KR20190130206A - SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF - Google Patents

SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF Download PDF

Info

Publication number
KR20190130206A
KR20190130206A KR1020180046603A KR20180046603A KR20190130206A KR 20190130206 A KR20190130206 A KR 20190130206A KR 1020180046603 A KR1020180046603 A KR 1020180046603A KR 20180046603 A KR20180046603 A KR 20180046603A KR 20190130206 A KR20190130206 A KR 20190130206A
Authority
KR
South Korea
Prior art keywords
mobile terminal
iot device
information
terminal
authentication
Prior art date
Application number
KR1020180046603A
Other languages
Korean (ko)
Inventor
유용환
박세준
김홍래
김예슬
전준걸
Original Assignee
(주)아이씨엔캐스트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)아이씨엔캐스트 filed Critical (주)아이씨엔캐스트
Priority to KR1020180046603A priority Critical patent/KR20190130206A/en
Publication of KR20190130206A publication Critical patent/KR20190130206A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The present invention relates to a third-party security authentication system and method of an IoT device with enhanced loss security. Disclosed are a third-party security authentication system and method of an IoT device with enhanced loss security, the system including an authentication server which previously stores GPS information on an area where a mobile terminal is mainly used, registers the IoT device to be remotely controlled in the mobile terminal, and requests deletion of automatic logging-in from the mobile terminal when receiving, from the mobile device, a request for remote control of the IoT device and GPS information received from the mobile terminal and GPS information of the area do not match a predetermined number of times or more. According to the present invention. The third-party security authentication system and method of an IoT device with enhanced loss security can solve a security problem that may be caused by loss by deleting an automatic log-in function of the mobile terminal by using the GPS information even when the mobile terminal legitimately registered is lost.

Description

분실 보안이 강화된 IoT기기 제3자 보안인증 시스템 및 방법{SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF}SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF}

본 발명은 분실 보안이 강화된 IoT기기 제3자 보안인증 시스템 및 방법에 관한 것으로, IoT기기를 정당하게 사용할 수 있도록 등록된 모바일 단말이 분실될 경우에도 보안을 유지할 수 있는 분실 보안이 강화된 IoT기기 제3자 보안인증 시스템 및 방법에 관한 것이다.The present invention relates to a third-party security authentication system and method for IoT devices with enhanced security for lost security, and the IoT security for enhanced security that can maintain security even when a mobile terminal registered to properly use the IoT device is lost. A third party security authentication system and method are provided.

일반적으로, 기존의 모바일 단말을 이용한 IoT기기 제어를 위한 인증기술들은 1차적으로 인증 정보인 아이디, 패스워드 등을 이용하고, 2차적으로 보안카드 또는 바이오정보(지문, 홍채 등)를 이용하고 있으나, 모바일 단말을 분실하는 경우나 모바일 단말 또는 IoT기기가 해킹을 당할 경우에는 인증키 등의 인증정보가 유출되어 재사용되거나, 프로그램의 위조/변조를 통한 보안점검 프로그램 로직이 무력화 될 수 있다는 문제점이 있다.In general, authentication technologies for controlling IoT devices using existing mobile terminals primarily use authentication information such as ID and password, and secondly, use security card or bio information (fingerprint, iris, etc.). When a mobile terminal is lost or when a mobile terminal or an IoT device is hacked, authentication information such as an authentication key is leaked and reused, or a security check program logic may be ineffective through forgery / modulation of a program.

위와 같이 모바일 단말 또는 IoT기기가 해킹을 당할 경우에는 IoT의 무단 컨트롤로 인해 재산과 인명의 피해, 개인의 사생활 또는 기업의 기밀 등이 유출될 우려가 있다.When the mobile terminal or IoT device is hacked as described above, there is a risk that property and life damage, personal privacy or corporate confidentiality, etc. may leak due to unauthorized control of the IoT.

즉, 예를 들어 모바일 단말 자체가 해킹될 경우 보안 인증키, 모바일 단말의 물리코드 등이 탈취되어 재사용이 가능하게 되고, 프로그램의 위조/변조를 통하여 보안절차가 무력화될 수 있다. 또한, 모바일 단말과 IoT기기간의 인증 및 제어과정에서 통신패킷이 스니핑, 스푸핑, 패킷조작 등에 노출될 수 있다.That is, for example, when the mobile terminal itself is hacked, the security authentication key, the physical code of the mobile terminal, etc. are seized and reused, and the security procedure may be disabled through forgery / modulation of the program. In addition, during the authentication and control process between the mobile terminal and the IoT device, the communication packet may be exposed to sniffing, spoofing, and packet manipulation.

한편, 위와 같은 인증정보의 해킹을 방지하기 위해 종래에는 모바일 단말 인증시 인증카드 또는 USB 등 별도의 인증기기를 사용하는 경우가 있으나, 인증카드 또는 USB 등 별도의 인증기기를 사용하는 경우에는 분실 및 망실의 가능성과 구매 비용이 소요되고, 별도로 소지해야 하는 불편함이 있었다.On the other hand, in order to prevent the hacking of the authentication information as described above, a separate authentication device such as an authentication card or USB may be used when authenticating a mobile terminal, but when using a separate authentication device such as an authentication card or USB, There was a possibility of loss and the cost of purchase, and inconvenience of having to carry it separately.

또한, IoT기기 제작사간에 인증 프로세스가 서로 상이하여 모바일 단말에서 IoT기기들을 제어하는데 보안상의 제약이 발생하는 문제점이 있었다.In addition, there is a problem that security restrictions occur in controlling the IoT devices in the mobile terminal because the authentication process is different between IoT device manufacturers.

이러한 문제점을 해결하고자 외부 인증서버 등을 별도로 구비하고 모바일 단말과 IoT기기의 인증을 수행하는 제3자 인증 방식에 관한 시도가 있었다. 그런데 이러한 제3자 인증의 경우 모바일 단말을 이용하여 IoT기기에 로그인 할 때 자동 로그인 기능을 많이 설정해 사용하고 있다. 그런데 인증된 모바일 단말을 분실할 경우 자동 로그인으로 IoT기기에 접근할 수 있으므로 IoT기기에 자유롭게 접근할 있는 문제점을 지니고 있었다.In order to solve this problem, there has been an attempt for a third-party authentication method that includes an external authentication server and performs authentication of a mobile terminal and an IoT device. However, in the case of such third party authentication, a lot of automatic login functions are used when logging in to an IoT device using a mobile terminal. However, if an authorized mobile terminal is lost, the IoT device can be accessed automatically by automatic login, thus having a problem of freely accessing the IoT device.

대한민국 특허공개번호 제10-2015-035971호 (2015.04.07. 공개)Republic of Korea Patent Publication No. 10-2015-035971 (2015.04.07.published) 대한민국 특허공개번호 제10-2014-045829호 (2014.04.17. 공개)Republic of Korea Patent Publication No. 10-2014-045829 (published Apr. 17, 2014) 대한민국 특허공개번호 제10-2016-0121775호 (2016.10.20. 공개)Republic of Korea Patent Publication No. 10-2016-0121775 (Published October 20, 2016)

본 발명에서는 모바일 단말과 IoT기기 간 사용자 인증 및 통신 과정에서의 해킹에 대비하기 위하여, 제3자 인증시 해당 모바일 단말의 GPS 정보를 주기적으로 체크하고, 일정한 시간 내에 등록된 지역영역 내에 위치하지 않을 경우 자동 저장된 로그인 아이디와 패스워드를 삭제하는 보안 프로세서를 갖는 분실 보안이 강화된 IoT기기 제3자 보안인증 시스템 및 방법을 제공하고자 한다.In the present invention, in order to prepare for hacking during the user authentication and communication process between the mobile terminal and the IoT device, periodically check the GPS information of the mobile terminal during the third party authentication, and will not be located within the registered area within a certain time. In this case, the present invention provides a third-party security authentication system and method for a lost security-enhanced IoT device having a security processor that deletes an automatically stored login ID and password.

상술한 본 발명은 분실방지가 강화된 IoT기기 제3자 보안인증 시스템으로서, 유무선인터넷망을 통해 데이터 송수신이 가능한 IoT기기와, 유무선인터넷망을 통해 상기 IoT기기의 동작을 원격 제어하는 모바일 단말과, 상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우 상기 IoT기기에 대한 원격 제어를 승인하는 인증서버를 포함한다.The present invention as described above is a third party security authentication system for IoT devices with enhanced loss prevention, an IoT device capable of transmitting and receiving data through a wired / wireless internet network, and a mobile terminal for remotely controlling the operation of the IoT device through a wired / wireless internet network. And, if there is a remote control request for the IoT device from the mobile terminal includes an authentication server for approving the remote control for the IoT device.

