[go: up one dir, main page]

KR101745482B1 - Communication method and apparatus in smart-home system - Google Patents

Communication method and apparatus in smart-home system Download PDF

Info

Publication number
KR101745482B1
KR101745482B1 KR1020150082721A KR20150082721A KR101745482B1 KR 101745482 B1 KR101745482 B1 KR 101745482B1 KR 1020150082721 A KR1020150082721 A KR 1020150082721A KR 20150082721 A KR20150082721 A KR 20150082721A KR 101745482 B1 KR101745482 B1 KR 101745482B1
Authority
KR
South Korea
Prior art keywords
data
server
mobile terminal
terminal
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020150082721A
Other languages
Korean (ko)
Other versions
KR20160146090A (en
Inventor
곽진
류호석
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020150082721A priority Critical patent/KR101745482B1/en
Publication of KR20160146090A publication Critical patent/KR20160146090A/en
Application granted granted Critical
Publication of KR101745482B1 publication Critical patent/KR101745482B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

스마트홈 시스템에서의 통신 방법 및 그 장치가 개시된다. 서버에서의 데이터 통신 방법은, 모바일 단말로부터 서버 공개키로 암호화된 데이터 요청을 수신하는 단계; 상기 서버의 서버 공개키에 대응하는 제1 서버 비밀키로 상기 암호화된 데이터 요청을 복호한 후 상기 데이터 요청을 제2 서버 비밀키로 암호화하여 스마트 디바이스로 전송하는 단계; 및 상기 스마트 디바이스로부터 상기 데이터 요청에 상응하여 상기 제2 서버 비밀키로 암호화된 데이터를 수신하고, 상기 제2 서버 비밀키로 상기 암호화된 데이터를 복호한 후 단말 공개키로 암호화하여 상기 모바일 단말로 전송하는 단계를 포함한다.A communication method and a device in a smart home system are disclosed. A method of data communication at a server comprising: receiving a data request encrypted with a server public key from a mobile terminal; Decrypting the encrypted data request with a first server secret key corresponding to a server public key of the server, encrypting the data request with a second server secret key, and transmitting the encrypted data request to the smart device; And receiving data encrypted with the second server secret key corresponding to the data request from the smart device, decrypting the encrypted data with the second server secret key, encrypting the encrypted data with the terminal public key, and transmitting the encrypted data to the mobile terminal .

Description

스마트홈 시스템에서의 통신 방법 및 그 장치{Communication method and apparatus in smart-home system}[0001] The present invention relates to a communication method and apparatus in a smart home system,

본 발명은 스마트홈 환경에서 안전한 통신 방법 및 그 장치에 관한 것이다.
The present invention relates to a secure communication method and apparatus in a smart home environment.

정보통신기술의 발달로 주변 사물은 지능화, 네트워크화 되었고 인간 생활에서 유비쿼터스 사회는 현실로 다가왔다. 유비쿼터스 사회의 실현은 IoT(Internet of Things)를 통해 가속화되고 있다. 스마트홈은 가전기기가 네트워크로 연결되어 사람에게 편리하고 유용한 서비스를 제공하는 가정환경을 의미한다. IoT를 통해 스마트홈의 기술과 서비스는 빠르게 발전하고 다양해지고 있다. With the development of information and communication technology, things have become intelligent and networked, and ubiquitous society in human life has come to reality. The realization of ubiquitous society is accelerating through IoT (Internet of Things). Smart home refers to a home environment in which home appliances are connected by a network to provide convenient and useful services to people. With IoT, smart home technology and services are rapidly evolving and diversifying.

스마트홈는 스마트폰, 스마트 TV의 스마트 디바이스의 발달로 다양한 가전제품과 전기, 통신, 복지 등 영향을 미치게 되었다. 또한 스마트 디바이스의 발달과 증가로 헬스케어 서비스, 환경 서비스, 모니터링 서비스 등 스마트홈의 서비스는 다양해졌다. 스마트홈의 상호적 통신을 위해 스마트 디바이스 간의 네트워크 통신을 기반으로 연결망을 구축하고 있다. 사용자가 필요한 자원을 관리하고 외부에서도 사용자가 원하는 스마트홈 데이터를 네트워크 통신을 통해 제공받는다. With the development of smart devices for smart phones and smart TVs, smart home has been influenced by various home appliances, electricity, communication, and welfare. With the development and growth of smart devices, services of smart home such as healthcare service, environmental service and monitoring service have diversified. We are building a network based on network communication between smart devices for mutual communication of smart home. The user manages the necessary resources and receives the smart home data desired by the user through the network communication from the outside.

하지만 다양한 스마트 디바이스 및 네트워크 통신으로 인해 새로운 보안 위협들이 발생하게 되었으며 이로 인한 보안사고가 많이 증가하고 있다.
However, a variety of smart devices and network communications have created new security threats, and security incidents are increasing.

한국공개특허 10-2008-0005344호(2008.01.11.)Korean Patent Publication No. 10-2008-0005344 (Nov. 11, 2008)

본 발명은 스마트홈 환경에서 안전한 통신 방법 및 그 장치를 제공하기 위한 것이다.The present invention provides a secure communication method and apparatus in a smart home environment.

또한, 본 발명은 스마트홈에서의 스마트 디바이스들을 인증하고 외부의 접근을 차단하여 안전하게 데이터를 전달할 수 있는 스마트홈 환경에서의 통신 방법 및 그 장치를 제공하기 위한 것이다.It is another object of the present invention to provide a communication method and apparatus in a smart home environment capable of authenticating smart devices in a smart home and blocking external access to securely transmit data.

또한, 본 발명은 데이터 위변조를 사전에 차단할 수 있으며, 난수를 기반으로 한 해쉬한 결과값을 이용하여 전송받은 데이터의 무결성을 검증할 수 있는 스마트홈 환경에서의 통신 방법 및 그 장치를 제공하기 위한 것이다.
Also, the present invention provides a communication method in a smart home environment, which can block data forgery and can verify the integrity of transmitted data using a hash result value based on a random number will be.

본 발명의 일 측면에 따르면, 스마트홈 환경에서 안전한 통신 방법이 제공된다.According to an aspect of the present invention, a secure communication method in a smart home environment is provided.

본 발명의 일 실시예에 따르면, 서버에서의 데이터 통신 방법에 있어서, (a) 모바일 단말로부터 서버 공개키로 암호화된 데이터 요청을 수신하는 단계; (b) 상기 서버의 제1 서버 비밀키로 상기 암호화된 데이터 요청을 복호한 후 상기 데이터 요청을 제2 서버 비밀키로 암호화하여 스마트 디바이스로 전송하는 단계; 및 (c) 상기 스마트 디바이스로부터 상기 데이터 요청에 상응하여 상기 제2 서버 비밀키로 암호화된 데이터를 수신하고, 상기 제2 서버 비밀키로 상기 암호화된 데이터를 복호한 후 단말 공개키로 암호화하여 상기 모바일 단말로 전송하는 단계를 포함하는 데이터 통신 방법이 제공될 수 있다.According to an embodiment of the present invention, there is provided a method of data communication at a server, comprising the steps of: (a) receiving an encrypted data request from a mobile terminal with a server public key; (b) decrypting the encrypted data request with a first server secret key of the server, encrypting the data request with a second server secret key, and transmitting the encrypted data request to the smart device; And (c) receiving, from the smart device, data encrypted with the second server secret key in response to the data request, decrypting the encrypted data with the second server secret key, encrypting the encrypted data with the terminal public key, And a data communication method including the step of transmitting data.

