KR101745482B1 - Communication method and apparatus in smart-home system - Google Patents
Communication method and apparatus in smart-home system Download PDFInfo
- Publication number
- KR101745482B1 KR101745482B1 KR1020150082721A KR20150082721A KR101745482B1 KR 101745482 B1 KR101745482 B1 KR 101745482B1 KR 1020150082721 A KR1020150082721 A KR 1020150082721A KR 20150082721 A KR20150082721 A KR 20150082721A KR 101745482 B1 KR101745482 B1 KR 101745482B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- server
- mobile terminal
- terminal
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 50
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000004044 response Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
스마트홈 시스템에서의 통신 방법 및 그 장치가 개시된다. 서버에서의 데이터 통신 방법은, 모바일 단말로부터 서버 공개키로 암호화된 데이터 요청을 수신하는 단계; 상기 서버의 서버 공개키에 대응하는 제1 서버 비밀키로 상기 암호화된 데이터 요청을 복호한 후 상기 데이터 요청을 제2 서버 비밀키로 암호화하여 스마트 디바이스로 전송하는 단계; 및 상기 스마트 디바이스로부터 상기 데이터 요청에 상응하여 상기 제2 서버 비밀키로 암호화된 데이터를 수신하고, 상기 제2 서버 비밀키로 상기 암호화된 데이터를 복호한 후 단말 공개키로 암호화하여 상기 모바일 단말로 전송하는 단계를 포함한다.A communication method and a device in a smart home system are disclosed. A method of data communication at a server comprising: receiving a data request encrypted with a server public key from a mobile terminal; Decrypting the encrypted data request with a first server secret key corresponding to a server public key of the server, encrypting the data request with a second server secret key, and transmitting the encrypted data request to the smart device; And receiving data encrypted with the second server secret key corresponding to the data request from the smart device, decrypting the encrypted data with the second server secret key, encrypting the encrypted data with the terminal public key, and transmitting the encrypted data to the mobile terminal .
Description
본 발명은 스마트홈 환경에서 안전한 통신 방법 및 그 장치에 관한 것이다.
The present invention relates to a secure communication method and apparatus in a smart home environment.
정보통신기술의 발달로 주변 사물은 지능화, 네트워크화 되었고 인간 생활에서 유비쿼터스 사회는 현실로 다가왔다. 유비쿼터스 사회의 실현은 IoT(Internet of Things)를 통해 가속화되고 있다. 스마트홈은 가전기기가 네트워크로 연결되어 사람에게 편리하고 유용한 서비스를 제공하는 가정환경을 의미한다. IoT를 통해 스마트홈의 기술과 서비스는 빠르게 발전하고 다양해지고 있다. With the development of information and communication technology, things have become intelligent and networked, and ubiquitous society in human life has come to reality. The realization of ubiquitous society is accelerating through IoT (Internet of Things). Smart home refers to a home environment in which home appliances are connected by a network to provide convenient and useful services to people. With IoT, smart home technology and services are rapidly evolving and diversifying.
스마트홈는 스마트폰, 스마트 TV의 스마트 디바이스의 발달로 다양한 가전제품과 전기, 통신, 복지 등 영향을 미치게 되었다. 또한 스마트 디바이스의 발달과 증가로 헬스케어 서비스, 환경 서비스, 모니터링 서비스 등 스마트홈의 서비스는 다양해졌다. 스마트홈의 상호적 통신을 위해 스마트 디바이스 간의 네트워크 통신을 기반으로 연결망을 구축하고 있다. 사용자가 필요한 자원을 관리하고 외부에서도 사용자가 원하는 스마트홈 데이터를 네트워크 통신을 통해 제공받는다. With the development of smart devices for smart phones and smart TVs, smart home has been influenced by various home appliances, electricity, communication, and welfare. With the development and growth of smart devices, services of smart home such as healthcare service, environmental service and monitoring service have diversified. We are building a network based on network communication between smart devices for mutual communication of smart home. The user manages the necessary resources and receives the smart home data desired by the user through the network communication from the outside.
하지만 다양한 스마트 디바이스 및 네트워크 통신으로 인해 새로운 보안 위협들이 발생하게 되었으며 이로 인한 보안사고가 많이 증가하고 있다.
However, a variety of smart devices and network communications have created new security threats, and security incidents are increasing.
본 발명은 스마트홈 환경에서 안전한 통신 방법 및 그 장치를 제공하기 위한 것이다.The present invention provides a secure communication method and apparatus in a smart home environment.
또한, 본 발명은 스마트홈에서의 스마트 디바이스들을 인증하고 외부의 접근을 차단하여 안전하게 데이터를 전달할 수 있는 스마트홈 환경에서의 통신 방법 및 그 장치를 제공하기 위한 것이다.It is another object of the present invention to provide a communication method and apparatus in a smart home environment capable of authenticating smart devices in a smart home and blocking external access to securely transmit data.
또한, 본 발명은 데이터 위변조를 사전에 차단할 수 있으며, 난수를 기반으로 한 해쉬한 결과값을 이용하여 전송받은 데이터의 무결성을 검증할 수 있는 스마트홈 환경에서의 통신 방법 및 그 장치를 제공하기 위한 것이다.
Also, the present invention provides a communication method in a smart home environment, which can block data forgery and can verify the integrity of transmitted data using a hash result value based on a random number will be.
본 발명의 일 측면에 따르면, 스마트홈 환경에서 안전한 통신 방법이 제공된다.According to an aspect of the present invention, a secure communication method in a smart home environment is provided.