인증시스템은 유무선 인터넷 통신망을 통해 데이터 송수신이 가능한 IoT기기와, 상기 유무선 인터넷 통신망을 통해 상기 IoT기기와 데이터 송수신을 수행하며, 상기 데이터 송수신을 통해 상기 IoT기기의 동작을 원격 제어하며, 상기 IoT기기에 자동으로 로그인되는 자동 로그인 기능을 구비하는 모바일 단말과, 상기 모바일 단말이 주로 사용되는 지역의 GPS 정보를 미리 저장 구비하고, 상기 모바일 단말에 상기 원격 제어 대상이 되는 상기 IoT기기를 등록하며, 상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우, 상기 모바일 단말로부터 전송받은 GPS 정보와 주로 사용되는 지역의 GPS 정보가 일정 횟수 이상 불일치할 경우 상기 모바일 단말에 자동 로그인 삭제를 요청하고, 상기 모바일 단말이 상기 IoT기기의 원격 제어를 위해 등록된 정당한 모바일 단말인지를 인증하고, 상기 모바일 단말이 상기 정당한 모바일 단말인 경우 상기 IoT 기기에 원격 제어를 승인하는 인증서버와, 상기 인증서버는, 상기 모바일 단말을 상기 IoT기기에 대한 제어 권한에 따라 마스터(Master)와 패밀리(Family)로 구분하여 등록하며, 상기 패밀리로 구분된 제1 모바일 단말에 상기 IoT기기의 등록 시 상기 마스터로 구분된 제2 모바일 단말의 승인을 얻어 상기 제1 모바일 단말에 상기 IoT기기를 등록하는 것을 특징으로 한다.The authentication system performs an IoT device capable of transmitting and receiving data through a wired / wireless internet communication network, and performs data transmission and reception with the IoT device through the wired / wireless internet communication network, and remotely controls the operation of the IoT device through the data transmission and reception, and the IoT device A mobile terminal having an automatic login function which is automatically logged in to a mobile terminal, and pre-stores GPS information of an area in which the mobile terminal is mainly used, and registers the IoT device to be the remote control target with the mobile terminal, When there is a remote control request for the IoT device from the mobile terminal, if the GPS information received from the mobile terminal and the GPS information of the region mainly used are inconsistent for a predetermined number or more, request the mobile terminal to delete the automatic login. The mobile terminal is registered for remote control of the IoT device An authentication server for authenticating whether the mobile terminal is an authorized mobile terminal and approving remote control to the IoT device when the mobile terminal is the legitimate mobile terminal, and the authentication server masters the mobile terminal according to the control authority for the IoT device. Register and classify into a master and a family, and obtain the approval of the second mobile terminal classified as the master when registering the IoT device to the first mobile terminal classified into the family. Register the IoT device.

또한, 상기 인증서버는, 상기 IoT기기의 등록 시, 상기 모바일 단말의 단말정보가 상기 인증서버에 기등록된 모바일 단말의 단말정보와 일치하는지 여부를 검사하고, 상기 단말정보가 서로 일치하는 경우 상기 등록 요청한 상기 모바일 단말에 상기 IoT기기를 등록하는 것을 특징으로 한다.The authentication server checks whether the terminal information of the mobile terminal matches the terminal information of the mobile terminal pre-registered in the authentication server when the IoT device is registered, and if the terminal information matches each other, Registering the IoT device to the mobile terminal requesting registration.

또한, 상기 인증서버는, 상기 등록된 IoT기기의 정보 변경 또는 삭제 시, 상기 IoT기기의 정보 변경 또는 삭제를 요청하는 상기 모바일 단말의 단말정보가 상기 인증서버에 기등록된 모바일 단말의 단말정보와 일치하는지 여부를 검사하고, 상기 단말정보가 서로 일치하는 경우 상기 IoT기기에 대한 정보를 변경하거나 삭제하는 것을 특징으로 한다.In addition, the authentication server, when changing or deleting the information of the registered IoT device, the terminal information of the mobile terminal requesting information change or deletion of the IoT device and the terminal information of the mobile terminal previously registered in the authentication server; Check whether they match, and if the terminal information is matched with each other, changing or deleting the information on the IoT device.

또한, 상기 인증서버는, 상기 모바일 단말에 설치된 상기 IoT기기의 제어용 어플리케이션의 무결성 검증키를 수신하고, 상기 무결성 검증키를 이용하여 상기 어플리케이션의 프로그램이 변경되었는지 여부를 검사한 후, 상기 어플리케이션의 프로그램이 변경되지 않은 경우 상기 모바일 단말에 상기 IoT기기를 등록하는 것을 특징으로 한다.In addition, the authentication server receives the integrity verification key of the control application of the IoT device installed in the mobile terminal, and after checking whether the program of the application is changed using the integrity verification key, the program of the application If not changed, characterized in that for registering the IoT device to the mobile terminal.

또한, 상기 인증서버는, 상기 모바일 단말을 상기 IoT기기에 대한 제어 권한에 따라 마스터와 패밀리로 구분하여 등록하며, 상기 패밀리로 구분된 제1 모바일 단말의 상기 등록 요청에 따라, 상기 IoT기기의 등록 시 상기 마스터로 구분된 제2 모바일 단말의 승인을 얻어 상기 제1 모바일 단말에 상기 IoT기기를 등록하는 것을 특징으로 한다.The authentication server may be configured to register the mobile terminal into a master and a family according to the control authority for the IoT device, and register the IoT device according to the registration request of the first mobile terminal classified into the family. And registering the IoT device with the first mobile terminal with the approval of the second mobile terminal classified as the master.

또한, 상기 난수값은, 상기 IoT기기 또는 상기 인증서버에서 생성되어 상기 모바일 단말로 제공되는 것을 특징으로 한다.The random number value may be generated by the IoT device or the authentication server and provided to the mobile terminal.

또한, 상기 단말정보는 물리코드, 위치 및 장비 식별정보 등이 있으며, 상기 모바일 단말의 물리코드는 예를 들면 MAC 주소 정보 또는 USIM 정보 등이며, 상기 모바일 단말의 위치정보 및 단말의 식별정보는 예를 들면 IP주소, GPS정보, 전화번호 등의 정보 인 것을 특징으로 한다.The terminal information may include a physical code, a location, and equipment identification information. The physical code of the mobile terminal may be, for example, MAC address information or USIM information, and the location information of the mobile terminal and identification information of the terminal may be, for example. For example, it is characterized in that the information such as IP address, GPS information, telephone number.

또한, 상기 무결성 검증키는, 상기 어플리케이션의 버전(version) 정보 또는 체크썸(checksum) 정보를 이용하여 생성한 키인 것을 특징으로 한다.The integrity verification key may be a key generated by using version information or checksum information of the application.

또한, 본 발명은 유무선인터넷망을 통해 연결되는 모바일 단말과 IoT기기, 인증서버를 포함하는 제3자 보안인증 시스템에서 제3자 보안인증 방법으로서, 상기 인증서버에서 상기 IoT기기에 대한 원격 제어를 요청하는 상기 모바일 단말을 등록하는 제1단계와, 모바일 단말에 상기 원격 제어 대상이 되는 IoT기기를 등록하는 제2단계와, 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우 모바일 단말이 상기 IoT기기의 원격 제어를 위해 등록된 정당한 모바일 단말인지를 인증하는 제3단계와, 원격 제어 요청한 모바일 단말이 정당한 모바일 단말인 경우 상기 IoT기기에 대한 원격 제어를 승인하는 제4단계와, 모바일 단말이 주로 사용되는 지역에 관한 GPS 정보를 미리 등록하는 제5단계와, 모바일 단말의 GPS 정보를 전송받는 제6단계와, 모바일 단말이 주로 사용되는 지역에 관한 GPS 정보를 제6단계에서 전송받은 GPS 정보와 비교하고, 일정 횟수 이상 불일치할 경우 모바일 단말에 저장된 로그인 아이디와 패스워드를 삭제하는 제7단계를 포함하며, 인증서버는, 모바일 단말을 IoT기기에 대한 제어 권한에 따라 마스터(Master)와 패밀리(Family)로 구분하여 등록하며, 패밀리로 구분된 제1 모바일 단말에 IoT기기의 등록 시 마스터로 구분된 제2 모바일 단말의 승인을 얻어 제1 모바일 단말에 상기 IoT기기를 등록하는 단계를 포함한다.The present invention also provides a third party security authentication method in a third party security authentication system including a mobile terminal, an IoT device, and an authentication server connected through a wired / wireless internet network, wherein the authentication server remotely controls the IoT device. A first step of registering the requesting mobile terminal, a second step of registering an IoT device to be the remote control target in the mobile terminal, and a mobile terminal requesting a remote control for the IoT device from the mobile terminal; A third step of authenticating whether the mobile terminal is a legitimate mobile terminal registered for remote control of the IoT device; a fourth step of approving remote control of the IoT device if the mobile terminal requested for remote control is a legitimate mobile terminal; A fifth step of pre-registering GPS information on a region mainly used; a sixth step of receiving GPS information of a mobile terminal; Comparing the GPS information about the area where the horse is mainly used with the GPS information received in the sixth step, and if there is a discrepancy more than a predetermined number of times, and the seventh step of deleting the login ID and password stored in the mobile terminal, the authentication server, The mobile terminal is classified and registered as a master and a family according to the control authority for the IoT device, and the second mobile terminal classified as a master is approved when the IoT device is registered to the first mobile terminal classified as a family. Acquiring and registering the IoT device with the first mobile terminal.