상기 암호화된 데이터 요청은 데이터 요청 메시지, 상기 모바일 단말의 단말 정보, 임의의 난수값 및 모바일 단말 서명값 중 적어도 하나를 포함할 수 있다. The encrypted data request may include at least one of a data request message, terminal information of the mobile terminal, random number value, and mobile terminal signature value.

상기 (b) 단계는, 상기 복호된 데이터 요청에서 상기 단말 정보를 추출한 후 기등록된 단말 정보와의 일치 여부를 확인하여 상기 모바일 단말을 인증한 후 인증이 성공하면 수행될 수 있다.The step (b) may be performed after the terminal information is extracted from the decrypted data request, and then the mobile terminal is authenticated by confirming whether it matches the previously registered terminal information, and if the authentication is successful.

상기 (c) 단계의 상기 단말 공개키로 암호화된 데이터는 상기 데이터 요청에 상응하는 데이터와 상기 난수값을 연접하여 해쉬한 결과값을 더 포함하되, 상기 (c) 단계 이후에, 상기 모바일 단말은 상기 단말 공개키에 대응하는 단말 비밀키를 이용하여 상기 암호화된 데이터를 복호한 후, 상기 복호된 데이터와 상기 난숙값을 연접하여 해쉬한 결과값과 상기 암호화된 데이터에 포함된 결과값을 비교하여 상기 데이터의 무결성을 검증할 수 있다.Wherein the data encrypted by the terminal public key in step (c) further includes a hash value obtained by concatenating data corresponding to the data request and the random number value, and after step (c) Decrypting the encrypted data using the terminal secret key corresponding to the terminal public key, comparing the decrypted data with the random number and concatenating the resultant value with the result value included in the encrypted data, The integrity of the data can be verified.

상기 (a) 단계 이전에, 상기 모바일 단말로부터 단말 정보를 등록받고, 상기 서버 공개키를 상기 모바일 단말로 전송하며, 상기 모바일 단말로부터 단말 공개키를 수신하는 단말 등록 과정을 선행할 수 있다.
Before the step (a), the mobile terminal may register the terminal information, transmit the server public key to the mobile terminal, and may precede the terminal registration process of receiving the terminal public key from the mobile terminal.

본 발명의 다른 실시예에 따르면, 모바일 단말의 데이터 통신 방법에 있어서, 데이터 요청 메시지, 상기 모바일 단말의 단말 정보, 임의의 난수값 및 모바일 단말 서명값 중 적어도 하나를 포함하는 데이터 요청을 서버 공개키로 암호화하여 서버로 전송하는 단계; 상기 서버로부터 상기 데이터 요청에 상응하는 데이터와 상기 난수값을 연접하여 해쉬한 결과값과 데이터를 단말 공개키로 암호화한 데이터를 수신하는 단계; 및 상기 단말 비밀키로 상기 암호화된 데이터를 복호하고, 상기 복호된 데이터와 상기 난수값을 연접하여 해쉬한 결과값과 상기 암호화된 데이터에 포함된 결과값의 일치여부를 비교하여 상기 데이터의 무결성을 검증하는 단계를 포함하는 데이터 통신 방법이 제공될 수 있다.According to another embodiment of the present invention, there is provided a data communication method for a mobile terminal, comprising: transmitting a data request including at least one of a data request message, terminal information of the mobile terminal, Encrypting and transmitting to the server; Receiving a data value corresponding to the data request from the server by concatenating the random number value and hashed value and data obtained by encrypting data with a terminal public key; And decrypting the encrypted data with the terminal secret key, comparing the decrypted data with the random number value and comparing the hash result value with a result value included in the encrypted data, and verifying the integrity of the data The data communication method comprising the steps of:

상기 암호화된 데이터 요청을 전송하는 단계 이전에, 상기 서버로 상기 모바일 단말의 단말 정보를 등록한 후 상기 서버로부터 상기 서버 공개키를 수신하고, 상기 모바일 단말의 단말 공개키를 상기 서버로 전송하는 단말 등록하는 단계를 선행할 수 있다.
Wherein the mobile terminal transmits the encrypted data request to the server by registering the terminal information of the mobile terminal with the server and receiving the server public key from the server and transmitting the terminal public key of the mobile terminal to the server Can be preceded.

본 발명의 또 다른 실시예에 따르면, 스마트 디바이스에서의 데이터 통신 방법에 있어서, 서버로부터 비밀키로 암호화된 모바일 단말의 데이터 요청을 수신하는 단계-상기 암호화된 데이터 요청은 난수값을 포함함; 및 기수신한 비밀키로 상기 암호화된 데이터 요청을 복호한 후 상기 데이터 요청에 따른 데이터와 상기 난수값을 연접하여 해쉬한 결과값과 상기 데이터를 상기 비밀키로 암호화하여 상기 서버를 통해 상기 모바일 단말로 전송 요청하는 단계를 포함하되, 상기 서버는 상기 비밀키로 상기 암호화된 데이터를 복호한 후 단말 공개키로 상기 데이터와 상기 해쉬한 결과값을 암호화하여 상기 단말로 전송하는 것을 특징으로 하는 데이터 통신 방법이 제공될 수 있다.According to another embodiment of the present invention, there is provided a method of data communication in a smart device, the method comprising: receiving a data request of a mobile terminal encrypted with a secret key from a server, the encrypted data request including a random value; And decrypting the encrypted data request with the secret key encrypted with the secret key, concatenating the data according to the data request with the random number value, encrypting the hashed result value and the data with the secret key, Wherein the server decrypts the encrypted data with the secret key, encrypts the data and the hashed result value with a terminal public key, and transmits the encrypted result to the terminal. have.

상기 데이터 요청을 수신하는 단계 이전에, 상기 스마트 디바이스의 디바이스 정보를 등록한 후 상기 비밀키를 상기 서버로부터 수신하는 디바이스 등록 단계를 포함할 수 있다.
And a device registration step of registering device information of the smart device and receiving the secret key from the server before receiving the data request.

본 발명의 다른 측면에 따르면, 스마트홈 환경에서 안전한 통신 방법을 제공하는 장치가 제공된다.According to another aspect of the present invention, there is provided an apparatus for providing a secure communication method in a smart home environment.

본 발명의 일 실시예에 따르면, 스마트홈 환경에서 모바일 단말과 스마트 디바이스간의 통신을 위한 서버에 있어서, 모바일 단말로부터 서버 공개키로 암호화된 데이터 요청을 수신한 후 상기 서버의 제1 서버 비밀키로 복호하고, 상기 데이터 요청에 포함된 단말 정보와 기등록된 단말 정보를 이용하여 상기 모바일 단말을 인증하는 인증부; 및 상기 인증부의 인증 결과 인증 성공이면, 상기 복호된 데이터 요청을 제2 서버 비밀키로 암호화하여 상기 스마트 디바이스로 전송하고, 상기 스마트 디바이스로부터 상기 데이터 요청에 상응하여 상기 제2 서버 비밀키로 암호화된 데이터를 수신한 후 상기 제2 서버 비밀키로 상기 암호화된 데이터를 복호한 후 단말 공개키로 상기 복호된 데이터를 암호화하여 상기 모바일 단말로 전송하는 데이터 전송부를 포함하는 서버가 제공될 수 있다.According to an embodiment of the present invention, there is provided a server for communication between a mobile terminal and a smart device in a smart home environment, the server receiving a data request encrypted with a server public key from a mobile terminal, An authentication unit for authenticating the mobile terminal using terminal information included in the data request and previously registered terminal information; And transmitting the decrypted data request to the smart device by encrypting the decrypted data request with the second server secret key if the authentication result of the authentication unit is successful and transmitting the data encrypted with the second server secret key in response to the data request from the smart device Decrypting the encrypted data with the second server secret key, and encrypting the decrypted data with the terminal public key, and transmitting the decrypted data to the mobile terminal.