본 발명의 일 실시예에 따르면, 서버에서의 데이터 통신 방법에 있어서, (a) 모바일 단말로부터 서버 공개키로 암호화된 데이터 요청을 수신하는 단계; (b) 상기 서버의 제1 서버 비밀키로 상기 암호화된 데이터 요청을 복호한 후 상기 데이터 요청을 제2 서버 비밀키로 암호화하여 스마트 디바이스로 전송하는 단계; 및 (c) 상기 스마트 디바이스로부터 상기 데이터 요청에 상응하여 상기 제2 서버 비밀키로 암호화된 데이터를 수신하고, 상기 제2 서버 비밀키로 상기 암호화된 데이터를 복호한 후 단말 공개키로 암호화하여 상기 모바일 단말로 전송하는 단계를 포함하는 데이터 통신 방법이 제공될 수 있다.According to an embodiment of the present invention, there is provided a method of data communication at a server, comprising the steps of: (a) receiving an encrypted data request from a mobile terminal with a server public key; (b) decrypting the encrypted data request with a first server secret key of the server, encrypting the data request with a second server secret key, and transmitting the encrypted data request to the smart device; And (c) receiving, from the smart device, data encrypted with the second server secret key in response to the data request, decrypting the encrypted data with the second server secret key, encrypting the encrypted data with the terminal public key, And a data communication method including the step of transmitting data.
상기 암호화된 데이터 요청은 데이터 요청 메시지, 상기 모바일 단말의 단말 정보, 임의의 난수값 및 모바일 단말 서명값 중 적어도 하나를 포함할 수 있다. The encrypted data request may include at least one of a data request message, terminal information of the mobile terminal, random number value, and mobile terminal signature value.
상기 (b) 단계는, 상기 복호된 데이터 요청에서 상기 단말 정보를 추출한 후 기등록된 단말 정보와의 일치 여부를 확인하여 상기 모바일 단말을 인증한 후 인증이 성공하면 수행될 수 있다.The step (b) may be performed after the terminal information is extracted from the decrypted data request, and then the mobile terminal is authenticated by confirming whether it matches the previously registered terminal information, and if the authentication is successful.
상기 (c) 단계의 상기 단말 공개키로 암호화된 데이터는 상기 데이터 요청에 상응하는 데이터와 상기 난수값을 연접하여 해쉬한 결과값을 더 포함하되, 상기 (c) 단계 이후에, 상기 모바일 단말은 상기 단말 공개키에 대응하는 단말 비밀키를 이용하여 상기 암호화된 데이터를 복호한 후, 상기 복호된 데이터와 상기 난숙값을 연접하여 해쉬한 결과값과 상기 암호화된 데이터에 포함된 결과값을 비교하여 상기 데이터의 무결성을 검증할 수 있다.Wherein the data encrypted by the terminal public key in step (c) further includes a hash value obtained by concatenating data corresponding to the data request and the random number value, and after step (c) Decrypting the encrypted data using the terminal secret key corresponding to the terminal public key, comparing the decrypted data with the random number and concatenating the resultant value with the result value included in the encrypted data, The integrity of the data can be verified.
상기 (a) 단계 이전에, 상기 모바일 단말로부터 단말 정보를 등록받고, 상기 서버 공개키를 상기 모바일 단말로 전송하며, 상기 모바일 단말로부터 단말 공개키를 수신하는 단말 등록 과정을 선행할 수 있다.
Before the step (a), the mobile terminal may register the terminal information, transmit the server public key to the mobile terminal, and may precede the terminal registration process of receiving the terminal public key from the mobile terminal.
본 발명의 다른 실시예에 따르면, 모바일 단말의 데이터 통신 방법에 있어서, 데이터 요청 메시지, 상기 모바일 단말의 단말 정보, 임의의 난수값 및 모바일 단말 서명값 중 적어도 하나를 포함하는 데이터 요청을 서버 공개키로 암호화하여 서버로 전송하는 단계; 상기 서버로부터 상기 데이터 요청에 상응하는 데이터와 상기 난수값을 연접하여 해쉬한 결과값과 데이터를 단말 공개키로 암호화한 데이터를 수신하는 단계; 및 상기 단말 비밀키로 상기 암호화된 데이터를 복호하고, 상기 복호된 데이터와 상기 난수값을 연접하여 해쉬한 결과값과 상기 암호화된 데이터에 포함된 결과값의 일치여부를 비교하여 상기 데이터의 무결성을 검증하는 단계를 포함하는 데이터 통신 방법이 제공될 수 있다.According to another embodiment of the present invention, there is provided a data communication method for a mobile terminal, comprising: transmitting a data request including at least one of a data request message, terminal information of the mobile terminal, Encrypting and transmitting to the server; Receiving a data value corresponding to the data request from the server by concatenating the random number value and hashed value and data obtained by encrypting data with a terminal public key; And decrypting the encrypted data with the terminal secret key, comparing the decrypted data with the random number value and comparing the hash result value with a result value included in the encrypted data, and verifying the integrity of the data The data communication method comprising the steps of:
상기 암호화된 데이터 요청을 전송하는 단계 이전에, 상기 서버로 상기 모바일 단말의 단말 정보를 등록한 후 상기 서버로부터 상기 서버 공개키를 수신하고, 상기 모바일 단말의 단말 공개키를 상기 서버로 전송하는 단말 등록하는 단계를 선행할 수 있다.
Wherein the mobile terminal transmits the encrypted data request to the server by registering the terminal information of the mobile terminal with the server and receiving the server public key from the server and transmitting the terminal public key of the mobile terminal to the server Can be preceded.
본 발명의 또 다른 실시예에 따르면, 스마트 디바이스에서의 데이터 통신 방법에 있어서, 서버로부터 비밀키로 암호화된 모바일 단말의 데이터 요청을 수신하는 단계-상기 암호화된 데이터 요청은 난수값을 포함함; 및 기수신한 비밀키로 상기 암호화된 데이터 요청을 복호한 후 상기 데이터 요청에 따른 데이터와 상기 난수값을 연접하여 해쉬한 결과값과 상기 데이터를 상기 비밀키로 암호화하여 상기 서버를 통해 상기 모바일 단말로 전송 요청하는 단계를 포함하되, 상기 서버는 상기 비밀키로 상기 암호화된 데이터를 복호한 후 단말 공개키로 상기 데이터와 상기 해쉬한 결과값을 암호화하여 상기 단말로 전송하는 것을 특징으로 하는 데이터 통신 방법이 제공될 수 있다.According to another embodiment of the present invention, there is provided a method of data communication in a smart device, the method comprising: receiving a data request of a mobile terminal encrypted with a secret key from a server, the encrypted data request including a random value; And decrypting the encrypted data request with the secret key encrypted with the secret key, concatenating the data according to the data request with the random number value, encrypting the hashed result value and the data with the secret key, Wherein the server decrypts the encrypted data with the secret key, encrypts the data and the hashed result value with a terminal public key, and transmits the encrypted result to the terminal. have.