또한, 상기 인증하는 단계는, 상기 인증서버에서 난수값과 상기 IoT기기로부터 전송된 상기 모바일 단말의 단말 정보를 이용하여 제1 인증키(수신키)를 생성하는 단계와, 기등록 저장된 상기 모바일 단말의 단말정보와 상기 IoT기기로부터 전송된 난수값을 이용하여 생성한 제2 인증키(생성키)를 상기 IoT기기로부터 수신하는 단계와, 상기 제1 인증키와 상기 제2 인증키를 비교하고, 상기 제1 인증키와 제2 인증키가 일치하는 경우 상기 모바일 단말을 상기 정당한 모바일 단말로 인증하는 단계를 포함하는 것을 특징으로 한다.The authenticating may include generating a first authentication key (receive key) using a random number in the authentication server and terminal information of the mobile terminal transmitted from the IoT device, and storing the previously registered mobile terminal. Receiving from the IoT device a second authentication key (generated key) generated using the terminal information and the random number transmitted from the IoT device, comparing the first authentication key with the second authentication key, And authenticating the mobile terminal as the legitimate mobile terminal when the first authentication key and the second authentication key coincide with each other.

또한, 본 발명은 모바일 단말과 IoT기기간 제3자 보안인증 시스템으로서, 유무선인터넷망을 통해 데이터 송수신이 가능한 IoT기기와, 상기 유무선인터넷망을 통해 상기 IoT기기와 데이터 송수신을 수행하며, 상기 데이터 송수신을 통해 상기 IoT기기의 동작을 원격 제어하는 모바일 단말과, 상기 모바일 단말에 상기 원격 제어 대상이 되는 상기 IoT기기를 등록하고, 상기 등록된 IoT기기와 모바일 단말에 대한 정보를 관리하는 어플리케이션 검증서버와, 상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우, 상기 어플리케이션 검증서버와 연동하여 상기 모바일 단말이 상기 IoT기기의 원격 제어를 위해 등록된 정당한 모바일 단말인지를 인증하고, 상기 원격 제어 요청한 모바일 단말이 상기 정당한 모바일 단말인 경우 상기 IoT기기에 대한 원격 제어를 승인하는 인증서버를 포함한다.In addition, the present invention is a third-party security authentication system for the mobile terminal and the IoT period, the IoT device capable of transmitting and receiving data through a wired and wireless Internet network, and performs data transmission and reception with the IoT device through the wired and wireless Internet network, the data transmission and reception A mobile terminal for remotely controlling the operation of the IoT device through the mobile terminal, an application verification server for registering the IoT device to be the remote control target with the mobile terminal, and managing information on the registered IoT device and the mobile terminal; When there is a remote control request for the IoT device from the mobile terminal, the mobile terminal authenticates whether the mobile terminal is a valid mobile terminal registered for remote control of the IoT device in connection with the application verification server, and requests the remote control. If the mobile terminal is the legitimate mobile terminal for the IoT device Includes an authentication server that accepts remote control.

또한, 상기 인증서버는, 상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우, 난수값과 어플리케이션 검증서버로부터 생성된 제1 인증키(수신키)를 수신하고, 상기 IoT기기로부터 전송된 모바일 단말의 단말정보와 상기 난수값을 이용하여 제2 인증키(생성키)를 생성한 후, 상기 제1 인증키와 상기 제2인증키를 비교하고, 상기 제1 인증키와 제2 인증키가 일치하는 경우 상기 모바일 단말을 정당한 모바일 단말로 판단하는 것을 특징으로 한다.In addition, the authentication server, when there is a remote control request for the IoT device from the mobile terminal, receives a random number and the first authentication key (receive key) generated from the application verification server, and transmitted from the IoT device After generating a second authentication key (generation key) using the terminal information of the mobile terminal and the random number, and comparing the first authentication key and the second authentication key, the first authentication key and the second authentication key If is matched, characterized in that the mobile terminal is determined to be a legitimate mobile terminal.

또한, 상기 난수값은, 상기 어플리케이션 검증서버에서 생성되어 상기 인증서버와 상기 모바일 단말로 제공되는 것을 특징으로 한다.The random number value may be generated by the application verification server and provided to the authentication server and the mobile terminal.

또한, 본 발명은 유무선인터넷망을 통해 연결되는 모바일 단말, IoT기기, 어플리케이션 검증서버, 인증서버를 포함하는 제3자 보안인증 시스템에서 제3자 보안인증 방법으로서, 상기 어플리케이션 검증서버에서 상기 IoT기기에 대한 원격 제어를 요청하는 상기 모바일 단말을 등록하는 단계와, 상기 어플리케이션 검증서버에서 모바일 단말에 상기 원격 제어 대상이 되는 상기 IoT기기를 등록하는 단계와, 상기 어플리케이션 검증서버에서 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청을 수신하는 경우 상기 인증서버로 상기 요청을 전송하는 단계와, 상기 인증서버에서 상기 어플리케이션 검증서버와 연동하여 상기 모바일 단말이 상기 IoT기기의 원격 제어를 위해 등록된 정당한 모바일 단말인지를 인증하는 단계와, 상기 인증서버에서 상기 원격 제어 요청한 모바일 단말이 상기 정당한 모바일 단말인 경우 상기 IoT기기에 대한 원격 제어를 승인하는 단계를 포함한다.The present invention also provides a third party security authentication method in a third party security authentication system including a mobile terminal, an IoT device, an application verification server, and an authentication server connected through a wired / wireless internet network. Registering the mobile device requesting remote control for the mobile terminal; registering the IoT device to be the remote control target with the mobile terminal in the application verification server; Transmitting the request to the authentication server when receiving a remote control request to the authentication server; and interworking with the application verification server in the authentication server to determine whether the mobile terminal is a valid mobile terminal registered for remote control of the IoT device. Authenticating the remote server; Approving remote control for the IoT device when the requesting control mobile terminal is the legitimate mobile terminal.

또한, 상기 인증하는 단계는, 인증서버에서 상기 어플리케이션 검증서버로부터 난수값과 난수값을 이용하여 생성된 제1 인증키(수신키)를 수신하는 단계와, 인증서버에서 IoT기기로부터 수신된 모바일 단말의 단말정보를 수신하여 상기 단말정보와 난수값을 이용하여 제2 인증키(수신키)를 생성하는 단계와, 상기 제1 인증키와 상기 제2 인증키를 비교하고, 상기 제1 인증키와 제2 인증키가 일치하는 경우 모바일 단말을 상기 정당한 모바일 단말로 인증하는 단계를 포함하는 것을 특징으로 한다.The authenticating may include receiving a first authentication key (receive key) generated by using the random number and the random number from the application verification server in the authentication server, and receiving the mobile terminal from the IoT device in the authentication server. Receiving the terminal information to generate a second authentication key (receive key) using the terminal information and the random number, comparing the first authentication key with the second authentication key, and comparing the first authentication key with And if the second authentication key matches, authenticating the mobile terminal with the legitimate mobile terminal.

본 발명에 따르면, 모바일 단말과 IoT기기간 제3자 보안 인증에 있어서, 제3자 보안 인증서버를 도입하여 모바일 단말의 해킹에 대비한 IoT기기 원격 제어용 어플리케이션 프로그램의 위조/변조체크, 모바일 단말-IoT기기간의 보안인증 패킷 등을 제3자가 점검하여 인증해주며, 난수를 발생시키고 해당 난수에 따라 물리코드, 위치 및 장비 식별정보 중에 하나를 선택하여 인증코드를 생성하는 프로세스를 적용함으로써, 모바일 단말과 IoT 기기간 보안 인증과정의 무결성 및 보안성을 강화할 수 있는 이점이 있다.According to the present invention, in the third-party security authentication of the mobile terminal and the IoT period, forgery / forgery check of the application program for remote control of the IoT device in preparation for hacking of the mobile terminal by introducing a third-party security authentication server, mobile terminal-IoT A third party checks and authenticates security authentication packets between devices, and generates a random number and applies a process of generating an authentication code by selecting one of physical code, location, and device identification information according to the random number. There is an advantage that can enhance the integrity and security of the security authentication process between IoT devices.