상기 암호화된 데이터 요청은 데이터 요청 메시지, 임의의 난수값 및 모바일 단말 서명값 중 적어도 하나를 더 포함할 수 있다.The encrypted data request may further include at least one of a data request message, a random number value, and a mobile terminal signature value.

상기 단말 공개키로 암호화된 데이터는 상기 데이터 요청에 상응하는 데이터를 상기 난수값으로 해쉬한 결과값을 더 포함하되, 상기 모바일 단말은 단말 공개키에 대응하는 단말 비밀키를 이용하여 상기 암호화된 데이터를 복호한 후, 상기 복호된 데이터와 상기 난수값을 연접하여 해쉬한 결과값과 상기 암호화된 데이터에 포함된 결과값을 비교하여 상기 데이터의 무결성을 검증할 수 있다.Wherein the data encrypted with the terminal public key further includes a result obtained by hashing data corresponding to the data request with the random number value, wherein the mobile terminal uses the terminal secret key corresponding to the terminal public key to encrypt the encrypted data After the decryption, the integrity of the data can be verified by comparing the decrypted data with the random number value and comparing the resultant value obtained by hashing and the resultant value included in the encrypted data.

상기 모바일 단말로부터 단말 정보를 등록받고, 상기 서버 공개키를 상기 모바일 단말로 전송하며, 상기 모바일 단말로부터 단말 공개키를 수신하는 단말 등록 과정을 선행할 수 있다.
The terminal registration information may be registered from the mobile terminal, the server public key may be transmitted to the mobile terminal, and the terminal registration procedure for receiving the terminal public key from the mobile terminal may be performed.

본 발명의 일 실시예에 따른 스마트홈 환경에서의 통신 방법 및 그 장치를 제공함으로써, 스마트홈에서의 스마트 디바이스들을 인증하고 외부의 접근을 차단하여 안전하게 데이터를 전달할 수 있는 이점이 있다.The method and apparatus for communicating in a smart home environment according to an embodiment of the present invention are advantageous in that smart devices in a smart home are authenticated and data can be securely transmitted by blocking external access.

이를 통해, 본 발명은 데이터 위변조를 사전에 차단할 수 있으며, 난수를 기반으로 한 해쉬한 결과값을 이용하여 전송받은 데이터의 무결성을 검증할 수 있는 이점이 있다.
Accordingly, the present invention can block data forgery and corruption in advance, and can verify the integrity of transmitted data using a hash result based on a random number.

도 1은 본 발명의 일 실시예에 따른 스마트홈 시스템의 구조를 개략적으로 도시한 도면.
도 2는 본 발명의 일 실시예에 따른 스마트홈 시스템내의 서버에 모바일 단말을 등록하는 과정을 나타낸 흐름도.
도 3은 본 발명의 일 실시예에 따른 스마트홈 시스템의 통신 방법을 나타낸 흐름도.
도 4는 본 발명의 일 실시예에 따른 서버의 내부 구성을 개략적으로 도시한 블록도.
도 5는 본 발명의 일 실시예에 따른 모바일 단말의 내부 구성을 개략적으로 도시한 블록도.
도 6은 본 발명의 일 실시예에 따른 스마트 디바이스의 내부 구성을 개략적으로 도시한 블록도.
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 schematically illustrates the structure of a smart home system according to an embodiment of the present invention; FIG.
2 is a flowchart illustrating a process of registering a mobile terminal with a server in a smart home system according to an exemplary embodiment of the present invention.
3 is a flowchart illustrating a method of communicating a smart home system according to an embodiment of the present invention.
4 is a block diagram schematically illustrating an internal configuration of a server according to an embodiment of the present invention;
5 is a block diagram schematically illustrating an internal configuration of a mobile terminal according to an embodiment of the present invention;
6 is a block diagram schematically illustrating an internal configuration of a smart device according to an embodiment of the present invention;

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention is capable of various modifications and various embodiments, and specific embodiments are illustrated in the drawings and described in detail in the detailed description. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings. In addition, numerals (e.g., first, second, etc.) used in the description of the present invention are merely an identifier for distinguishing one component from another.

또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.Also, in this specification, when an element is referred to as being "connected" or "connected" with another element, the element may be directly connected or directly connected to the other element, It should be understood that, unless an opposite description is present, it may be connected or connected via another element in the middle.

이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명한다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 스마트홈 시스템의 구조를 개략적으로 도시한 도면이다.1 is a schematic view illustrating a structure of a smart home system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 스마트홈 시스템은 모바일 단말(110), 서버(120) 및 복수의 스마트 디바이스(130)를 포함하여 구성된다.Referring to FIG. 1, a smart home system according to an exemplary embodiment of the present invention includes a mobile terminal 110, a server 120, and a plurality of smart devices 130.

모바일 단말(110)은 외부에서 스마트홈 시스템에 접속하여 데이터를 요청하기 위한 주체이다.The mobile terminal 110 is a subject for accessing the smart home system from outside to request data.

모바일 단말(110)은 예를 들어, 이동통신 단말기, 노트북과 같은 휴대용 단말일 수 있다.The mobile terminal 110 may be, for example, a portable terminal such as a mobile communication terminal or a notebook computer.

모바일 단말(110)은 스마트홈 시스템에 접속하기 위해, 사전에 댁내 통신을 담당하는 서버(120)에 단말 정보를 등록한 후 서버(120)와 각자의 공개키를 교환하는 등록 과정을 선행할 수도 있다.The mobile terminal 110 may precede the registration process of registering the terminal information with the server 120 in charge of the home communication in advance and then exchanging the respective public keys with the server 120 in order to access the smart home system .

또한, 모바일 단말(110)은 댁내 존재하는 스마트 디바이스(130)와의 통신을 위해 서버(120)와 통신을 요청할 수 있다. 이때, 모바일 단말(110)과 서버(120)는 각자 공유한 공개키를 이용하여 데이터 통신을 수행할 수 있다.In addition, the mobile terminal 110 may request communication with the server 120 for communication with the smart device 130 existing in the home. At this time, the mobile terminal 110 and the server 120 can perform data communication using the shared public key.

