개시되고, 이상에서 사용된 특정한 용어는 단지 본 발명을 설명하기 위한 목적에서 사용된 것일 뿐, 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것이 아니다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It is not used to limit the scope.
그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하고, 본 발명의 진정한 기술적 보호 범위는 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.Therefore, it is intended that the present invention covers the modifications and variations of this invention provided they come within the scope of the appended claims and their equivalents.

Claims (7)

  1. CCTV와 결합되는 보안 디바이스 유닛에 있어서,A secure device unit coupled with a CCTV,
    상기 CCTV가 CCTV에 설치된 제 1 펌웨어에 대한 제 1 해시값과 상기 CCTV에 구비된 제 1 펌웨어검증키를 이용하여 제 1 검증코드를 생성하고 상기 생성된 제 1 검증코드와 CCTV의 고유정보를 수신하는 제 1 통신부; 및The CCTV generates a first verification code using a first hash value for the first firmware installed in the CCTV and a first firmware verification key provided in the CCTV and receives the generated first verification code and the unique information of the CCTV A first communication unit for communicating with the first communication unit And
    상기 제 1 펌웨어검증키를 비롯하여 다른 펌웨어검증키들을 생성하기 위한 상위버전의 마스터펌웨어검증키가 구비됨에 따라 상기 수신된 CCTV의 고유정보를 이용하여 상기 마스터펌웨어검증키로부터 제 2 펌웨어검증키를 생성하고, 상기 제 1 펌웨어에 대한 제 1 해시값을 포함하면서 다른 CCTV들에 설치된 펌웨어들에 대한 다수의 해시값들을 포함하는 해시값그룹이 구비됨에 따라 상기 수신된 CCTV의 고유정보를 이용하여 상기 해시값그룹으로부터 제 2 해시값을 생성하며, 상기 생성된 제 2 펌웨어 검증키와 제 2 해시값을 이용하여 제 2 검증코드를 생성한 후, 상기 수신된 제 1 검증코드와 제 2 검증코드가 동일한지 판단하는 보안칩부로 이루어진 것을 특징으로 하는 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛.Generating a second firmware verification key from the master firmware verification key using the unique information of the received CCTV as the upper firmware master verification key for generating other firmware verification keys including the first firmware verification key is provided And a hash value group including a plurality of hash values for firmware installed in other CCTVs including a first hash value for the first firmware is provided, Value group, generating a second verification code using the generated second firmware verification key and the second hash value, and then generating the second verification code using the generated first firmware verification key and the second verification value, And a security chip unit for determining whether the CCTV firmware is valid.
  2. 청구항 1에 있어서, 상기 보안칩부는The wireless communication system according to claim 1,
    일정시간 간격으로 제 1 검증코드와 CCTV의 고유정보를 수신하기 위한 제 1 요청정보를 지속적으로 전송하는 것을 특징으로 하는 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛.And the first request information for receiving the first verification code and the unique information of the CCTV is continuously transmitted at predetermined time intervals.
  3. 청구항 1에 있어서, The method according to claim 1,
    상기 보안칩부는 제 1 세션ID가 구비되고 제 1 검증코드와 동일하게 제 2 검증코드가 판단되면 상기 제 2 해시값과 CCTV의 고유정보를 이용하여 제 1 암호데이터를 생성하고, 상기 제 2 해시값과 CCTV의 고유정보와 보안 디바이스 유닛의 제 1 임시키를 이용하여 제 1 서명값을 생성하고,Wherein the security chip unit generates the first cipher data using the second hash value and the unique information of the CCTV when the first session ID is provided and the second verification code is determined in the same manner as the first verification code, Value and the CCTV unique information and the first temporary key of the secure device unit to generate a first signature value,
    상기 제1 세션ID와 제 1 암호데이터와 제 1 서명값을 관제서버에 전송하는 제 2 통신부가 더 포함되는 것을 특징으로 하는 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛.And a second communication unit for transmitting the first session ID, the first cipher data, and the first signature value to the control server, wherein the second communication unit checks the firmware verification code of the CCTV.
  4. 청구항 3에 있어서, 상기 관제서버는The system according to claim 3, wherein the control server