또한, 본 발명에 따른 인증서버는 IoT기기의 정당한 모바일 단말에 대한 자주 사용하는 지역에 대한 GPS정보를 저장하고, 모바일 단말이 IoT기기를 제어하고자 할 경우 모바일 단말로부터 GPS정보를 입력받은 후, 입력된 GPS정보와 기저장된 자주 사용하는 지역에 대한 GPS정보와 비교하여 일정한 횟수 이상으로 다름이 발견될 경우 모바일 단말에 저장된 자동 로그인에 필요한 아이디와 패스워드를 삭제하는 기능을 구비함으로써 모바일 단말을 분실한 경우에도 적절한 보안을 제공할 수 있게 되었다.In addition, the authentication server according to the present invention stores the GPS information for the frequently used area for the legitimate mobile terminal of the IoT device, if the mobile terminal wants to control the IoT device, after receiving the GPS information from the mobile terminal, input When the mobile terminal is lost by providing a function to delete the ID and password required for automatic login stored in the mobile terminal if a difference is found more than a predetermined number of times compared to the GPS information of the pre-stored GPS information and the pre-stored frequently used area. It is also possible to provide adequate security.

IoT 원격 제어용 어플리케이션의 무결성 검증키를 이용하여 어플리케이션 프로그램에 위조/변조되지 않은 모바일 단말에 대해 원격 제어 대상이 되는 IoT기기를 등록하며, 임의의 모바일 단말로부터 IoT기기에 대한 원격 제어 요청이 있는 경우 난수값을 이용하여 모바일 단말과 인증서버에서 각각 생성한 인증키가 서로 일치하는지 여부를 검사하는 것을 통해 인증키가 일치하는 모바일 단말에 대해서만 IoT기기에 대한 원격 제어를 승인함으로써, 인증되지 않은 모바일 단말에 의한 IoT기기의 무단 제어 및 정보 변경 등의 피해가 발생하지 않도록 하는 이점이 있다.Registers the IoT device to be remotely controlled for the mobile terminal that is not forged / modulated in the application program using the integrity verification key of the application for IoT remote control, and random number when there is a remote control request for the IoT device from any mobile terminal. By checking whether the authentication keys generated by the mobile terminal and the authentication server match each other using the value, the remote control of the IoT device is approved only for the mobile terminal with the matching authentication key. There is an advantage that does not cause damage such as unauthorized control and information change of the IoT device.

또한, 모바일 단말과 IoT기기간의 인증 및 제어과정에서 통신패킷이 스니핑, 스푸핑, 패킷조작 등에 노출되는 것을 방지할 수 있고, 또한, 모바일 단말 인증시 종래의 인증카드 또는 USB 등 별도의 인증기기를 사용하지 않고, 모바일 단말의 단말정보 등과 같이 고유키와 난수를 조합한 1회성 인증키를 사용함으로써, 인증 카드 또는 USB 등 별도의 인증기기의 분실 위험과 사용상 불편함을 감소시키고, 보안성을 높이며, 인증 시스템 구현 비용을 절약할 수 있는 이점이 있다.In addition, during the authentication and control process between the mobile terminal and the IoT device, it is possible to prevent the communication packet from being exposed to sniffing, spoofing, packet manipulation, and the like, and using a separate authentication device such as a conventional authentication card or USB when authenticating the mobile terminal. By using a one-time authentication key that combines a unique key and a random number, such as terminal information of the mobile terminal, to reduce the risk of loss and inconvenience in using a separate authentication device, such as an authentication card or USB, and increase the security, This has the advantage of saving the cost of implementing an authentication system.

도 1은 본 발명의 첫 번째 실시 예에 따른 모바일 단말과 IoT기기간 제3자 보안인증 시스템 구성도.
도 2는 본 발명의 첫 번째 실시 예에 따른 IoT기기를 제어할 모바일 단말을 인증서버에 등록/변경/삭제하는 흐름도.
도 3은 본 발명의 첫 번째 실시 예에 따른 IoT기기의 초기 구입시 모바일 단말에서 IoT기기를 등록/변경/삭제하는 흐름도.
도 4는 본 발명의 첫 번째 실시 예에 따른 IoT기기를 제어할 모바일 단말(Family)을 모바일 단말(Master)에 등록/변경/삭제하는 흐름도.
도 5는 본 발명의 첫 번째 실시 예에 따른 모바일 단말(Family)에 IoT기기를 등록/변경/삭제하는 흐름도.
도 6 내지 도 7은 본 발명의 첫 번째 실시 예에 따른 모바일 단말과 IoT기기간 보안인증 시스템에서 IoT기기에 접근하는 모바일 단말을 인증하는 신호 처리 흐름도.
도 8 내지 도 9는 본 발명의 다른 실시 예에 따른 모바일 단말과 IoT기기간 보안인증 시스템에서 IoT기기에 접근하는 모바일 단말을 인증하는 신호 처리 흐름도.
도 10은 본 발명의 다른 실시 예에 따른 모바일 단말과 IoT기기간 제3자 보안인증 시스템 구성도.
도 11은 본 발명의 다른 실시 예에 따른 IoT기기를 제어한 모바일 단말을 어플리케이션 검증서버에 등록/변경/삭제하는 흐름도.
도 12는 본 발명의 실시 예에 따른 IoT기기의 초기 구입시 모바일 단말에서 IoT기기를 등록/변경/삭제하는 흐름도.
도 13은 본 발명의 실시 예에 따른 IoT기기를 제어할 모바일 단말(Family)을 모바일 단말(Master)에 등록/변경/삭제하는 흐름도.
도 14는 본 발명의 다른 실시 예에 따른 모바일 단말(Family)에 IoT기기를 등록/변경/삭제하는 흐름도.
도 15 내지 도 16는 본 발명의 다른 실시 예에 따른 모바일 단말과 IoT기기간 보안인증 시스템에서 IoT기기에 접근하는 모바일 단말을 인증하는 신호 처리 흐름도.
1 is a block diagram of a third-party security authentication system for the mobile terminal and the IoT period according to the first embodiment of the present invention.
2 is a flow chart for registering / modifying / deleting a mobile terminal for controlling an IoT device in an authentication server according to a first embodiment of the present invention.
3 is a flowchart of registering / modifying / deleting an IoT device in a mobile terminal upon initial purchase of an IoT device according to the first embodiment of the present invention.
4 is a flowchart of registering / modifying / deleting a mobile terminal (Family) to a mobile terminal (Master) to control an IoT device according to the first embodiment of the present invention.
5 is a flowchart of registering / modifying / deleting an IoT device in a mobile terminal according to a first embodiment of the present invention.
6 to 7 are signal processing flowcharts for authenticating a mobile terminal accessing an IoT device in the IoT terminal security authentication system according to a first embodiment of the present invention.
8 to 9 are signal flow diagrams for authenticating a mobile terminal and a mobile terminal accessing an IoT device in an IoT term security authentication system according to another embodiment of the present invention.
10 is a block diagram illustrating a third party security authentication system for a mobile terminal and an IoT period according to another embodiment of the present invention.
11 is a flowchart of registering / modifying / deleting a mobile terminal controlling an IoT device in an application verification server according to another embodiment of the present invention.
12 is a flowchart of registering / modifying / deleting an IoT device in a mobile terminal upon initial purchase of an IoT device according to an embodiment of the present invention.
FIG. 13 is a flowchart of registering / changing / deleting a mobile terminal (Family) to a mobile terminal (Master) to control an IoT device according to an embodiment of the present invention.
14 is a flowchart of registering / modifying / deleting an IoT device in a mobile terminal according to another embodiment of the present invention.
15 to 16 are signal processing flowcharts for authenticating a mobile terminal accessing an IoT device in a mobile terminal and an IoT term security authentication system according to another embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, with reference to the accompanying drawings will be described in detail the operating principle of the present invention. In the following description of the present invention, when it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. Terms to be described later are terms defined in consideration of functions in the present invention, and may be changed according to intentions or customs of users or operators. Therefore, the definition should be made based on the contents throughout the specification.

도 1은 본 발명의 실시 예에 따른 모바일 단말과 IoT기기간 제3자 보안인증 시스템의 구성을 도시한 것이다.1 illustrates a configuration of a mobile terminal and an IoT period third party security authentication system according to an embodiment of the present invention.

본 발명의 실시 예에 따른 제3자 보안인증 시스템에서는 인증서버(100), 모바일 단말(200), IoT기기(230) 및 유무선인터넷망 등으로 구성될 수 있으며, 단말의 그룹(유형)은 모바일 단말-IoT기기간(1:m, n:1, n:m) 단말 그룹으로 접속할 수 있다. 여기서, 유무선인터넷망은 예를 들어, 음성통신망, 데이터 통신망 및 와이파이망 등의 IoT기기와 직접 접속할 수 있는 통신망일 수 있다.In the third party security authentication system according to an embodiment of the present invention, the authentication server 100, the mobile terminal 200, the IoT device 230 and the wired and wireless Internet network, etc., the group (type) of the terminal is mobile UE-IoT periods (1: m, n: 1, n: m) can be connected to the terminal group. Here, the wired / wireless internet network may be, for example, a communication network capable of directly connecting to an IoT device such as a voice communication network, a data communication network, and a Wi-Fi network.