서버(120)는 스마트홈내(댁내)에 존재하는 서버로, 모바일 단말(110)과는 비대킹키로 통신하고, 스마트홈내(댁내)에서는 대칭키로 스마트 디바이스(130)와 통신하여 스마트홈 환경에서 안전하게 모바일 단말(110)과 스마트 디바이스(130)간의 통신을 제공하는 주체이다. 이에 대해서는 하기에서 도 3에 의해 보다 명확하게 이해될 것이다.The server 120 is a server located in a smart home and communicates with the mobile terminal 110 by a non-overlapping key. In the smart home, the server 120 communicates with the smart device 130 using a symmetric key, And provides communication between the mobile terminal 110 and the smart device 130. This will be more clearly understood from the following with reference to FIG.

스마트 디바이스(130)는 스마트홈내(댁내)에 존재하는 다양한 기기로, 서버(120)와 대칭키로 통신하는 장치이다.The smart device 130 is a device that communicates with the server 120 using a symmetric key in various devices existing in a smart home.

스마트 디바이스(130)의 유형으로는 냉장고, TV, 댁내 전화기, 조명, 오디오 등과 같은 스마트홈내에 존재하는 다양한 기기일 수 있다.The type of the smart device 130 may be various devices existing in a smart home such as a refrigerator, a TV, a home phone, a light, an audio, and the like.

본 명세서에서는 별도로 상세히 설명되어 있지는 않으나, 스마트 디바이스(130)는 스마트홈 시스템에서의 통신을 위해, 최초 서버(120)에 스마트 디바이스를 등록하는 과정을 수행할 수 있다. 이때, 스마트 디바이스는 당해 스마트 디바이스의 기기 정보를 서버(120)에 등록하고, 서버(120)로부터 비밀키(대칭키)를 공유받을 수 있다. Although not described in detail herein, the smart device 130 may perform a process of registering a smart device in the first server 120 for communication in the smart home system. At this time, the smart device registers device information of the smart device in the server 120 and can receive a secret key (symmetric key) from the server 120. [

본 발명의 일 실시예에 따른 스마트 디바이스(130)는 스마트홈 시스템에서의 데이터 통신시 서버(120)로부터 제공받은 비밀키로 데이터를 암호화하여 전송하므로, 사전에 등록되지 않은 비인가된 디바이스의 접근을 차단할 수 있는 이점이 있다.
The smart device 130 according to an exemplary embodiment of the present invention encrypts and transmits data with the secret key provided from the server 120 in the data communication in the smart home system so that access to the unauthorized device not registered in advance is blocked There is an advantage to be able to.

도 2는 본 발명의 일 실시예에 따른 스마트홈 시스템내의 서버에 모바일 단말을 등록하는 과정을 나타낸 흐름도이다.2 is a flowchart illustrating a process of registering a mobile terminal with a server in a smart home system according to an embodiment of the present invention.

단계 210에서 서버(120)는 사용자로부터 모바일 단말의 단말정보를 등록받는다. 여기서, 모바일 단말의 단말정보는 모바일 단말의 시리얼 번호 및 식별정보(예를 들어, 전화번호) 중 적어도 하나일 수 있다.In step 210, the server 120 registers terminal information of the mobile terminal from the user. Here, the terminal information of the mobile terminal may be at least one of a serial number and identification information (e.g., a telephone number) of the mobile terminal.

즉, 서버(120)는 모바일 단말(110)이 아닌 다른 장치를 이용하여 모바일 단말의 단말 정보를 등록받을 수 있다.That is, the server 120 can register terminal information of the mobile terminal using a device other than the mobile terminal 110.

다른 예를 들어, 모바일 단말(110)은 사전 등록된 사용자 계정(예를 들어, 아이디 및 패스워드)을 이용하여 서버(120)에 접속한 후 서버(120)에 당해 모바일 단말(110)의 단말 정보를 등록할 수도 있다.For example, the mobile terminal 110 accesses the server 120 using a pre-registered user account (e.g., an ID and a password) and transmits the terminal information of the mobile terminal 110 to the server 120 May be registered.

단계 215에서 모바일 단말(110)은 서버(120)로 접속 요청을 전송한다. 이때, 접속 요청은 모바일 단말(110)의 단말 정보를 포함한다.In step 215, the mobile terminal 110 sends a connection request to the server 120. At this time, the connection request includes terminal information of the mobile terminal 110.

단계 220에서 서버(120)는 모바일 단말(110)의 접속 요청에 포함된 단말 정보를 확인한 후 사전 등록된 단말인 경우, 당해 서버(120)의 공개키(

Figure 112015056468010-pat00001
)를 모바일 단말(110)로 전송한다. 이하에서는 서버의 공개키를 서버 공개키로 통칭하기로 한다.In step 220, when the server 120 confirms the terminal information included in the connection request of the mobile terminal 110 and is a pre-registered terminal, the public key of the server 120
Figure 112015056468010-pat00001
To the mobile terminal 110. Hereinafter, the public key of the server will be collectively referred to as a server public key.

단계 220에서 모바일 단말(110)은 서버(120)로부터 공개키가 수신되면, 자신의 공개키(즉, 모바일 단말(110)의 공개키(

Figure 112015056468010-pat00002
)를 서버(120)로 전송한다.In operation 220, when the mobile terminal 110 receives the public key from the server 120, the mobile terminal 110 transmits its public key (i.e., the public key of the mobile terminal 110
Figure 112015056468010-pat00002
To the server 120.

이와 같이, 모바일 단말(110)과 서버(120)는 상호간 비대칭키를 기반으로 통신을 수행하기 위해 모바일 단말의 등록 과정에서 각자의 공개키를 교환한 후 이를 기반으로 비대칭키를 이용하여 통신을 위한 메시지를 암호화하여 통신을 수행할 수 있다. 이에 대해서는 도 3의 설명에 의해 보다 명확하게 이해될 것이다.As described above, the mobile terminal 110 and the server 120 exchange their public keys in the registration process of the mobile terminal in order to perform communication based on the asymmetric keys, The message can be encrypted to perform communication. This will be more clearly understood from the description of FIG.

도 2에서는 모바일 단말(110)의 등록 과정에 대해서만 설명하고 있으나, 스마트 디바이스(130)의 등록 과정 또한 모바일 단말(110)의 등록 과정과 매우 유사할 수 있다. 다만, 본 발명의 일 실시예에 따른 스마트홈 시스템의 경우, 댁내 통신은 대칭키를 기반으로 수행되므로, 스마트 디바이스(130)는 서버(120)로부터 비밀키를 공유받는 과정만 있을 뿐, 스마트 디바이스(130)의 비밀키를 서버(120)로 전송하는 과정은 존재하지 않는 점에서 차이가 있을 수 있다. 이외의 나머지 스마트 디바이스(130)의 등록 과정은 모바일 단말(110)의 등록 과정과 사실상 동일하므로 중복되는 설명은 생략하기로 한다.
Although only the registration process of the mobile terminal 110 is described in FIG. 2, the registration process of the smart device 130 may be very similar to the registration process of the mobile terminal 110. FIG. In the case of the smart home system according to the embodiment of the present invention, since the home communication is performed based on the symmetric key, the smart device 130 only receives the secret key from the server 120, There may be a difference in that there is no process of transmitting the secret key of the server 130 to the server 120. The registration process of the other remaining smart devices 130 is substantially the same as the registration process of the mobile terminal 110, and thus a duplicated description will be omitted.

도 3은 본 발명의 일 실시예에 따른 스마트홈 시스템의 통신 방법을 나타낸 흐름도이다.3 is a flowchart illustrating a communication method of a smart home system according to an embodiment of the present invention.