    상기 제 1 임시키를 비롯하여 다른 다수의 임시키들을 포함하는 임시키그룹이 구비되면서 상기 임시키그룹 각각의 임시키들과 매칭되는 세션ID그룹이 구비됨에 따라 상기 제 2 통신부로부터 수신된 제 1 세션ID를 이용하여 임시키그룹으로부터 제 2 임시키를 생성하고, 상기 제 2 통신부로부터 수신된 제 1 암호데이터를 복호화하여 제 2 해시값과 CCTV의 고유정보를 생성하며, 상기 제 2 임시키와 복호화된 제 2 해시값, CCTV 고유정보를 이용하여 제 2 서명값을 생성한 후, 상기 제 2 통신부로부터 수신된 제 1 서명값과 상기 제 2 서명값이 동일한 것인지 판단하고, 이미 구비된 펌웨어그룹에 다수의 펌웨어들이 구비됨에 따라 상기 복호화된 CCTV의 고유정보를 이용하여 상기 펌웨어그룹으로부터 제 2 펌웨어를 생성하고 상기 생성된 제 2 펌웨어에 대한 제 3 해시값과 제 2 해시값이 동일한 것인지 판단하는 것을 특징으로 하는 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛.A temporary key group including a plurality of temporary keys including the first temporary key is provided and a session ID group matching with temporary keys of each temporary key group is provided so that the first session ID received from the second communication unit Generates the second temporary key from the temporary key group, decrypts the first cipher data received from the second communication unit to generate the second hash value and the unique information of the CCTV, and decrypts the decrypted The second signature value is generated using the first hash value, the second hash value, and the CCTV unique information, and it is determined whether the first signature value and the second signature value received from the second communication unit are the same, The second firmware is generated from the firmware group using the decrypted unique information of the CCTV and the third hash for the generated second firmware Value and the second hash value are the same. ≪ Desc / Clms Page number 24 >
  5. 청구항 4에 있어서, 상기 관제서버는The system according to claim 4, wherein the control server
    상기 제 1 서명값과 제 2 서명값이 동일하고 제 1 해시값과 제 3 해시값이 동일하게 판단되어 검증이 이루어지면, 상기 관제서버는 CCTV에 갱신될 제 3 펌웨어를 전송하기 위하여 상기 제 3 펌웨어에 대한 제 4 해시값과 복호화된 CCTV의 고유정보를 이용하여 제 2 암호데이터를 생성하고 상기 제 4 해시값과 복호화 된 CCTV의 고유정보와 제 2 임시키를 이용하여 제 3 서명값을 생성하며 상기 생성된 제 2 암호데이터와 제 3 서명값과 CCTV를 갱신할 제 3 펌웨어를 전송하는 것을 특징으로 하는 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛.When the first signature value and the second signature value are the same and the first hash value and the third hash value are determined to be the same, the control server transmits the third firmware to be transmitted to the CCTV, Generates the second cryptographic data using the fourth hash value for the firmware and the unique information of the decrypted CCTV, generates the third signature value using the fourth hash value, the unique information of the decrypted CCTV and the second temporary key And transmits the generated second cryptographic data, the third signature value, and the third firmware to update the CCTV, and checks the firmware verification code of the CCTV.
  6. 청구항 5에 있어서, 상기 보안칩부는6. The security chip unit according to claim 5,
    상기 제 2 통신부를 통하여 제 2 암호데이터, 제 3 서명값, 제 3 펌웨어를 수신하면 상기 제 2 암호데이터를 복호화한 제 4 해시값을 생성하고 복호화 한 CCTV 고유정보를 생성하며 복호화를 통한 CCTV의 고유정보와 제 4 해시값과 제 1 임시키를 이용하여 생성된 제 4 서명값을 생성한 후, 상기 수신된 제 3 서명값과 상기 생성된 제 4 서명값이 동일한지 판단하여 제 3 서명값과 제 4 서명값이 동일하면 수신된 제 3 펌웨어를 CCTV에 전송하는 것을 특징으로 하는 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛.Upon receipt of the second encryption data, the third signature value, and the third firmware through the second communication unit, the fourth hash value obtained by decoding the second encryption data is generated and decrypted to generate the CCTV unique information. Generates a fourth signature value generated using the unique information, the fourth hash value, and the first temporary key, and determines whether the received third signature value is identical to the generated fourth signature value, And transmits the received third firmware to the CCTV if the fourth signature value and the fourth signature value are the same.
  7. 청구항 6에 있어서, 상기 보안칩부는7. The apparatus of claim 6,
    상기 수신된 제 3 펌웨어를 CCTV에 전송하면 상기 CCTV에서 제 3 펌웨어를 설치함에 따라 상기 제 3 펌웨어에 대한 제 5 해시값을 수신하여 저장하고 일정시간 간격으로 제 5 해시값을 수신하기 위한 제 2 요청정보를 지속적으로 전송하는 것을 특징으로 하는 CCTV의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛.And transmitting the received third firmware to the CCTV, the method further comprising: receiving a fifth hash value for the third firmware when the third firmware is installed in the CCTV, storing the fifth hash value for the third firmware, And the request information is transmitted continuously. The secure device unit inspects the firmware verification code of the CCTV.
PCT/KR2018/008038 2018-01-24 2018-07-16 Security device unit for checking firmware verification code of cctv WO2019146854A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2018-0008870 2018-01-24
KR1020180008870A KR101853786B1 (en) 2018-01-24 2018-01-24 Security device unit for checking firmware verification code of CCTV