이때, IoT통신이란 USN(Ubiquitous Sensor Network), M2M(Machine to Machine)에서 진화된 형태를 말한다. 즉, M2M이 통신장비(End-Device)와 사람과의 통신이 주목적이었다면, IoT는 사물의 범위를 넓혀 보안장치, 스마트가전, 냉난방장치, CCTV, 조명기기, 온도조절장치 등의 사물을 사람과 통신이 가능하도록 하는 통신을 말한다. 이러한, IoT 기술 안에는 센싱 기술, 통신 기술, 서비스 기술 등이 존재하며, 이를 통해 모든 사물의 정보를 유무선인터넷망과 같이 네트워크로 구축이 되며, 취득된 정보를 통해 다양한 서비스의 제공이 가능하다. 이러한, IoT는 인간과 사물, 서비스 세 가지 분산된 환경 요소에 대해 인간의 명시적 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보 처리 등 지능적 관계를 형성하는 사물 공간 연결망의 개념이다. 이러한, IoT의 주요구성 요소인 사물은 유무선 네트워크에서의 통신 장비뿐만 아니라, 사람, 차량, 교량, 각종 전자장비, 문화재, 자연 환경을 구성하는 물리적 사물 등을 포함한다. 이러한, IoT는 네트워크를 이용하여 사람과 사물, 사물과 사물간 지능 통신을 할 수 있는 M2M의 개념을 인터넷으로 확장하여 사물뿐 아니라, 현실세계 및 가상세계의 모든 정보와 상호작용한다.In this case, IoT communication refers to a form evolved from USN (Ubiquitous Sensor Network), M2M (Machine to Machine). In other words, if M2M was primarily intended for communication between end-devices and people, the IoT would expand the scope of things to secure objects such as security devices, smart home appliances, heating and cooling devices, CCTV, lighting equipment, and temperature control devices. Communication that enables communication. In such IoT technology, sensing technology, communication technology, service technology, etc. exist, and through this, information of all things is constructed in a network like a wired / wireless internet network, and various services can be provided through acquired information. The IoT is a concept of an IoT space network that forms intelligent relationships such as sensing, networking, and information processing in cooperation with humans, things, and services in three distributed environment elements without explicit human intervention. The IoT, which is a major component of the IoT, includes not only communication equipment in wired and wireless networks, but also people, vehicles, bridges, various electronic equipment, cultural assets, and physical objects constituting a natural environment. The IoT extends the concept of M2M capable of intelligent communication between people and objects, objects and objects using a network, and interacts with all information in the real world and the virtual world as well as objects.

이하, 도 1을 참조하여 본 발명의 실시 예에 따른 제3자 보안인증 시스템의 각 구성요소에서의 동작을 상세히 설명하기로 한다.Hereinafter, an operation of each component of the third party security authentication system according to an embodiment of the present invention will be described in detail with reference to FIG. 1.

먼저, 인증서버(100)는 IoT기기(230)에 접근하여 원격 제어를 수행하는 모바일 단말(200)이 정당한 모바일 단말인지 여부를 인증하는 서버일 수 있다.First, the authentication server 100 may be a server for authenticating whether the mobile terminal 200 accessing the IoT device 230 and performing remote control is a legitimate mobile terminal.

즉, 인증서버(100)는 본 발명의 실시 예에 따라 IoT기기에 접근하기 위한 모바일 단말(200)을 등록/변경/삭제하는 동작을 수행한다. 또한, 모바일 단말(200)의 등록 후, 모바일 단말(200)에서 IoT기기(230)에 접근하기 위한 인증 요청을 수신하는 경우, 모바일 단말(200)로부터 전송된 단말정보와 인증서버에 등록된 모바일 단말의 단말정보를 비교하고, IoT기기 제어용 어플리케이션 프로그램이 변경되었는지 등을 검사하여 모바일 단말(200)을 인증함으로써, 모바일 단말(200)에서 IoT기기(230)에 대한 원격 제어가 가능하도록 할 수 있다.That is, the authentication server 100 performs an operation of registering / modifying / deleting the mobile terminal 200 for accessing an IoT device according to an embodiment of the present invention. In addition, when the mobile terminal 200 receives an authentication request for accessing the IoT device 230 after registration of the mobile terminal 200, the terminal information transmitted from the mobile terminal 200 and the mobile registered in the authentication server. By comparing the terminal information of the terminal, and checking whether the application program for controlling the IoT device has been changed, etc. to authenticate the mobile terminal 200, it is possible to remotely control the IoT device 230 in the mobile terminal 200. .

이러한, 인증서버(100)는 관리로그 DB(110), 인증 DB(120), 관리용 단말DB(130), 패킷탈취 방지부(112), 아이디/패스워드(ID/Password) 관리부(116), 인증부(122), 인증 어플리케이션(APP) 관리부(112), 소스코드 변조체크부(114), 모바일 단말(Master/ Family) 관리부(118), IoT기기 관리부(126), 조회 관리부(128), 로그 관리부(129) 등과 같은 모듈을 탑재할 수 있다.Such, the authentication server 100, the management log DB (110), authentication DB (120), management terminal DB (130), packet deodorization prevention unit 112, ID / Password (ID / Password) management unit 116, Authentication unit 122, authentication application (APP) management unit 112, source code modulation check unit 114, mobile terminal (Master / Family) management unit 118, IoT device management unit 126, inquiry management unit 128, A module such as a log manager 129 may be mounted.

관리용 단말 DB(130)는 등록된 모바일 단말(200) 및 IoT기기(230)에 대한 단말정보를 저장하고, 등록된 모바일 단말(200)을 주로 사용하는 지역에 대한 GPS 정보를 설정한다. 주로 사용하는 지역의 예로는 집 또는 회사 위치가 될 수 있다. 모바일 단말(200)에는 GPS 센서가 구비되므로 구비된 GPS 센서를 이용하여 GPS 정보를 얻거나 입력되는 주소를 GPS로 변환하여 등록할 수 있다. 해당 인증 DB(120)는 인증승인, 인증거부 및 인증에러에 대한 결과 값과 인증된 어플리케이션 및 어플리케이션 프로그램의 버전 정보와 모바일 단말 또는 IoT기기(230)에서 수신된 어플리케이션 무결성 검증키 정보를 저장한다. 관리로그DB(110)는 인증서버(100)에서 실행하는 모든 작업의 로그(log)를 기록하여 상태 조회, 통계 등의 정보자료 관리한다.The management terminal DB 130 stores the terminal information for the registered mobile terminal 200 and the IoT device 230, and sets the GPS information for the region mainly using the registered mobile terminal 200. An example of a common area could be a home or business location. Since the mobile terminal 200 is equipped with a GPS sensor, GPS information may be obtained or registered by converting an input address into GPS using the provided GPS sensor. The authentication DB 120 stores result values for authentication approval, authentication rejection, and authentication error, version information of the authenticated application and application program, and application integrity verification key information received from the mobile terminal or the IoT device 230. The management log DB 110 records a log of all operations executed by the authentication server 100 to manage information data such as status inquiry and statistics.

패킷탈취 방지부(112)는 모바일 단말(200)과 인증서버(100)간 송수신되는 패킷이 탈취되는 것을 방지한다.The packet deodorization prevention unit 112 prevents a packet transmitted and received between the mobile terminal 200 and the authentication server 100 from being stolen.

아이디/패스워드 관리부(116)는 인증서버(100)로 로그인하도록 모바일 단말(200)에 대해 할당된 로그인 아이디/패스워드에 대한 정보를 관리한다.The ID / password manager 116 manages information on the login ID / password assigned to the mobile terminal 200 to log in to the authentication server 100.

인증부(122)는 모바일 단말(200)로부터 IoT기기(230)에 대한 원격 제어 요청이 있는 경우, 해당 모바일 단말(200)이 원격 제어 권한을 가지는 정당한 모바일 단말인지 여부를 인증한다.If there is a remote control request for the IoT device 230 from the mobile terminal 200, the authenticator 122 authenticates whether the corresponding mobile terminal 200 is a legitimate mobile terminal having a remote control authority.

인증 어플리케이션 관리부(124)는 인증된 IoT기기 제어용 어플리케이션의 버전 정보와 무결성 검증키에 대한 정보를 관리한다.The authentication application manager 124 manages the version information and the integrity verification key of the authenticated IoT device control application.

IoT기기 관리부(126)는 인증서버(200)에 등록되는 IoT기기(230)에 대한 정보를 관리한다.The IoT device manager 126 manages information on the IoT device 230 registered in the authentication server 200.

소스코드 변조체크부(114)는 모바일 단말(200)에 설치되는 IoT기기 제어용 어플리케이션의 위조 또는 변조 여부를 체크한다. 이때, 소스코드 변조체크부(114)는 예를 들어 모바일 단말(200)로부터 전송되는 어플리케이션의 무결성 검증키에 포함되는 어플리케이션의 체크썸(checksum) 정보 등을 이용하여 어플리케이션의 위조 또는 변조를 체크할 수 있으나, 이에 한정되는 것은 아니다.The source code modulation check unit 114 checks forgery or modulation of an IoT device control application installed in the mobile terminal 200. In this case, the source code modulation check unit 114 may check forgery or modulation of the application by using checksum information of the application included in the integrity verification key of the application transmitted from the mobile terminal 200, for example. It may be, but is not limited thereto.