단계 310에서 모바일 단말(110)은 사전에 단말 등록 과정에서 서버(120)로부터 수신한 서버 공개키를 이용하여 데이터 요청을 암호화하여 서버(120)로 전송한다. 여기서, 데이터 요청은 스마트홈 환경에서 댁내에 위치하는 스마트 디바이스로의 데이터 요청으로, 모바일 단말(110)은 직접 스마트 디바이스와 통신하지 않고 서버(120)를 통해 스마트 디바이스와 통신할 수 있다.In step 310, the mobile terminal 110 transmits the data request to the server 120 by encrypting the data request using the server public key received from the server 120 in the terminal registration process in advance. Here, the data request is a data request to the smart device located in the home in the smart home environment, and the mobile terminal 110 can communicate with the smart device through the server 120 without directly communicating with the smart device.

예를 들어, 모바일 단말(110)은 댁내에 위치하는 스마트 디바이스로의 데이터 요청을 위해, 데이터 요청 메시지, 단말 정보, 임의의 난수값 및 해당 데이터 요청 메시지가 모바일 단말에서 왔음을 인증해주는 모바일 단말 서명값(

Figure 112015056468010-pat00003
)중 적어도 하나를 단말 등록 과정에서 서버(120)로부터 수신받은 서버 공개키(
Figure 112015056468010-pat00004
)를 이용하여 암호화한 후 암호화된 데이터 요청을 서버(120)로 전송할 수 있다.For example, the mobile terminal 110 may include a data request message, terminal information, a random number value, and a mobile terminal signature for authenticating that the data request message is from the mobile terminal for requesting data to the smart device located in- value(
Figure 112015056468010-pat00003
) From the server 120 in the terminal registration process (step < RTI ID = 0.0 >
Figure 112015056468010-pat00004
And then transmit the encrypted data request to the server 120. [0033] FIG.

이에 따라, 단계 315에서 서버(120)는 모바일 단말(110)에서 수신된 암호화된 데이터 요청을 자신(즉, 서버(120))의 공개키에 대응하는 비밀키(이하, 제1 서버 비밀키라 칭하기로 함) 복호한 후 모바일 단말에 대한 인증을 수행한다.Accordingly, in step 315, the server 120 transmits the encrypted data request received from the mobile terminal 110 to a secret key corresponding to the public key of the server 120 (i.e., the server 120) And performs authentication on the mobile terminal after decryption.

예를 들어, 서버(120)는 자신의 제1 서버 비밀키로 암호화된 데이터 요청을 복호한 후 복호된 데이터 요청에 포함된 단말 정보와 기등록된 단말 정보의 일치 여부를 확인하여 모바일 단말을 인증할 수 있다.For example, the server 120 decrypts the data request encrypted with the first server secret key of the server 120, and confirms whether the terminal information included in the decrypted data request matches the previously registered terminal information to authenticate the mobile terminal .

단계 320에서 서버(120)는 인증 수행 결과 인증 성공인지 여부를 판단한다.In step 320, the server 120 determines whether authentication is successful as a result of the authentication.

만일 인증 수행 결과 인증이 실패한 경우, 단계 325에서 서버(120)는 모바일 단말과 통신을 해제할 수 있다. 이때, 서버(120)는 인증 실패에 따른 안내 메시지를 모바일 단말(110)로 전송할 수도 있다.If authentication has failed as a result of performing the authentication, the server 120 can release communication with the mobile terminal at step 325. At this time, the server 120 may transmit a guidance message according to the authentication failure to the mobile terminal 110.

만일 인증 수행 결과 인증이 성공하면, 단계 330에서 서버(120)는 스마트 디바이스와 공유하고 있는 비밀키(

Figure 112015056468010-pat00005
)로 복호된 데이터 요청을 암호화하여 스마트 디바이스(130)로 전송한다.If authentication is successful as a result of the authentication, in step 330, the server 120 transmits the secret key
Figure 112015056468010-pat00005
) And transmits the decrypted data request to the smart device 130.

이때, 비밀키로 암호화된 데이터 요청은 데이터 요청 메시지 및 난수값을 포함할 수 있다.At this time, the data request encrypted with the secret key may include a data request message and a random number value.

본 명세서에서는 스마트 디바이스에 대한 별도의 등록 과정에 대해서는 상세히 설명되어 있지 않으나, 단말 등록 과정과 마찬가지로 스마트 디바이스로 서버(120)와 최초 등록 과정을 선행할 수 있다. 이때, 스마트 디바이스(130)는 서버(120)로 디바이스 정보를 전송한 후 서버(120)로부터 비밀키를 제공받을 수 있다.In this specification, a separate registration process for the smart device is not described in detail, but it is possible to precede the server 120 and the initial registration process with the smart device as in the terminal registration process. At this time, the smart device 130 may receive the secret key from the server 120 after transmitting the device information to the server 120.

단계 335에서 스마트 디바이스(130)는 사전에 서버(120)로부터 제공받은 비밀키로 암호화된 데이터 요청을 복호한 후 모바일 단말(110)의 데이터 요청을 확인한다.In step 335, the smart device 130 decrypts the encrypted data request with the secret key provided from the server 120 in advance, and then confirms the data request of the mobile terminal 110.

이어, 단계 340에서 스마트 디바이스(130)는 모바일 단말(110)의 데이터 요청에 상응하는 데이터와 난수값을 연접하여 해쉬한 결과값과, 데이터를 비밀키로 암호화하여 서버(120)로 전송한다.In step 340, the smart device 130 concatenates the data corresponding to the data request of the mobile terminal 110 with the random number value, encrypts the hash value and the data with the secret key, and transmits the resultant value to the server 120.

단계 345에서 서버(120)는 스마트 디바이스로부터 수신된 암호화된 데이터를 복호한 후 데이터와 해쉬한 결과값을 단말 공개키로 암호화하여 모바일 단말(110)로 전송한다. 여기서, 암호화된 데이터는 이외에도, 해당 암호화된 데이터가 서버에서 전송된 것임을 인증하는 서버 서명 값(

Figure 112015056468010-pat00006
)을 더 포함할 수 있다.In operation 345, the server 120 decrypts the encrypted data received from the smart device, encrypts the data and the result of hashing the encrypted data with the terminal public key, and transmits the encrypted result to the mobile terminal 110. Here, the encrypted data also includes a server signature value ("
Figure 112015056468010-pat00006
). ≪ / RTI >

단계 350에서 모바일 단말(110)은 자신의 공개키에 대응하는 비밀키(이하, 단말 비밀키라 칭하기로함)를 이용하여 암호화된 데이터를 복호한 후 자신이 서버(120)로 전송한 난수값과 전송 받은 데이터를 연접하여 해쉬한 결과값과 복호된 데이터에 포함된 결과값의 일치 여부를 비교하여 무결성을 검증한다.In operation 350, the mobile terminal 110 decrypts the encrypted data using the secret key corresponding to the public key of the mobile terminal 110 (hereinafter, referred to as a terminal secret key) The integrity of the transmitted data is verified by comparing the hash result and the result contained in the decoded data.

무결성 검증 결과 일치하지 않으면, 모바일 단말(110)은 해당 데이터를 신뢰할 수 없는 데이터로 판단하여 이를 폐기할 수 있다.
If the integrity verification result does not match, the mobile terminal 110 may determine the data as unreliable data and discard it.