Publications (1)

Publication Number Publication Date
WO2019146854A1 true WO2019146854A1 (en) 2019-08-01

Family

ID=62600454

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/008038 WO2019146854A1 (en) 2018-01-24 2018-07-16 Security device unit for checking firmware verification code of cctv

Country Status (2)

Country Link
KR (1) KR101853786B1 (en)
WO (1) WO2019146854A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102449904B1 (en) * 2020-11-23 2022-10-04 삼원에프에이(주) System for monitoring safely road facility employing a bus on a regular route and Vehicle to Things

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050072937A (en) * 2004-01-08 2005-07-13 삼성전자주식회사 Apparatus connected to other apparatus via predetermined network for automatic upgrading of firmware and method for upgrading thereof
KR20150072150A (en) * 2013-12-19 2015-06-29 한전케이디엔주식회사 Remote firmware upgrade method for data concentration unit considering the importance level of firmware upgrade
KR20150106219A (en) * 2014-03-11 2015-09-21 삼성전자주식회사 Mobile system including firmware verification function and firmware update method thereof
KR101630372B1 (en) * 2015-01-15 2016-06-14 주식회사 아이디스 Firmware update system for a picture security apparatus
KR101795457B1 (en) * 2016-09-27 2017-11-10 시큐리티플랫폼 주식회사 Method of initializing device and method of updating firmware of device having enhanced security function

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101420816B1 (en) * 2012-08-29 2014-07-17 서광기연 주식회사 Milling cutter module of edge milling machine

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050072937A (en) * 2004-01-08 2005-07-13 삼성전자주식회사 Apparatus connected to other apparatus via predetermined network for automatic upgrading of firmware and method for upgrading thereof
KR20150072150A (en) * 2013-12-19 2015-06-29 한전케이디엔주식회사 Remote firmware upgrade method for data concentration unit considering the importance level of firmware upgrade
KR20150106219A (en) * 2014-03-11 2015-09-21 삼성전자주식회사 Mobile system including firmware verification function and firmware update method thereof
KR101630372B1 (en) * 2015-01-15 2016-06-14 주식회사 아이디스 Firmware update system for a picture security apparatus
KR101795457B1 (en) * 2016-09-27 2017-11-10 시큐리티플랫폼 주식회사 Method of initializing device and method of updating firmware of device having enhanced security function

Also Published As

Publication number Publication date
KR101853786B1 (en) 2018-06-08

Similar Documents

Publication Publication Date Title
TWI519152B (en) Methods of connecting network-based cameras to video stations, and corresponding video surveillance systems, video stations, and network-based cameras
KR101369727B1 (en) Apparatus and method for controlling traffic based on captcha
KR101972110B1 (en) security and device control method for fog computer using blockchain technology
WO2012081857A2 (en) System for monitoring the misuse of image information
WO2020116975A1 (en) Access security system using security card and mobile terminal, and security method for same
WO2018186543A1 (en) Data encryption method and system using device authentication key
Pirker et al. Global and secured uav authentication system based on hardware-security
WO2015178597A1 (en) System and method for updating secret key using puf
WO2019103443A1 (en) Method, apparatus and system for managing electronic fingerprint of electronic file
WO2019146854A1 (en) Security device unit for checking firmware verification code of cctv
WO2019231215A1 (en) Terminal device and method for identifying malicious ap by using same
WO2016125974A1 (en) Integrated image control system, and image transmitting and sharing method using same
KR20170131785A (en) Method for privacy object masking and key management for user authentication in video surveillance system and video surveillance system using the same
KR102532210B1 (en) The fixed @(Crazy A)hidden camera detection system
WO2019182219A1 (en) Blockchain-based trusted network system
US9893935B2 (en) Dynamic information exchange for remote security system
WO2021107493A1 (en) Image monitoring system having security-reinforced camera use environment configuration capability
KR102253672B1 (en) Video Management System and Video Privacy Management Device for the System
WO2018117325A1 (en) Method for linking integrated management system and video security system
WO2020197283A1 (en) Electronic device authentication method, and apparatus according thereto
CN108768969B (en) Network penetration system
CN112398841A (en) Wisdom agricultural cloud platform based on thing networking
WO2022265265A1 (en) Method and apparatus for detecting and blocking illegal device in wired/wireless network
KR20200090397A (en) System and method for decrypting and providing real time encrypted image information
WO2016080739A1 (en) Integrated crime and disaster prevention and broadcasting system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18902957

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18902957

Country of ref document: EP

Kind code of ref document: A1