모바일 단말(Master/ Family) 관리부(118)는 인증서버(100)에 등록된 모바일 단말(200)을 관리한다. 이때, 이러한 모바일 단말(200)은 IoT기기(230)에 대한 제어 권한에 따라 마스터로 구분되는 모바일 단말(Master)(210)과 패밀리로 구분되는 모바일 단말(Family)(220)일 수 있으며, 모바일 단말(Master)(210)는 모바일 단말(Family)(220)에서 IoT기기(230)를 등록/변경/삭제하고자 하는 경우, 이러한 등록/ 변경/삭제에 대해 승인하여 줄 수 있는 권한이 설정될 수 있다.The mobile terminal (Master / Family) manager 118 manages the mobile terminal 200 registered in the authentication server 100. At this time, the mobile terminal 200 may be a mobile terminal (Master) 210 divided into a master and a mobile terminal (Family) 220 divided into a family according to the control authority for the IoT device 230, the mobile When the terminal (Master) 210 wants to register / change / delete the IoT device 230 in the mobile terminal (Family) 220, the authority to approve the registration / change / delete may be set. have.

조회 관리부(128)는 모바일 단말(200)이 인증서버(100)에 접속하여 조회하는 정보를 관리한다. 로그 관리부(129)는 인증서버(100)에 로그인하는 모바일 단말(200)의 각종 로그 기록을 관리한다.The inquiry management unit 128 manages the information that the mobile terminal 200 accesses the authentication server 100 and inquires. The log manager 129 manages various log records of the mobile terminal 200 logging in to the authentication server 100.

모바일 단말(200)은 유무선인터넷망 등을 통해 IoT기기(230)에 접속하여 IoT기기(230)를 원격 제어할 수 있는 사용자 단말장치를 말할 수 있다. 이러한, 모바일 단말(200)은 예를 들어 IoT기기(230)를 제어하기 위하여 음성통신망, 데이터 통신망 및 와이파이망 등을 사용하는 휴대 전화, 스마트폰, PAD, 테블릿 등의 단말장치가 될 수 있으나, 이에 한정되는 것은 아니다.The mobile terminal 200 may refer to a user terminal device capable of remotely controlling the IoT device 230 by accessing the IoT device 230 through a wired or wireless internet network. The mobile terminal 200 may be, for example, a terminal device such as a mobile phone, a smartphone, a PAD, a tablet, or the like that uses a voice communication network, a data communication network, and a Wi-Fi network to control the IoT device 230. It is not limited to this.

또한, 모바일 단말(200)은 IoT기기(230)에 대한 원격 제어를 수행하기 위해, 인증서버(100)에 등록하며, 인증서버(100)를 통한 인증절차를 통해 IoT기기(230)에 대한 원격 제어 권한을 승인받아 IoT기기(230)에 대한 원격 제어를 수행할 수 있다.In addition, the mobile terminal 200 registers with the authentication server 100 to perform remote control on the IoT device 230, and remotely to the IoT device 230 through an authentication procedure through the authentication server 100. The control authority may be approved to remotely control the IoT device 230.

이러한, 모바일 단말(200)은 예를 들어 전송패킷 관리부(211), 아이디/패스 워드 관리부(212), 단말기 승인관리부(213), 로그인 관리부(214), 인증 관리부(215), 보안키 관리부(216), IoT기기 운영관리부(217) 등의 모듈을 탑재할 수 있다.Such a mobile terminal 200 may be, for example, a transmission packet manager 211, an ID / password manager 212, a terminal approval manager 213, a login manager 214, an authentication manager 215, a security key manager ( 216, a module such as an IoT device operation management unit 217 may be mounted.

전송패킷 관리부(211)는 전송되는 데이터(보안키, 모바일 단말 정보 등)의 패킷 송수신을 관리한다. 아이디/패스워드 관리부(212)는 인증서버(100)와 IoT기기(230) 등으로 로그인하기 위한 아이디/패스워드 등을 관리한다. 단말기 승인관리부(213)는 IoT기기(230)에 접근하는 모바일 단말(Family)(220)에 대해 IoT기기(230)에 대한 사용승인을 관리한다.The transmission packet manager 211 manages packet transmission and reception of transmitted data (security key, mobile terminal information, etc.). The ID / password manager 212 manages an ID / password for logging in to the authentication server 100 and the IoT device 230. The terminal approval management unit 213 manages usage approval for the IoT device 230 with respect to the mobile terminal (Family) 220 accessing the IoT device 230.

로그인 관리부(214)는 모바일 단말(200)이 IoT기기(230) 또는 인증서버(100)에 로그인한 정보를 관리한다. 인증관리부(215)는 모바일 단말(200)에 설치되는 IoT기기 제어용 어플리케이션의 무결성 검증키 정보를 관리한다.The login manager 214 manages information on which the mobile terminal 200 logs in to the IoT device 230 or the authentication server 100. The authentication manager 215 manages the integrity verification key information of the application for controlling the IoT device installed in the mobile terminal 200.

보안키 관리부(216)는 모바일 단말(200)의 단말정보를 보안키로 생성하여 관리하며, 이와 같이 보안키로 생성되는 모바일 단말(200)의 단말정보는 모바일 단말(200)에 대한 인증서버(100)로의 등록과 IoT기기(230)의 원격 제어를 위한 인증 수행에 사용될 수 있다. IoT기기 운영관리부(217)는 모바일 단말(200)에 등록되는 IoT기기(230)에 대한 정보를 관리한다.The security key manager 216 generates and manages terminal information of the mobile terminal 200 as a security key. The terminal information of the mobile terminal 200 generated as the security key is the authentication server 100 for the mobile terminal 200. It may be used for registration of a furnace and performing authentication for remote control of the IoT device 230. The IoT device operation management unit 217 manages information on the IoT device 230 registered in the mobile terminal 200.

IoT기기(230)는 유무선인터넷통신이 가능한 전자기기를 말하는 것으로 각종 센서를 통제하는 보안장치, 스마트가전, 냉난방장치, CCTV, 조명기기, 온도조절장치, 허브장비 등을 포함할 수 있다. 즉, IoT기기(230)는 통신 기능이 탑재된 댁내 각종 전자 기기 예를 들어 냉장고, 스마트 TV 등과 같은 기기가 될 수 있으며, 홈 오토메이션(home automation)으로 연결되는 각종 댁내 기기를 제어하는 홈 오토메이션 제어장치 등이 될 수도 있다.The IoT device 230 refers to an electronic device capable of wired and wireless Internet communication, and may include a security device for controlling various sensors, smart home appliances, heating and cooling devices, CCTV, lighting equipment, temperature control devices, hub equipment, and the like. That is, the IoT device 230 may be a device such as a refrigerator, a smart TV, or the like equipped with a communication function in the home, and home automation control for controlling various home devices connected by home automation. Device or the like.

또한, IoT기기(230)는 유무선인터넷망을 통해 모바일 단말(200)과 통신 수행이 가능하며, 인증서버(100)에서 인증된 모바일 단말(200)로부터 전송되는 원격 제어 명령을 수신하여 원격 제어 명령에 대응되는 동작을 수행할 수 있다.In addition, the IoT device 230 may perform communication with the mobile terminal 200 through a wired / wireless internet network, and receive a remote control command transmitted from the mobile terminal 200 authenticated by the authentication server 100 to remotely control the command. The operation corresponding to the operation may be performed.

이러한, IoT기기(230)는 전송패킷 관리부(231), 아이디/패스워드 관리부(232), 운영단말 등록부(233), 로그인 검증부(234), 인증 관리부(236), 보안키 관리부(237), 난수 생성부(238) 등의 모듈을 탑재한다.The IoT device 230 includes a transmission packet manager 231, an ID / password manager 232, an operation terminal register 233, a login verification unit 234, an authentication manager 236, a security key manager 237, Modules such as the random number generator 238 are mounted.

전송패킷 관리부(231)는 모바일 단말(200)과의 사이에서 송수신되는 패킷과 인증서버(100)와의 사이에서 송수신되는 패킷에 대한 정보를 관리한다. 아이디/패스워드 관리부(232)는 IoT기기(230)로 로그인하도록 설정된 아이디와 패스워드를 관리한다. 운영단말 등록부(233)는 IoT기기(230)에 대한 원격 제어를 수행하도록 등록한 모바일 단말(200)에 대한 정보를 등록하고 관리한다. 로그인 검증부(234)는 IoT기기(230)로 로그인 시도하는 모바일 단말(200)에 대해 모바일 단말(200)에서 입력된 아이디/패스워드를 검사하여 로그인 시도가 정당한지 검사한다.The transmission packet manager 231 manages information about packets transmitted and received between the mobile terminal 200 and the packets transmitted and received between the authentication server 100. The ID / password manager 232 manages the ID and password set to log in to the IoT device 230. The operation terminal registration unit 233 registers and manages information on the mobile terminal 200 registered to perform remote control on the IoT device 230. The login verification unit 234 examines the ID / password input from the mobile terminal 200 with respect to the mobile terminal 200 attempting to log in to the IoT device 230 and checks whether the login attempt is justified.