상기 데이터 요청을 수신하는 단계 이전에, 상기 스마트 디바이스의 디바이스 정보를 등록한 후 상기 비밀키를 상기 서버로부터 수신하는 디바이스 등록 단계를 포함할 수 있다.
And a device registration step of registering device information of the smart device and receiving the secret key from the server before receiving the data request.
본 발명의 다른 측면에 따르면, 스마트홈 환경에서 안전한 통신 방법을 제공하는 장치가 제공된다.According to another aspect of the present invention, there is provided an apparatus for providing a secure communication method in a smart home environment.
본 발명의 일 실시예에 따르면, 스마트홈 환경에서 모바일 단말과 스마트 디바이스간의 통신을 위한 서버에 있어서, 모바일 단말로부터 서버 공개키로 암호화된 데이터 요청을 수신한 후 상기 서버의 제1 서버 비밀키로 복호하고, 상기 데이터 요청에 포함된 단말 정보와 기등록된 단말 정보를 이용하여 상기 모바일 단말을 인증하는 인증부; 및 상기 인증부의 인증 결과 인증 성공이면, 상기 복호된 데이터 요청을 제2 서버 비밀키로 암호화하여 상기 스마트 디바이스로 전송하고, 상기 스마트 디바이스로부터 상기 데이터 요청에 상응하여 상기 제2 서버 비밀키로 암호화된 데이터를 수신한 후 상기 제2 서버 비밀키로 상기 암호화된 데이터를 복호한 후 단말 공개키로 상기 복호된 데이터를 암호화하여 상기 모바일 단말로 전송하는 데이터 전송부를 포함하는 서버가 제공될 수 있다.According to an embodiment of the present invention, there is provided a server for communication between a mobile terminal and a smart device in a smart home environment, the server receiving a data request encrypted with a server public key from a mobile terminal, An authentication unit for authenticating the mobile terminal using terminal information included in the data request and previously registered terminal information; And transmitting the decrypted data request to the smart device by encrypting the decrypted data request with the second server secret key if the authentication result of the authentication unit is successful and transmitting the data encrypted with the second server secret key in response to the data request from the smart device Decrypting the encrypted data with the second server secret key, and encrypting the decrypted data with the terminal public key, and transmitting the decrypted data to the mobile terminal.
상기 암호화된 데이터 요청은 데이터 요청 메시지, 임의의 난수값 및 모바일 단말 서명값 중 적어도 하나를 더 포함할 수 있다.The encrypted data request may further include at least one of a data request message, a random number value, and a mobile terminal signature value.
상기 단말 공개키로 암호화된 데이터는 상기 데이터 요청에 상응하는 데이터를 상기 난수값으로 해쉬한 결과값을 더 포함하되, 상기 모바일 단말은 단말 공개키에 대응하는 단말 비밀키를 이용하여 상기 암호화된 데이터를 복호한 후, 상기 복호된 데이터와 상기 난수값을 연접하여 해쉬한 결과값과 상기 암호화된 데이터에 포함된 결과값을 비교하여 상기 데이터의 무결성을 검증할 수 있다.Wherein the data encrypted with the terminal public key further includes a result obtained by hashing data corresponding to the data request with the random number value, wherein the mobile terminal uses the terminal secret key corresponding to the terminal public key to encrypt the encrypted data After the decryption, the integrity of the data can be verified by comparing the decrypted data with the random number value and comparing the resultant value obtained by hashing and the resultant value included in the encrypted data.
상기 모바일 단말로부터 단말 정보를 등록받고, 상기 서버 공개키를 상기 모바일 단말로 전송하며, 상기 모바일 단말로부터 단말 공개키를 수신하는 단말 등록 과정을 선행할 수 있다.
The terminal registration information may be registered from the mobile terminal, the server public key may be transmitted to the mobile terminal, and the terminal registration procedure for receiving the terminal public key from the mobile terminal may be performed.
본 발명의 일 실시예에 따른 스마트홈 환경에서의 통신 방법 및 그 장치를 제공함으로써, 스마트홈에서의 스마트 디바이스들을 인증하고 외부의 접근을 차단하여 안전하게 데이터를 전달할 수 있는 이점이 있다.The method and apparatus for communicating in a smart home environment according to an embodiment of the present invention are advantageous in that smart devices in a smart home are authenticated and data can be securely transmitted by blocking external access.
이를 통해, 본 발명은 데이터 위변조를 사전에 차단할 수 있으며, 난수를 기반으로 한 해쉬한 결과값을 이용하여 전송받은 데이터의 무결성을 검증할 수 있는 이점이 있다.
Accordingly, the present invention can block data forgery and corruption in advance, and can verify the integrity of transmitted data using a hash result based on a random number.
도 1은 본 발명의 일 실시예에 따른 스마트홈 시스템의 구조를 개략적으로 도시한 도면.
도 2는 본 발명의 일 실시예에 따른 스마트홈 시스템내의 서버에 모바일 단말을 등록하는 과정을 나타낸 흐름도.
도 3은 본 발명의 일 실시예에 따른 스마트홈 시스템의 통신 방법을 나타낸 흐름도.
도 4는 본 발명의 일 실시예에 따른 서버의 내부 구성을 개략적으로 도시한 블록도.
도 5는 본 발명의 일 실시예에 따른 모바일 단말의 내부 구성을 개략적으로 도시한 블록도.
도 6은 본 발명의 일 실시예에 따른 스마트 디바이스의 내부 구성을 개략적으로 도시한 블록도.BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 schematically illustrates the structure of a smart home system according to an embodiment of the present invention; FIG.
2 is a flowchart illustrating a process of registering a mobile terminal with a server in a smart home system according to an exemplary embodiment of the present invention.