도 4는 본 발명의 일 실시예에 따른 서버의 내부 구성을 개략적으로 도시한 블록도이다.4 is a block diagram schematically illustrating an internal configuration of a server according to an embodiment of the present invention.

도 4를 참조하면, 서버(120)는 통신부(410), 인증부(415), 데이터 전송부(420), 메모리(425) 및 프로세서(430)를 포함하여 구성된다.4, the server 120 includes a communication unit 410, an authentication unit 415, a data transfer unit 420, a memory 425, and a processor 430.

통신부(410)는 다른 장치(예를 들어, 모바일 단말(110), 스마트 디바이스(130))과 데이터를 송수신하기 위한 수단이다.The communication unit 410 is a means for transmitting and receiving data with another device (e.g., the mobile terminal 110, the smart device 130).

인증부(415)는 모바일 단말로부터 서버 공개키로 암호화된 데이터 요청을 수신한 후 상기 서버의 제1 서버 비밀키로 복호하고, 복호된 데이터 요청에 포함된 단말 정보와 기등록된 단말 정보를 이용하여 모바일 단말을 인증하기 위한 수단이다.The authentication unit 415 receives the encrypted data request from the mobile terminal using the server public key, decrypts the decrypted data with the first server secret key of the server, decrypts the decrypted data using the terminal information included in the decrypted data request, And is means for authenticating the terminal.

데이터 전송부(420)는 모바일 단말(110)과는 상호 교환한 비대칭키를 이용하여 데이터를 전송하고, 댁내에 위치하는 스마트 디바이스(130)와는 대칭키(비밀키)를 이용하여 데이터를 전송하기 위한 수단이다.The data transmission unit 420 transmits data using the asymmetric key exchanged with the mobile terminal 110 and transmits data using the symmetric key (secret key) to the smart device 130 located in the home .

예를 들어, 데이터 전송부(420)는 인증부의 인증 결과 인증 성공이면, 복호된 데이터 요청을 비밀키로 암호화하여 스마트 디바이스로 전송하고, 스마트 디바이스로부터 데이터 요청에 상응하여 비밀키로 암호화된 데이터를 수신한 후 비밀키로 암호화된 데이터를 복호한 후 단말 공개키로 복호된 데이터를 암호화하여 모바일 단말로 전송하기 위한 수단이다.For example, if the authentication result of the authentication unit is successful, the data transfer unit 420 encrypts the decrypted data request with the secret key and transmits the decrypted data request to the smart device, and receives data encrypted with the secret key in response to the data request from the smart device Decrypts the encrypted data with the secret key, encrypts the decrypted data with the terminal public key, and transmits the decrypted data to the mobile terminal.

데이터 전송부(420)의 상세 동작은 도 3에서 설명된 바와 동일하므로 중복되는 설명은 생략하기로 한다.The detailed operation of the data transfer unit 420 is the same as that described with reference to FIG. 3, so that a duplicate description will be omitted.

메모리(425)는 스마트홈 시스템내에서 모바일 단말(110)과 스마트 디바이스(130)간의 데이터 통신을 위해 필요한 다양한 알고리즘, 어플리케이션, 이 과정에서 파생된 다양한 데이터를 저장하는 수단이다.The memory 425 is a means for storing various algorithms, applications, and various data derived in this process required for data communication between the mobile terminal 110 and the smart device 130 in the smart home system.

프로세서(430)는 본 발명의 일 실시예에 따른 서버(120)의 내부 구성 요소들(예를 들어, 통신부(410), 인증부(415), 데이터 전송부(420), 메모리(425) 등)을 제어하기 위한 수단이다.
The processor 430 may be coupled to the internal components of the server 120 (e.g., the communication unit 410, the authentication unit 415, the data transfer unit 420, the memory 425, etc.) ).

도 5는 본 발명의 일 실시예에 따른 모바일 단말의 내부 구성을 개략적으로 도시한 블록도이다.5 is a block diagram schematically illustrating an internal configuration of a mobile terminal according to an embodiment of the present invention.

도 5를 참조하면, 본 발명의 일 실시예에 따른 모바일 단말(110)은 통신부(510), 암호화부(515), 복호부(520), 무결성 검증부(525), 메모리(530) 및 프로세서(535)를 포함하여 구성된다.5, a mobile terminal 110 according to an exemplary embodiment of the present invention includes a communication unit 510, an encryption unit 515, a decryption unit 520, an integrity verification unit 525, a memory 530, (535).

통신부(510)는 통신망을 통해 다른 장치(예를 들어, 서버(120))와 데이터를 송수신하기 위한 수단이다.The communication unit 510 is a means for transmitting and receiving data to and from another device (for example, the server 120) through a communication network.

암호화부(515)는 스마트 디바이스로의 데이터 요청을 위해, 데이터 요청 메시지, 상기 모바일 단말의 단말 정보, 임의의 난수값 및 모바일 단말 서명값 중 적어도 하나를 포함하는 데이터 요청을 서버 공개키로 암호화하는 수단이다. 암호화된 데이터 요청은 프로세서(535)의 제어에 의해 통신부(510)를 통해 서버(120)로 전송될 수 있다.The encryption unit 515 encrypts the data request including at least one of the data request message, the mobile terminal's terminal information, the random number value, and the mobile terminal signature value with the server public key for data request to the smart device to be. The encrypted data request may be transmitted to the server 120 via the communication unit 510 under the control of the processor 535. [

복호부(520)는 서버(120)로부터 수신된 단말 공개키로 암호화된 데이터를 복호하는 수단이다. 예를 들어, 복호부(520)는 단말 공개키에 대응하는 단말 비밀키로 암호화된 데이터를 복호할 수 있다.The decryption unit 520 is means for decrypting the data encrypted with the terminal public key received from the server 120. [ For example, the decryption unit 520 can decrypt the data encrypted with the terminal secret key corresponding to the terminal public key.

무결성 검증부(525)는 복호된 데이터와 자신이 서버(120)로 전송한 난수값을 연접하여 해쉬한 결과값과 복호된 데이터에 포함된 결과값의 일치 여부를 판단하여 데이터의 무결성을 검증하기 위한 수단이다.The integrity verification unit 525 verifies the integrity of the data by judging whether the result of decoding the decrypted data by concatenating the decrypted data with the random number value transmitted to the server 120 by itself and the result value included in the decrypted data .

메모리(530)는 스마트홈 내의 서버(120)와 비대칭키를 기반으로 데이터 통신을 수행하기 위해 필요한 다양한 알고리즘, 어플리케이션, 이 과정에서 파생된 다양한 데이터를 저장하는 수단이다.The memory 530 is a means for storing various algorithms, applications, and various data derived in this process required for performing data communication based on the server 120 and the asymmetric key in the smart home.

프로세서(535)는 본 발명의 일 실시예에 따른 모바일 단말(110)의 내부 구성 요소들(예를 들어, 통신부(510), 암호화부(515), 복호부(520), 무결성 검증부(525), 메모리(530) 등)을 제어하기 위한 수단이다.
The processor 535 is coupled to the internal components (e.g., the communication unit 510, the encryption unit 515, the decryption unit 520, and the integrity verification unit 525) of the mobile terminal 110 according to an embodiment of the present invention. ), The memory 530, and the like).