인증 관리부(236)는 IoT기기(230)에 설치되는 IoT기기 제어용 어플리케이션의 무결성 검증키 정보를 관리한다. 보안키 관리부(237)는 모바일 단말(200)로부터 전송되는 모바일 단말(200)의 단말정보를 이용해서 생성되는 보안키 정보를 관리 한다. 난수 생성부(238)는 모바일 단말(200)의 보안인증에 필요한 난수값을 생성 한다. 이러한 난수값은 인증서버(100)에 등록한 모바일 단말(200)이 IoT기기(230)를 원격 제어하기 위한 인증 수행 시 생성될 수 있으며, 생성된 난수값은 모바일 단말(200)과 인증서버(100)로 각각 제공될 수 있다.The authentication manager 236 manages the integrity verification key information of the application for controlling the IoT device installed in the IoT device 230. The security key manager 237 manages security key information generated by using terminal information of the mobile terminal 200 transmitted from the mobile terminal 200. The random number generator 238 generates a random number value for security authentication of the mobile terminal 200. The random number may be generated when the mobile terminal 200 registered in the authentication server 100 performs authentication for remotely controlling the IoT device 230. The generated random number is the mobile terminal 200 and the authentication server 100. May be provided respectively.

한편, 도 1에서는 난수 생성부(238)가 IoT기기(230)에 구비되는 것을 예시 하였으나, 이는 하나의 실시예일뿐 본 발명의 실시예가 이에 한정되는 것은 아니다. 즉, 이러한 난수 생성부(238)는 시스템 구성에 따라 IoT기기(230)가 아니라 참조번호 (132)의 난수 생성부(132)로 인증서버(100)에 구비될 수도 있다.Meanwhile, although FIG. 1 illustrates that the random number generator 238 is provided in the IoT device 230, this is just one embodiment, but embodiments of the present invention are not limited thereto. That is, the random number generator 238 may be provided in the authentication server 100 as the random number generator 132 of the reference number 132 instead of the IoT device 230 according to the system configuration.

이때, 난수 생성부(132)가 인증서버(100)에 구비되는 경우, IoT기기(230)에 대한 원격 제어를 요청하는 모바일 단말(200)의 인증 수행 시 필요하게 되는 난수를 IoT기기(230)가 아니라 인증서버(100)에서 생성할 수 있으며, 인증서버(100)는 모바일 단말(200)의 인증 시, 모바일 단말(200)의 인증을 위한 난수값을 IoT기기(230)로부터 제공받는 것이 아니라, 난수값을 직접 생성하여 모바일 단말(200)로 제공하도록 구현할 수 있다.At this time, when the random number generation unit 132 is provided in the authentication server 100, the IoT device 230 for the random number required for authentication of the mobile terminal 200 requesting a remote control for the IoT device 230 It can be generated in the authentication server 100, the authentication server 100 is not provided with a random number value for the authentication of the mobile terminal 200 from the IoT device 230 at the time of authentication of the mobile terminal 200 In addition, the random number value may be directly generated and provided to the mobile terminal 200.

보안인증 시스템내 모바일 단말(200), IoT기기(230)간 전송되는 데이터는 유무선인터넷망을 통해서 전송될 수 있고, 전송된 패킷은 모바일 단말(200), IoT기기(230) 내에 설치된 인증 어플리케이션 또는 인증 모듈을 사용해서 자체 보안체크(패킷탈취방지)가 수행되도록 하여 전송된 패킷에 대한 안전성을 확보할 수 있으며, 모바일 단말(200), IoT기기(230)간 안전한 통신을 할 수 있다.Data transmitted between the mobile terminal 200 and the IoT device 230 in the security authentication system may be transmitted through a wired or wireless Internet network, the transmitted packet is an authentication application installed in the mobile terminal 200, IoT device 230 or By using the authentication module to perform its own security check (packet deodorization prevention) it is possible to ensure the safety of the transmitted packet, it is possible to secure communication between the mobile terminal 200, IoT device 230.

도 2는 본 발명의 실시 예에 따른 IoT기기를 제어할 모바일 단말을 인증 서버에 등록/변경/삭제하는 절차도를 도시한 것이다.2 is a flowchart illustrating a procedure for registering / modifying / deleting a mobile terminal to control an IoT device in an authentication server according to an exemplary embodiment of the present invention.

모바일 단말(200)은 IoT기기(230)에 대한 주요한 제어 권한을 가지는 마스터 역할을 수행하는 모바일 단말(Master)(210)과 모바일 단말(Master)(210)에 등록하여 IoT기기(230)를 제어할 수 있는 모바일 단말(Family)(220)로 구분될 수 있으나 이에 한정되는 것은 아니다. 또한, 이러한 모바일 단말(Master)(210)과 모바일 단말(Family)(220)는 모두 인증서버(100)에 등록하는 것이 필요하다. 따라서, 이하, 도 2에 대한 설명에서는 편의상 모바일 단말(Master)(210)과 모바일 단말(Family)(220)을 모두 통칭하여 모바일 단말(200)로 명명하여 설명하도록 한다.The mobile terminal 200 controls the IoT device 230 by registering the mobile terminal (Master) 210 and the mobile terminal (Master) 210 to perform a master role having a main control authority for the IoT device 230. It may be classified as a mobile terminal (Family) 220 that can be, but is not limited thereto. In addition, the mobile terminal (Master) 210 and the mobile terminal (Family) 220 are both required to register in the authentication server (100). Therefore, hereinafter, in the description of FIG. 2, both the mobile terminal (Master) 210 and the mobile terminal (Family) 220 will be collectively referred to as a mobile terminal 200.

도 2를 참조하면, 인증서버(100)에 모바일 단말(200)을 등록/변경/삭제하는 등의 동작을 수행하기 위해서는 IoT기기 제어용 어플리케이션을 모바일 단말(200)에 설치하고 구동해야 한다.Referring to FIG. 2, in order to perform operations such as registering / modifying / deleting the mobile terminal 200 in the authentication server 100, an IoT device control application must be installed and driven in the mobile terminal 200.

먼저, 인증서버(100)의 관리용 단말DB(130)에 모바일 단말(200)을 등록하는 프로세스의 경우, 모바일 단말(200)에서 인증서버(100)로 로그인을 수행한 후, IoT기기 제어용 어플리케이션의 무결성 검증키와 모바일 단말(200)의 GPS정보를 포함한 단말정보를 인증서버(100)로 전송한다. 이때 모바일 단말(200)이 주로 사용하는 지역에 대한 GPS 정보를 함께 전송한다. 이러한 주로 사용하는 지역에 대한 GPS 정보는 일정한 영역 범위의 GPS 정보로 정하면 된다. 예를 들어, 주소를 입력받을 경우 해당 주소의 GPS 정보를 기준으로 일정한 범위 내에 위치하는 GPS 범위를 정해 두면 된다.First, in the case of the process of registering the mobile terminal 200 to the management terminal DB 130 of the authentication server 100, after logging in to the authentication server 100 in the mobile terminal 200, the application for IoT device control The terminal information including the integrity verification key and the GPS information of the mobile terminal 200 is transmitted to the authentication server (100). At this time, the mobile terminal 200 transmits the GPS information about the area mainly used. The GPS information of such a predominantly used area may be defined as GPS information of a certain area range. For example, when receiving an address, the GPS range located within a certain range may be determined based on the GPS information of the address.

이때, 무결성 검증키는 어플리케이션 프로그램이 해킹 등에 의해 위조/변조되었는지 여부를 판단하기 위한 정보로서, 예를 들어 어플리케이션의 버전(version) 정보 또는 체크썸(checksum) 정보 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 또한, 모바일 단말(200)의 단말정보 중 물리코드는 인증서버(100)에서 모바일 단말(200)에 대한 인증을 위한 보안키 정보로 사용될 수 있으며, 이러한 단말정보는 예를 들어, 모바일 단말(200)의 물리코드, 위치정보 및 장비식별정보가 될 수 있다. 또한, 이러한 물리코드는 모바일 단말(200)의 MAC 주소 정보 또는 USIM 정보 등이 될 수 있으나, 이에 한정되는 것은 아니다. In this case, the integrity verification key is information for determining whether the application program is forged / modulated by hacking or the like, and may include, for example, version information or checksum information of the application, but is not limited thereto. It doesn't happen. In addition, the physical code of the terminal information of the mobile terminal 200 may be used as security key information for authentication for the mobile terminal 200 in the authentication server 100, such terminal information, for example, the mobile terminal 200 ) Can be physical code, location information, and equipment identification information. In addition, the physical code may be MAC address information or USIM information of the mobile terminal 200, but is not limited thereto.