3 is a flowchart illustrating a method of communicating a smart home system according to an embodiment of the present invention.
4 is a block diagram schematically illustrating an internal configuration of a server according to an embodiment of the present invention;
5 is a block diagram schematically illustrating an internal configuration of a mobile terminal according to an embodiment of the present invention;
6 is a block diagram schematically illustrating an internal configuration of a smart device according to an embodiment of the present invention;
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention is capable of various modifications and various embodiments, and specific embodiments are illustrated in the drawings and described in detail in the detailed description. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings. In addition, numerals (e.g., first, second, etc.) used in the description of the present invention are merely an identifier for distinguishing one component from another.
또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.Also, in this specification, when an element is referred to as being "connected" or "connected" with another element, the element may be directly connected or directly connected to the other element, It should be understood that, unless an opposite description is present, it may be connected or connected via another element in the middle.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명한다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른 스마트홈 시스템의 구조를 개략적으로 도시한 도면이다.1 is a schematic view illustrating a structure of a smart home system according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일 실시예에 따른 스마트홈 시스템은 모바일 단말(110), 서버(120) 및 복수의 스마트 디바이스(130)를 포함하여 구성된다.Referring to FIG. 1, a smart home system according to an exemplary embodiment of the present invention includes a
모바일 단말(110)은 외부에서 스마트홈 시스템에 접속하여 데이터를 요청하기 위한 주체이다.The
모바일 단말(110)은 예를 들어, 이동통신 단말기, 노트북과 같은 휴대용 단말일 수 있다.The
모바일 단말(110)은 스마트홈 시스템에 접속하기 위해, 사전에 댁내 통신을 담당하는 서버(120)에 단말 정보를 등록한 후 서버(120)와 각자의 공개키를 교환하는 등록 과정을 선행할 수도 있다.The
또한, 모바일 단말(110)은 댁내 존재하는 스마트 디바이스(130)와의 통신을 위해 서버(120)와 통신을 요청할 수 있다. 이때, 모바일 단말(110)과 서버(120)는 각자 공유한 공개키를 이용하여 데이터 통신을 수행할 수 있다.In addition, the
서버(120)는 스마트홈내(댁내)에 존재하는 서버로, 모바일 단말(110)과는 비대킹키로 통신하고, 스마트홈내(댁내)에서는 대칭키로 스마트 디바이스(130)와 통신하여 스마트홈 환경에서 안전하게 모바일 단말(110)과 스마트 디바이스(130)간의 통신을 제공하는 주체이다. 이에 대해서는 하기에서 도 3에 의해 보다 명확하게 이해될 것이다.The
스마트 디바이스(130)는 스마트홈내(댁내)에 존재하는 다양한 기기로, 서버(120)와 대칭키로 통신하는 장치이다.The
스마트 디바이스(130)의 유형으로는 냉장고, TV, 댁내 전화기, 조명, 오디오 등과 같은 스마트홈내에 존재하는 다양한 기기일 수 있다.The type of the
본 명세서에서는 별도로 상세히 설명되어 있지는 않으나, 스마트 디바이스(130)는 스마트홈 시스템에서의 통신을 위해, 최초 서버(120)에 스마트 디바이스를 등록하는 과정을 수행할 수 있다. 이때, 스마트 디바이스는 당해 스마트 디바이스의 기기 정보를 서버(120)에 등록하고, 서버(120)로부터 비밀키(대칭키)를 공유받을 수 있다. Although not described in detail herein, the
본 발명의 일 실시예에 따른 스마트 디바이스(130)는 스마트홈 시스템에서의 데이터 통신시 서버(120)로부터 제공받은 비밀키로 데이터를 암호화하여 전송하므로, 사전에 등록되지 않은 비인가된 디바이스의 접근을 차단할 수 있는 이점이 있다.
The
도 2는 본 발명의 일 실시예에 따른 스마트홈 시스템내의 서버에 모바일 단말을 등록하는 과정을 나타낸 흐름도이다.2 is a flowchart illustrating a process of registering a mobile terminal with a server in a smart home system according to an embodiment of the present invention.
단계 210에서 서버(120)는 사용자로부터 모바일 단말의 단말정보를 등록받는다. 여기서, 모바일 단말의 단말정보는 모바일 단말의 시리얼 번호 및 식별정보(예를 들어, 전화번호) 중 적어도 하나일 수 있다.In
즉, 서버(120)는 모바일 단말(110)이 아닌 다른 장치를 이용하여 모바일 단말의 단말 정보를 등록받을 수 있다.That is, the
다른 예를 들어, 모바일 단말(110)은 사전 등록된 사용자 계정(예를 들어, 아이디 및 패스워드)을 이용하여 서버(120)에 접속한 후 서버(120)에 당해 모바일 단말(110)의 단말 정보를 등록할 수도 있다.For example, the
단계 215에서 모바일 단말(110)은 서버(120)로 접속 요청을 전송한다. 이때, 접속 요청은 모바일 단말(110)의 단말 정보를 포함한다.In
단계 220에서 서버(120)는 모바일 단말(110)의 접속 요청에 포함된 단말 정보를 확인한 후 사전 등록된 단말인 경우, 당해 서버(120)의 공개키()를 모바일 단말(110)로 전송한다. 이하에서는 서버의 공개키를 서버 공개키로 통칭하기로 한다.In
단계 220에서 모바일 단말(110)은 서버(120)로부터 공개키가 수신되면, 자신의 공개키(즉, 모바일 단말(110)의 공개키()를 서버(120)로 전송한다.In
이와 같이, 모바일 단말(110)과 서버(120)는 상호간 비대칭키를 기반으로 통신을 수행하기 위해 모바일 단말의 등록 과정에서 각자의 공개키를 교환한 후 이를 기반으로 비대칭키를 이용하여 통신을 위한 메시지를 암호화하여 통신을 수행할 수 있다. 이에 대해서는 도 3의 설명에 의해 보다 명확하게 이해될 것이다.As described above, the
도 2에서는 모바일 단말(110)의 등록 과정에 대해서만 설명하고 있으나, 스마트 디바이스(130)의 등록 과정 또한 모바일 단말(110)의 등록 과정과 매우 유사할 수 있다. 다만, 본 발명의 일 실시예에 따른 스마트홈 시스템의 경우, 댁내 통신은 대칭키를 기반으로 수행되므로, 스마트 디바이스(130)는 서버(120)로부터 비밀키를 공유받는 과정만 있을 뿐, 스마트 디바이스(130)의 비밀키를 서버(120)로 전송하는 과정은 존재하지 않는 점에서 차이가 있을 수 있다. 이외의 나머지 스마트 디바이스(130)의 등록 과정은 모바일 단말(110)의 등록 과정과 사실상 동일하므로 중복되는 설명은 생략하기로 한다.