도 6은 본 발명의 일 실시예에 따른 스마트 디바이스의 내부 구성을 개략적으로 도시한 블록도이다.6 is a block diagram schematically illustrating an internal configuration of a smart device according to an embodiment of the present invention.

도 6을 참조하면, 본 발명의 일 실시예에 따른 스마트 디바이스(130)는 통신부(610), 암호화부(615), 복호화부(620), 메모리(625) 및 컨트롤러(630)를 포함하여 구성된다.6, a smart device 130 according to an exemplary embodiment of the present invention includes a communication unit 610, an encryption unit 615, a decryption unit 620, a memory 625, and a controller 630, do.

통신부(610)는 다른 장치들(예를 들어, 서버(120))와 데이터를 송수신하기 위한 수단이다.The communication unit 610 is a means for transmitting and receiving data with other devices (e.g., the server 120).

암호화부(615)는 서버(120)로부터 사전에 제공받은 비밀키를 이용하여 데이터를 암호호하기 위한 수단이다.The encryption unit 615 is means for encrypting data by using the secret key previously provided from the server 120. [

이때, 암호화부(615)는 모바일 단말(110)을 통해 제공받은 난수값과 데이터를 연접하여 해쉬한 결과값을 데이터와 함께 암호화하여 데이터 무결성 검증에 이용하도록 할 수도 있다.At this time, the encryption unit 615 may concatenate the random number value and the data provided through the mobile terminal 110, and may encrypt the result value obtained by hashing the data together with the data to be used for data integrity verification.

복호화부(620)는 서버(120)로부터 사전에 제공받은 제2 서버 비밀키를 이용하여 서버(120)로부터 수신된 암호화된 데이터 요청을 복호하기 위한 수단이다.The decryption unit 620 is a means for decrypting the encrypted data request received from the server 120 using the second server secret key previously provided from the server 120. [

메모리(625)는 스마트홈 내의 서버(120)와 대칭키를 기반으로 데이터 통신을 수행하기 위해 필요한 다양한 알고리즘, 어플리케이션, 이 과정에서 파생된 다양한 데이터를 저장하는 수단이다.The memory 625 is a means for storing various algorithms, applications, and various data derived in this process required for performing data communication based on the server 120 and the symmetric key in the smart home.

컨트롤러(630)는 본 발명의 일 실시예에 따른 스마트 디바이스의 내부 구성 요소들(예를 들어, 통신부(610), 암호화부(615), 복호화부(620), 메모리(625) 등)을 제어하기 위한 수단이다.
The controller 630 controls the internal components (e.g., the communication unit 610, the encryption unit 615, the decryption unit 620, the memory 625, etc.) of the smart device according to an embodiment of the present invention .

상술한 본 발명에 따른 모바일 기기에서의 동적 전력 관리 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. The dynamic power management method in the mobile device according to the present invention can be implemented as a computer-readable code on a computer-readable recording medium. The computer-readable recording medium includes all kinds of recording media storing data that can be decoded by a computer system. For example, it may be a ROM (Read Only Memory), a RAM (Random Access Memory), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, or the like. In addition, the computer-readable recording medium may be distributed and executed in a computer system connected to a computer network, and may be stored and executed as a code readable in a distributed manner.

이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the following claims And changes may be made without departing from the spirit and scope of the invention.

110: 모바일 단말
120: 서버
130: 스마트 디바이스
110: mobile terminal
120: Server
130: Smart Device

Claims (13)

서버에서의 데이터 통신 방법에 있어서,
(a) 모바일 단말로부터 단말 정보를 등록받고, 상기 서버 공개키를 상기 모바일 단말로 전송하며, 상기 모바일 단말로부터 단말 공개키를 수신하는 단계;
(b) 모바일 단말로부터 서버 공개키로 암호화된 데이터 요청을 수신하는 단계;
(c) 상기 서버의 서버 공개키에 대응하는 제1 서버 비밀키로 상기 암호화된 데이터 요청을 복호한 후 상기 데이터 요청을 제2 서버 비밀키로 암호화하여 스마트 디바이스로 전송하는 단계; 및
(d) 상기 스마트 디바이스로부터 상기 데이터 요청에 상응하여 상기 제2 서버 비밀키로 암호화된 데이터를 수신하고, 상기 제2 서버 비밀키로 상기 암호화된 데이터를 복호한 후 단말 공개키로 암호화하여 상기 모바일 단말로 전송하는 단계를 포함하는 데이터 통신 방법.
A method of data communication in a server,
(a) receiving terminal information from a mobile terminal, transmitting the server public key to the mobile terminal, and receiving a terminal public key from the mobile terminal;
(b) receiving an encrypted data request from a mobile terminal with a server public key;
(c) decrypting the encrypted data request with a first server secret key corresponding to a server public key of the server, encrypting the data request with a second server secret key, and transmitting the encrypted data request to the smart device; And
(d) receiving data encrypted with the second server secret key in response to the data request from the smart device, decrypting the encrypted data with the second server secret key, encrypting the encrypted data with the terminal public key, The method comprising the steps of:
제1 항에 있어서,
상기 암호화된 데이터 요청은 데이터 요청 메시지, 상기 모바일 단말의 단말 정보, 임의의 난수값 및 모바일 단말 서명값 중 적어도 하나를 포함하는 것을 특징으로 하는 데이터 통신 방법.
The method according to claim 1,
Wherein the encrypted data request comprises at least one of a data request message, terminal information of the mobile terminal, a random number value, and a mobile terminal signature value.
제2 항에 있어서,
상기 (c) 단계는,
상기 복호된 데이터 요청에서 상기 단말 정보를 추출한 후 기등록된 단말 정보와의 일치 여부를 확인하여 상기 모바일 단말을 인증한 후 인증이 성공하면 수행되는 것을 특징으로 하는 데이터 통신 방법.
3. The method of claim 2,
The step (c)
Extracting the terminal information from the decrypted data request, checking whether the registered terminal information matches with the registered terminal information, and authenticating the mobile terminal and performing authentication if the authentication is successful.
제2 항에 있어서,
상기 (d) 단계의 상기 단말 공개키로 암호화된 데이터는 상기 데이터 요청에 상응하는 데이터와 상기 난수값을 연접하여 해쉬한 결과값을 더 포함하되,
상기 (d) 단계 이후에,
상기 모바일 단말은 단말 공개키로 상기 암호화된 데이터를 복호한 후, 상기 복호된 데이터와 상기 난수값을 연접하여 해쉬한 결과값과 상기 암호화된 데이터에 포함된 결과값을 비교하여 상기 데이터의 무결성을 검증하는 것을 특징으로 하는 데이터 통신 방법.
3. The method of claim 2,
The data encrypted with the terminal public key in step (d) further includes a hash value obtained by concatenating data corresponding to the data request and the random number,
After the step (d)
The mobile terminal decrypts the encrypted data with the terminal public key, and then compares the decrypted data with the random number value to compare the resultant value with the resultant value included in the encrypted data to verify the integrity of the data The data communication method comprising:
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 스마트홈 환경에서 모바일 단말과 스마트 디바이스간의 통신을 위한 서버에 있어서,
모바일 단말로부터 서버 공개키로 암호화된 데이터 요청을 수신한 후 상기 서버의 서버 공개키에 대응하는 제1 서버 비밀키로 복호하고, 상기 데이터 요청에 포함된 단말 정보와 기등록된 단말 정보를 이용하여 상기 모바일 단말을 인증하는 인증부; 및
상기 인증부의 인증 결과 인증 성공이면, 상기 복호된 데이터 요청을 제2 서버 비밀키로 암호화하여 상기 스마트 디바이스로 전송하고, 상기 스마트 디바이스로부터 상기 데이터 요청에 상응하여 상기 제2 서버 비밀키로 암호화된 데이터를 수신한 후 상기 제2 서버 비밀키로 상기 암호화된 데이터를 복호한 후 단말 공개키로 상기 복호된 데이터를 암호화하여 상기 모바일 단말로 전송하는 데이터 전송부를 포함하는 서버.
A server for communication between a mobile terminal and a smart device in a smart home environment,
Receiving a data request encrypted with a server public key from a mobile terminal, decrypting the decrypted data with a first server secret key corresponding to a server public key of the server, An authentication unit for authenticating the terminal; And
Encrypts the decrypted data request with a second server secret key and transmits the decrypted data request to the smart device if the authentication result of the authentication unit is successful, and receives data encrypted with the second server secret key in response to the data request from the smart device And decrypting the encrypted data with the second server secret key, and encrypting the decrypted data with the terminal public key, and transmitting the decrypted data to the mobile terminal.
제10 항에 있어서,
상기 암호화된 데이터 요청은 데이터 요청 메시지, 임의의 난수값 및 모바일 단말 서명값 중 적어도 하나를 더 포함하는 것을 특징으로 하는 서버.
11. The method of claim 10,
Wherein the encrypted data request further comprises at least one of a data request message, a random number value and a mobile terminal signature value.
제11 항에 있어서,
상기 단말 공개키로 암호화된 데이터는 상기 데이터 요청에 상응하는 데이터와 상기 난수값을 연접하여 해쉬한 결과값을 더 포함하되,
상기 모바일 단말은 단말 비밀키로 상기 암호화된 데이터를 복호한 후, 상기 복호된 데이터와 상기 난수값을 연접하여 해쉬한 결과값과 상기 암호화된 데이터에 포함된 결과값을 비교하여 상기 데이터의 무결성을 검증하는 것을 특징으로 하는 서버.
12. The method of claim 11,
Wherein the data encrypted by the terminal public key further includes a hash value obtained by concatenating data corresponding to the data request and the random number,
The mobile terminal decrypts the encrypted data with the terminal secret key, and then compares the decrypted data with the random number to compare the resultant value with the resultant value included in the encrypted data, thereby verifying the integrity of the data Lt; / RTI >
제10 항에 있어서,
상기 모바일 단말로부터 단말 정보를 등록받고, 상기 서버 공개키를 상기 모바일 단말로 전송하며, 상기 모바일 단말로부터 단말 공개키를 수신하는 단말 등록 과정을 선행하는 것을 특징으로 하는 서버.
11. The method of claim 10,
A server registration step of registering terminal information from the mobile terminal, transmitting the server public key to the mobile terminal, and receiving a terminal public key from the mobile terminal.
KR1020150082721A 2015-06-11 2015-06-11 Communication method and apparatus in smart-home system Active KR101745482B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150082721A KR101745482B1 (en) 2015-06-11 2015-06-11 Communication method and apparatus in smart-home system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150082721A KR101745482B1 (en) 2015-06-11 2015-06-11 Communication method and apparatus in smart-home system