Although only the registration process of the
도 3은 본 발명의 일 실시예에 따른 스마트홈 시스템의 통신 방법을 나타낸 흐름도이다.3 is a flowchart illustrating a communication method of a smart home system according to an embodiment of the present invention.
단계 310에서 모바일 단말(110)은 사전에 단말 등록 과정에서 서버(120)로부터 수신한 서버 공개키를 이용하여 데이터 요청을 암호화하여 서버(120)로 전송한다. 여기서, 데이터 요청은 스마트홈 환경에서 댁내에 위치하는 스마트 디바이스로의 데이터 요청으로, 모바일 단말(110)은 직접 스마트 디바이스와 통신하지 않고 서버(120)를 통해 스마트 디바이스와 통신할 수 있다.In
예를 들어, 모바일 단말(110)은 댁내에 위치하는 스마트 디바이스로의 데이터 요청을 위해, 데이터 요청 메시지, 단말 정보, 임의의 난수값 및 해당 데이터 요청 메시지가 모바일 단말에서 왔음을 인증해주는 모바일 단말 서명값()중 적어도 하나를 단말 등록 과정에서 서버(120)로부터 수신받은 서버 공개키()를 이용하여 암호화한 후 암호화된 데이터 요청을 서버(120)로 전송할 수 있다.For example, the
이에 따라, 단계 315에서 서버(120)는 모바일 단말(110)에서 수신된 암호화된 데이터 요청을 자신(즉, 서버(120))의 공개키에 대응하는 비밀키(이하, 제1 서버 비밀키라 칭하기로 함) 복호한 후 모바일 단말에 대한 인증을 수행한다.Accordingly, in
예를 들어, 서버(120)는 자신의 제1 서버 비밀키로 암호화된 데이터 요청을 복호한 후 복호된 데이터 요청에 포함된 단말 정보와 기등록된 단말 정보의 일치 여부를 확인하여 모바일 단말을 인증할 수 있다.For example, the
단계 320에서 서버(120)는 인증 수행 결과 인증 성공인지 여부를 판단한다.In
만일 인증 수행 결과 인증이 실패한 경우, 단계 325에서 서버(120)는 모바일 단말과 통신을 해제할 수 있다. 이때, 서버(120)는 인증 실패에 따른 안내 메시지를 모바일 단말(110)로 전송할 수도 있다.If authentication has failed as a result of performing the authentication, the
만일 인증 수행 결과 인증이 성공하면, 단계 330에서 서버(120)는 스마트 디바이스와 공유하고 있는 비밀키()로 복호된 데이터 요청을 암호화하여 스마트 디바이스(130)로 전송한다.If authentication is successful as a result of the authentication, in
이때, 비밀키로 암호화된 데이터 요청은 데이터 요청 메시지 및 난수값을 포함할 수 있다.At this time, the data request encrypted with the secret key may include a data request message and a random number value.
본 명세서에서는 스마트 디바이스에 대한 별도의 등록 과정에 대해서는 상세히 설명되어 있지 않으나, 단말 등록 과정과 마찬가지로 스마트 디바이스로 서버(120)와 최초 등록 과정을 선행할 수 있다. 이때, 스마트 디바이스(130)는 서버(120)로 디바이스 정보를 전송한 후 서버(120)로부터 비밀키를 제공받을 수 있다.In this specification, a separate registration process for the smart device is not described in detail, but it is possible to precede the
단계 335에서 스마트 디바이스(130)는 사전에 서버(120)로부터 제공받은 비밀키로 암호화된 데이터 요청을 복호한 후 모바일 단말(110)의 데이터 요청을 확인한다.In
이어, 단계 340에서 스마트 디바이스(130)는 모바일 단말(110)의 데이터 요청에 상응하는 데이터와 난수값을 연접하여 해쉬한 결과값과, 데이터를 비밀키로 암호화하여 서버(120)로 전송한다.In
단계 345에서 서버(120)는 스마트 디바이스로부터 수신된 암호화된 데이터를 복호한 후 데이터와 해쉬한 결과값을 단말 공개키로 암호화하여 모바일 단말(110)로 전송한다. 여기서, 암호화된 데이터는 이외에도, 해당 암호화된 데이터가 서버에서 전송된 것임을 인증하는 서버 서명 값()을 더 포함할 수 있다.In
단계 350에서 모바일 단말(110)은 자신의 공개키에 대응하는 비밀키(이하, 단말 비밀키라 칭하기로함)를 이용하여 암호화된 데이터를 복호한 후 자신이 서버(120)로 전송한 난수값과 전송 받은 데이터를 연접하여 해쉬한 결과값과 복호된 데이터에 포함된 결과값의 일치 여부를 비교하여 무결성을 검증한다.In
무결성 검증 결과 일치하지 않으면, 모바일 단말(110)은 해당 데이터를 신뢰할 수 없는 데이터로 판단하여 이를 폐기할 수 있다.
If the integrity verification result does not match, the
도 4는 본 발명의 일 실시예에 따른 서버의 내부 구성을 개략적으로 도시한 블록도이다.4 is a block diagram schematically illustrating an internal configuration of a server according to an embodiment of the present invention.
도 4를 참조하면, 서버(120)는 통신부(410), 인증부(415), 데이터 전송부(420), 메모리(425) 및 프로세서(430)를 포함하여 구성된다.4, the
통신부(410)는 다른 장치(예를 들어, 모바일 단말(110), 스마트 디바이스(130))과 데이터를 송수신하기 위한 수단이다.The communication unit 410 is a means for transmitting and receiving data with another device (e.g., the
인증부(415)는 모바일 단말로부터 서버 공개키로 암호화된 데이터 요청을 수신한 후 상기 서버의 제1 서버 비밀키로 복호하고, 복호된 데이터 요청에 포함된 단말 정보와 기등록된 단말 정보를 이용하여 모바일 단말을 인증하기 위한 수단이다.The
데이터 전송부(420)는 모바일 단말(110)과는 상호 교환한 비대칭키를 이용하여 데이터를 전송하고, 댁내에 위치하는 스마트 디바이스(130)와는 대칭키(비밀키)를 이용하여 데이터를 전송하기 위한 수단이다.The
예를 들어, 데이터 전송부(420)는 인증부의 인증 결과 인증 성공이면, 복호된 데이터 요청을 비밀키로 암호화하여 스마트 디바이스로 전송하고, 스마트 디바이스로부터 데이터 요청에 상응하여 비밀키로 암호화된 데이터를 수신한 후 비밀키로 암호화된 데이터를 복호한 후 단말 공개키로 복호된 데이터를 암호화하여 모바일 단말로 전송하기 위한 수단이다.For example, if the authentication result of the authentication unit is successful, the
데이터 전송부(420)의 상세 동작은 도 3에서 설명된 바와 동일하므로 중복되는 설명은 생략하기로 한다.The detailed operation of the
메모리(425)는 스마트홈 시스템내에서 모바일 단말(110)과 스마트 디바이스(130)간의 데이터 통신을 위해 필요한 다양한 알고리즘, 어플리케이션, 이 과정에서 파생된 다양한 데이터를 저장하는 수단이다.The
프로세서(430)는 본 발명의 일 실시예에 따른 서버(120)의 내부 구성 요소들(예를 들어, 통신부(410), 인증부(415), 데이터 전송부(420), 메모리(425) 등)을 제어하기 위한 수단이다.
The
도 5는 본 발명의 일 실시예에 따른 모바일 단말의 내부 구성을 개략적으로 도시한 블록도이다.5 is a block diagram schematically illustrating an internal configuration of a mobile terminal according to an embodiment of the present invention.
도 5를 참조하면, 본 발명의 일 실시예에 따른 모바일 단말(110)은 통신부(510), 암호화부(515), 복호부(520), 무결성 검증부(525), 메모리(530) 및 프로세서(535)를 포함하여 구성된다.5, a
통신부(510)는 통신망을 통해 다른 장치(예를 들어, 서버(120))와 데이터를 송수신하기 위한 수단이다.The
암호화부(515)는 스마트 디바이스로의 데이터 요청을 위해, 데이터 요청 메시지, 상기 모바일 단말의 단말 정보, 임의의 난수값 및 모바일 단말 서명값 중 적어도 하나를 포함하는 데이터 요청을 서버 공개키로 암호화하는 수단이다. 암호화된 데이터 요청은 프로세서(535)의 제어에 의해 통신부(510)를 통해 서버(120)로 전송될 수 있다.The
복호부(520)는 서버(120)로부터 수신된 단말 공개키로 암호화된 데이터를 복호하는 수단이다. 예를 들어, 복호부(520)는 단말 공개키에 대응하는 단말 비밀키로 암호화된 데이터를 복호할 수 있다.The
무결성 검증부(525)는 복호된 데이터와 자신이 서버(120)로 전송한 난수값을 연접하여 해쉬한 결과값과 복호된 데이터에 포함된 결과값의 일치 여부를 판단하여 데이터의 무결성을 검증하기 위한 수단이다.The
메모리(530)는 스마트홈 내의 서버(120)와 비대칭키를 기반으로 데이터 통신을 수행하기 위해 필요한 다양한 알고리즘, 어플리케이션, 이 과정에서 파생된 다양한 데이터를 저장하는 수단이다.The
프로세서(535)는 본 발명의 일 실시예에 따른 모바일 단말(110)의 내부 구성 요소들(예를 들어, 통신부(510), 암호화부(515), 복호부(520), 무결성 검증부(525), 메모리(530) 등)을 제어하기 위한 수단이다.
The
도 6은 본 발명의 일 실시예에 따른 스마트 디바이스의 내부 구성을 개략적으로 도시한 블록도이다.6 is a block diagram schematically illustrating an internal configuration of a smart device according to an embodiment of the present invention.
도 6을 참조하면, 본 발명의 일 실시예에 따른 스마트 디바이스(130)는 통신부(610), 암호화부(615), 복호화부(620), 메모리(625) 및 컨트롤러(630)를 포함하여 구성된다.6, a
통신부(610)는 다른 장치들(예를 들어, 서버(120))와 데이터를 송수신하기 위한 수단이다.The
암호화부(615)는 서버(120)로부터 사전에 제공받은 비밀키를 이용하여 데이터를 암호호하기 위한 수단이다.The
이때, 암호화부(615)는 모바일 단말(110)을 통해 제공받은 난수값과 데이터를 연접하여 해쉬한 결과값을 데이터와 함께 암호화하여 데이터 무결성 검증에 이용하도록 할 수도 있다.At this time, the
복호화부(620)는 서버(120)로부터 사전에 제공받은 제2 서버 비밀키를 이용하여 서버(120)로부터 수신된 암호화된 데이터 요청을 복호하기 위한 수단이다.The
메모리(625)는 스마트홈 내의 서버(120)와 대칭키를 기반으로 데이터 통신을 수행하기 위해 필요한 다양한 알고리즘, 어플리케이션, 이 과정에서 파생된 다양한 데이터를 저장하는 수단이다.The
컨트롤러(630)는 본 발명의 일 실시예에 따른 스마트 디바이스의 내부 구성 요소들(예를 들어, 통신부(610), 암호화부(615), 복호화부(620), 메모리(625) 등)을 제어하기 위한 수단이다.