Publications (2)

Publication Number Publication Date
KR20160146090A KR20160146090A (en) 2016-12-21
KR101745482B1 true KR101745482B1 (en) 2017-06-20

Family

ID=57734919

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150082721A Active KR101745482B1 (en) 2015-06-11 2015-06-11 Communication method and apparatus in smart-home system

Country Status (1)

Country Link
KR (1) KR101745482B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200113386A (en) 2019-03-25 2020-10-07 황완자 Smart home system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180077626A (en) * 2016-12-29 2018-07-09 박민지 Communication method and apparatus in smart-home system
KR101969815B1 (en) 2017-01-18 2019-04-17 콘텔라 주식회사 IoT Gateway

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100521570B1 (en) 2003-10-23 2005-10-17 현대자동차주식회사 Stop lamp switch circuit for automobile
KR100596400B1 (en) 2004-04-07 2006-07-03 한국전자통신연구원 Security-based data synchronization system between mobile communication media and home network PC and method
KR100690417B1 (en) * 2001-04-12 2007-03-09 인터내셔널 비지네스 머신즈 코포레이션 Controlling the distribution of application code and content data within a computer network

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080005344A1 (en) 2006-06-29 2008-01-03 Ford Daniel E Method and system for configuring a network device using a template

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100690417B1 (en) * 2001-04-12 2007-03-09 인터내셔널 비지네스 머신즈 코포레이션 Controlling the distribution of application code and content data within a computer network
KR100521570B1 (en) 2003-10-23 2005-10-17 현대자동차주식회사 Stop lamp switch circuit for automobile
KR100596400B1 (en) 2004-04-07 2006-07-03 한국전자통신연구원 Security-based data synchronization system between mobile communication media and home network PC and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200113386A (en) 2019-03-25 2020-10-07 황완자 Smart home system

Also Published As

Publication number Publication date
KR20160146090A (en) 2016-12-21

Similar Documents

Publication Publication Date Title
US11750395B2 (en) System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device
CN103201998B (en) Data processing for protecting local resources in mobile devices
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
JP6586446B2 (en) Method for confirming identification information of user of communication terminal and related system
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
EP3128696B1 (en) Entity authentication method and device
KR101753859B1 (en) Server and method for managing smart home environment thereby, method for joining smart home environment and method for connecting communication session with smart device
KR101706117B1 (en) Apparatus and method for other portable terminal authentication in portable terminal
US8397281B2 (en) Service assisted secret provisioning
CN102026180A (en) M2M transmission control method, device and system
CN113572728B (en) Method, device, equipment and medium for authenticating Internet of things equipment
KR20180013710A (en) Public key infrastructure based service authentication method and system
KR101835640B1 (en) Method for authentication of communication connecting, gateway apparatus thereof, and communication system thereof
CN103152326A (en) Distributed authentication method and authentication system
CN111541708B (en) Identity authentication method based on power distribution
KR101745482B1 (en) Communication method and apparatus in smart-home system
CN107950003A (en) Dual user certification
KR102131871B1 (en) Authentication system including apparatus for recoding image and control server and method thereof
KR102321405B1 (en) System and method for providing security service using blockchain and biometric information
KR102053993B1 (en) Method for Authenticating by using Certificate
KR20130046781A (en) System and method for access authentication for wireless network
JP5553914B1 (en) Authentication system, authentication device, and authentication method
KR101298216B1 (en) Authentication system and method using multiple category
KR101490638B1 (en) Method of authenticating smart card, server performing the same and system performint the same
Guo et al. 2FA Communication Protocol to Secure Metro Control Devices

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20150611

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20160421

Patent event code: PE09021S01D

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

Comment text: Final Notice of Reason for Refusal

Patent event date: 20161127

Patent event code: PE09021S02D

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20170601

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20170602

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20170605

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20200401

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20210401

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20230405

Start annual number: 7

End annual number: 7