The
상술한 본 발명에 따른 모바일 기기에서의 동적 전력 관리 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. The dynamic power management method in the mobile device according to the present invention can be implemented as a computer-readable code on a computer-readable recording medium. The computer-readable recording medium includes all kinds of recording media storing data that can be decoded by a computer system. For example, it may be a ROM (Read Only Memory), a RAM (Random Access Memory), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, or the like. In addition, the computer-readable recording medium may be distributed and executed in a computer system connected to a computer network, and may be stored and executed as a code readable in a distributed manner.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the following claims And changes may be made without departing from the spirit and scope of the invention.
110: 모바일 단말
120: 서버
130: 스마트 디바이스110: mobile terminal
120: Server
130: Smart Device
Claims (13)
(a) 모바일 단말로부터 단말 정보를 등록받고, 상기 서버 공개키를 상기 모바일 단말로 전송하며, 상기 모바일 단말로부터 단말 공개키를 수신하는 단계;
(b) 모바일 단말로부터 서버 공개키로 암호화된 데이터 요청을 수신하는 단계;
(c) 상기 서버의 서버 공개키에 대응하는 제1 서버 비밀키로 상기 암호화된 데이터 요청을 복호한 후 상기 데이터 요청을 제2 서버 비밀키로 암호화하여 스마트 디바이스로 전송하는 단계; 및
(d) 상기 스마트 디바이스로부터 상기 데이터 요청에 상응하여 상기 제2 서버 비밀키로 암호화된 데이터를 수신하고, 상기 제2 서버 비밀키로 상기 암호화된 데이터를 복호한 후 단말 공개키로 암호화하여 상기 모바일 단말로 전송하는 단계를 포함하는 데이터 통신 방법.
A method of data communication in a server,
(a) receiving terminal information from a mobile terminal, transmitting the server public key to the mobile terminal, and receiving a terminal public key from the mobile terminal;
(b) receiving an encrypted data request from a mobile terminal with a server public key;
(c) decrypting the encrypted data request with a first server secret key corresponding to a server public key of the server, encrypting the data request with a second server secret key, and transmitting the encrypted data request to the smart device; And
(d) receiving data encrypted with the second server secret key in response to the data request from the smart device, decrypting the encrypted data with the second server secret key, encrypting the encrypted data with the terminal public key, The method comprising the steps of:
상기 암호화된 데이터 요청은 데이터 요청 메시지, 상기 모바일 단말의 단말 정보, 임의의 난수값 및 모바일 단말 서명값 중 적어도 하나를 포함하는 것을 특징으로 하는 데이터 통신 방법.
The method according to claim 1,
Wherein the encrypted data request comprises at least one of a data request message, terminal information of the mobile terminal, a random number value, and a mobile terminal signature value.
상기 (c) 단계는,
상기 복호된 데이터 요청에서 상기 단말 정보를 추출한 후 기등록된 단말 정보와의 일치 여부를 확인하여 상기 모바일 단말을 인증한 후 인증이 성공하면 수행되는 것을 특징으로 하는 데이터 통신 방법.
3. The method of claim 2,
The step (c)
Extracting the terminal information from the decrypted data request, checking whether the registered terminal information matches with the registered terminal information, and authenticating the mobile terminal and performing authentication if the authentication is successful.
상기 (d) 단계의 상기 단말 공개키로 암호화된 데이터는 상기 데이터 요청에 상응하는 데이터와 상기 난수값을 연접하여 해쉬한 결과값을 더 포함하되,
상기 (d) 단계 이후에,
상기 모바일 단말은 단말 공개키로 상기 암호화된 데이터를 복호한 후, 상기 복호된 데이터와 상기 난수값을 연접하여 해쉬한 결과값과 상기 암호화된 데이터에 포함된 결과값을 비교하여 상기 데이터의 무결성을 검증하는 것을 특징으로 하는 데이터 통신 방법.
3. The method of claim 2,
The data encrypted with the terminal public key in step (d) further includes a hash value obtained by concatenating data corresponding to the data request and the random number,
After the step (d)
The mobile terminal decrypts the encrypted data with the terminal public key, and then compares the decrypted data with the random number value to compare the resultant value with the resultant value included in the encrypted data to verify the integrity of the data The data communication method comprising:
모바일 단말로부터 서버 공개키로 암호화된 데이터 요청을 수신한 후 상기 서버의 서버 공개키에 대응하는 제1 서버 비밀키로 복호하고, 상기 데이터 요청에 포함된 단말 정보와 기등록된 단말 정보를 이용하여 상기 모바일 단말을 인증하는 인증부; 및
상기 인증부의 인증 결과 인증 성공이면, 상기 복호된 데이터 요청을 제2 서버 비밀키로 암호화하여 상기 스마트 디바이스로 전송하고, 상기 스마트 디바이스로부터 상기 데이터 요청에 상응하여 상기 제2 서버 비밀키로 암호화된 데이터를 수신한 후 상기 제2 서버 비밀키로 상기 암호화된 데이터를 복호한 후 단말 공개키로 상기 복호된 데이터를 암호화하여 상기 모바일 단말로 전송하는 데이터 전송부를 포함하는 서버.
A server for communication between a mobile terminal and a smart device in a smart home environment,
Receiving a data request encrypted with a server public key from a mobile terminal, decrypting the decrypted data with a first server secret key corresponding to a server public key of the server, An authentication unit for authenticating the terminal; And
Encrypts the decrypted data request with a second server secret key and transmits the decrypted data request to the smart device if the authentication result of the authentication unit is successful, and receives data encrypted with the second server secret key in response to the data request from the smart device And decrypting the encrypted data with the second server secret key, and encrypting the decrypted data with the terminal public key, and transmitting the decrypted data to the mobile terminal.
상기 암호화된 데이터 요청은 데이터 요청 메시지, 임의의 난수값 및 모바일 단말 서명값 중 적어도 하나를 더 포함하는 것을 특징으로 하는 서버.
11. The method of claim 10,
Wherein the encrypted data request further comprises at least one of a data request message, a random number value and a mobile terminal signature value.
상기 단말 공개키로 암호화된 데이터는 상기 데이터 요청에 상응하는 데이터와 상기 난수값을 연접하여 해쉬한 결과값을 더 포함하되,
상기 모바일 단말은 단말 비밀키로 상기 암호화된 데이터를 복호한 후, 상기 복호된 데이터와 상기 난수값을 연접하여 해쉬한 결과값과 상기 암호화된 데이터에 포함된 결과값을 비교하여 상기 데이터의 무결성을 검증하는 것을 특징으로 하는 서버.
12. The method of claim 11,
Wherein the data encrypted by the terminal public key further includes a hash value obtained by concatenating data corresponding to the data request and the random number,
The mobile terminal decrypts the encrypted data with the terminal secret key, and then compares the decrypted data with the random number to compare the resultant value with the resultant value included in the encrypted data, thereby verifying the integrity of the data Lt; / RTI >
상기 모바일 단말로부터 단말 정보를 등록받고, 상기 서버 공개키를 상기 모바일 단말로 전송하며, 상기 모바일 단말로부터 단말 공개키를 수신하는 단말 등록 과정을 선행하는 것을 특징으로 하는 서버.
11. The method of claim 10,
A server registration step of registering terminal information from the mobile terminal, transmitting the server public key to the mobile terminal, and receiving a terminal public key from the mobile terminal.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020150082721A KR101745482B1 (en) | 2015-06-11 | 2015-06-11 | Communication method and apparatus in smart-home system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020150082721A KR101745482B1 (en) | 2015-06-11 | 2015-06-11 | Communication method and apparatus in smart-home system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20160146090A KR20160146090A (en) | 2016-12-21 |
| KR101745482B1 true KR101745482B1 (en) | 2017-06-20 |
Family
ID=57734919
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020150082721A Active KR101745482B1 (en) | 2015-06-11 | 2015-06-11 | Communication method and apparatus in smart-home system |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101745482B1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20200113386A (en) | 2019-03-25 | 2020-10-07 | 황완자 | Smart home system |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20180077626A (en) * | 2016-12-29 | 2018-07-09 | 박민지 | Communication method and apparatus in smart-home system |
| KR101969815B1 (en) | 2017-01-18 | 2019-04-17 | 콘텔라 주식회사 | IoT Gateway |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100521570B1 (en) | 2003-10-23 | 2005-10-17 | 현대자동차주식회사 | Stop lamp switch circuit for automobile |
| KR100596400B1 (en) | 2004-04-07 | 2006-07-03 | 한국전자통신연구원 | Security-based data synchronization system between mobile communication media and home network PC and method |
| KR100690417B1 (en) * | 2001-04-12 | 2007-03-09 | 인터내셔널 비지네스 머신즈 코포레이션 | Controlling the distribution of application code and content data within a computer network |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080005344A1 (en) | 2006-06-29 | 2008-01-03 | Ford Daniel E | Method and system for configuring a network device using a template |
-
2015
- 2015-06-11 KR KR1020150082721A patent/KR101745482B1/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100690417B1 (en) * | 2001-04-12 | 2007-03-09 | 인터내셔널 비지네스 머신즈 코포레이션 | Controlling the distribution of application code and content data within a computer network |
| KR100521570B1 (en) | 2003-10-23 | 2005-10-17 | 현대자동차주식회사 | Stop lamp switch circuit for automobile |
| KR100596400B1 (en) | 2004-04-07 | 2006-07-03 | 한국전자통신연구원 | Security-based data synchronization system between mobile communication media and home network PC and method |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20200113386A (en) | 2019-03-25 | 2020-10-07 | 황완자 | Smart home system |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20160146090A (en) | 2016-12-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11750395B2 (en) | System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device | |
| CN103201998B (en) | Data processing for protecting local resources in mobile devices | |
| US7552322B2 (en) | Using a portable security token to facilitate public key certification for devices in a network | |
| JP6586446B2 (en) | Method for confirming identification information of user of communication terminal and related system | |
| US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
| EP3128696B1 (en) | Entity authentication method and device | |
| KR101753859B1 (en) | Server and method for managing smart home environment thereby, method for joining smart home environment and method for connecting communication session with smart device | |
| KR101706117B1 (en) | Apparatus and method for other portable terminal authentication in portable terminal | |
| US8397281B2 (en) | Service assisted secret provisioning | |
| CN102026180A (en) | M2M transmission control method, device and system | |
| CN113572728B (en) | Method, device, equipment and medium for authenticating Internet of things equipment | |
| KR20180013710A (en) | Public key infrastructure based service authentication method and system | |
| KR101835640B1 (en) | Method for authentication of communication connecting, gateway apparatus thereof, and communication system thereof | |
| CN103152326A (en) | Distributed authentication method and authentication system | |
| CN111541708B (en) | Identity authentication method based on power distribution | |
| KR101745482B1 (en) | Communication method and apparatus in smart-home system | |
| CN107950003A (en) | Dual user certification | |
| KR102131871B1 (en) | Authentication system including apparatus for recoding image and control server and method thereof | |
| KR102321405B1 (en) | System and method for providing security service using blockchain and biometric information | |
| KR102053993B1 (en) | Method for Authenticating by using Certificate | |
| KR20130046781A (en) | System and method for access authentication for wireless network | |
| JP5553914B1 (en) | Authentication system, authentication device, and authentication method | |
| KR101298216B1 (en) | Authentication system and method using multiple category | |
| KR101490638B1 (en) | Method of authenticating smart card, server performing the same and system performint the same | |
| Guo et al. | 2FA Communication Protocol to Secure Metro Control Devices |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20150611 |
|
| PA0201 | Request for examination | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20160421 Patent event code: PE09021S01D |
|
| E90F | Notification of reason for final refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20161127 Patent event code: PE09021S02D |
|
| PG1501 | Laying open of application | ||
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20170601 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20170602 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20170605 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| PR1001 | Payment of annual fee |
Payment date: 20200401 Start annual number: 4 End annual number: 4 |
|
| PR1001 | Payment of annual fee |
Payment date: 20210401 Start annual number: 5 End annual number: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20230405 Start annual number: 7 End annual number: 7 |