이때, 인증서버(100)로 로그인을 수행함에 있어서, 모바일 단말(200)은 예를 들어 인증서버(100)에 접속하기 위해 미리 할당된 아이디(ID), 패스워드(password) 등을 사용자 등으로부터 입력받아 인증서버(100)에 로그인을 수행할 수 있다. 이러한 아이디, 패스워드 등은 등록 전에 인증서버(100)로부터 미리 할당 받아서 모바일 단말(200)의 사용자가 인지하고 있을 수 있다. At this time, in performing the login to the authentication server 100, the mobile terminal 200, for example, inputs an ID (ID), password (password), etc. previously assigned to access the authentication server 100 from a user or the like. It can receive and log in to the authentication server (100). Such an ID, password, etc. may be pre-assigned from the authentication server 100 before registration, and may be recognized by the user of the mobile terminal 200.

그러면, 인증서버(100)는 모바일 단말(200)의 GPS정보를 포함한 단말정보와 어플리케이션의 무결성 검증키를 인증서버(100)의 관리용 단말 DB(130)에 등록한다. 자주 사용하는 지역에 대한 GPS 정보는 해당 모바일 단말(200)을 분실하였을 때 저장된 로그인 아이디와 패스워드를 삭제하는데 이용할 수 있다.Then, the authentication server 100 registers the terminal information including the GPS information of the mobile terminal 200 and the integrity verification key of the application in the management terminal DB 130 of the authentication server 100. GPS information about a frequently used area can be used to delete the login ID and password stored when the mobile terminal 200 is lost.

이어, 인증서버(100)는 위와 같이 로그인하여 등록을 요청한 모바일 단말(200)에 대해 등록을 수행한 경우, 모바일 단말(200)로 모바일 단말(200)의 단말정보와 어플리케이션의 무결성 검증키가 인증 DB(120)와 관리용 단말DB(130)에 정상적으로 등록이 완료되었음을 통지할 수 있다.Subsequently, when the authentication server 100 performs the registration on the mobile terminal 200 which requests the registration by logging in as described above, the mobile terminal 200 authenticates the terminal information of the mobile terminal 200 and the integrity verification key of the application. The DB 120 and the management terminal DB 130 may be notified that registration is normally completed.

다음으로, 인증서버(100)에 등록된 모바일 단말(200)의 정보를 변경하는 프로세스의 경우, 모바일 단말(200)에서 인증서버(100)로 로그인을 수행한다.Next, in the case of the process of changing the information of the mobile terminal 200 registered in the authentication server 100, the mobile terminal 200 performs a login to the authentication server 100.

이어, 모바일 단말(200)에서 모바일 단말(200)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(200)의 변경된 단말정보를 인증서버(100)로 전송한다. 이때, 변경된 단말정보는 모바일 단말(200)이 변경됨에 따른 새로운 모바일 단말(200)의 물리코드, 위치정보 및 장비식별정보 등이 될 수 있으며, 이러한 물리코드는 전술한 바와 같이 모바일 단말(200)의 MAC 주소 정보 또는 USIM 정보 등이 될 수 있다. 또한 위치 및 장비식별정보는 데이터 전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등이 포함된 정보가 될 수 있다. 이때 자주 사용하는 지역에 대한 GPS 정보도 다시 입력받는다.Subsequently, the mobile terminal 200 transmits the integrity verification key of the application installed in the mobile terminal 200 and the changed terminal information of the mobile terminal 200 to the authentication server 100. In this case, the changed terminal information may be a physical code, location information and equipment identification information of the new mobile terminal 200 as the mobile terminal 200 is changed, and the physical code is the mobile terminal 200 as described above. May be MAC address information or USIM information. In addition, the location and equipment identification information is information to check where the equipment to be transmitted and the equipment is correct when transmitting data. For example, the installation location, GPS location information, IP address, mobile terminal number (phone number), etc. It can be included information. At this time, GPS information about the frequently used area is also input again.

그러면, 인증서버(100)는 모바일 단말(210)에서 받은 어플리케이션의 무결성 검증키와 기등록된 모바일 단말(200)의 어플리케이션 무결성 검증키와 비교하여 일치하는 경우, 모바일 단말(200)의 변경된 GPS정보를 포함한 단말정보를 관리용 단말 DB(130)에 저장한다.Then, the authentication server 100 compares the integrity verification key of the application received from the mobile terminal 210 with the application integrity verification key of the pre-registered mobile terminal 200, the changed GPS information of the mobile terminal 200 Store the terminal information including the management terminal DB (130).

이어, 인증서버(100)는 위와 같이 로그인하여 정보 변경을 요청한 모바일 단말(200)에 대해 단말정보 변경을 정상적으로 수행한 경우, 모바일 단말(200)로 변경 작업완료 메시지를 전송하고 변경작업을 완료한다.Subsequently, when the authentication server 100 normally performs the terminal information change on the mobile terminal 200 that requests the information change by logging in as described above, the authentication server 100 transmits a change operation completion message to the mobile terminal 200 and completes the change operation. .

한편, 이때 만일 인증서버(100)에 대한 로그인 패스워드가 계속해서 최초에 설정되었던 디폴트(default)로 설정되어 있는 경우 인증서버(100)는 모바일 단말(200)로 패스워드 변경을 요청할 수 있다.Meanwhile, in this case, if the login password for the authentication server 100 is continuously set to the default (default), the authentication server 100 may request the password change to the mobile terminal 200.

이에 따라, 모바일 단말(200)에서 로그인 패스워드를 변경하고, 인증서버 (100)에 전달한다. 그러면, 인증서버(100)는 로그인 패스워드를 수정하고, 수정결과를 모바일 단말(200)로 통보하고, 패스워드 변경 프로세스를 종료한다.Accordingly, the mobile terminal 200 changes the login password and transmits it to the authentication server 100. Then, the authentication server 100 modifies the login password, notifies the mobile terminal 200 of the modification result, and terminates the password change process.

한편, 설명에서는 모바일 단말(200)의 정보 변경에 대해서만 예를 들어 설명하였으나, 모바일 단말(200)에 대한 단말정보 삭제의 경우에도 변경 절차와 동일한 과정을 통해 등록된 모바일 단말(200)에 대한 단말정보의 삭제가 가능하다.Meanwhile, in the description, for example, only the information change of the mobile terminal 200 has been described, but in the case of deleting the terminal information for the mobile terminal 200, the terminal for the registered mobile terminal 200 through the same process as the change procedure. Information can be deleted.

도 3은 본 발명의 실시 예에 따른 IoT기기의 초기 구입시 모바일 단말 (200)에서 IoT기기를 등록/변경/삭제하는 절차도를 도시한 것이다. 이때, IoT기기(230)를 등록/변경/삭제하는 모바일 단말(200)은 인증서버(100)에 마스터로 등록된 모바일 단말(Master)(210)의 경우를 예를 들어 설명하기로 한다.3 is a flowchart illustrating a procedure for registering / modifying / deleting an IoT device in the mobile terminal 200 upon initial purchase of an IoT device according to an embodiment of the present invention. In this case, the mobile terminal 200 for registering / modifying / deleting the IoT device 230 will be described with an example of a mobile terminal (Master) 210 registered as a master in the authentication server 100.

도 3을 참조하면, 모바일 단말(Master)(210)에서 IoT기기(230)를 등록/변경/삭제하는 등의 프로세스를 수행하기 위해서는 모바일 단말(200)을 인증서버(100)에 등록/변경/삭제하는 경우와 동일하게 IoT기기 제어용 어플리케이션을 모바일 단말(Master)(210)에 설치하고 구동해야 한다.Referring to FIG. 3, in order to perform a process of registering / modifying / deleting the IoT device 230 in the mobile terminal (Master) 210, the mobile terminal 200 is registered / modified / in the authentication server 100. As in the case of deleting, an IoT device control application must be installed and driven in the mobile terminal (Master) 210.

먼저, 모바일 단말(Master)(210)에 IoT기기(230)를 등록하는 프로세스의 경우, 모바일 단말(Master)(210)에서 IoT기기(230)로 로그인을 수행한 후, 모바일 단말(Master)(210)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(Master)(210)의 단말정보를 IoT기기(230)로 전송한다. 이때, 모바일 단말(Master)(210)의 단말 정보는 예를 들어 모바일 단말(Master)(210)의 물리코드, 위치정보 및 장비식별정보 등이 될 수 있다.First, in the case of the process of registering the IoT device 230 in the mobile terminal (Master) 210, after logging in to the IoT device 230 from the mobile terminal (Master) (210), the mobile terminal (Master) ( It transmits the integrity verification key of the application installed in the 210 and the terminal information of the mobile terminal (Master) (210) to the IoT device (230). In this case, the terminal information of the mobile terminal (Master) 210 may be, for example, a physical code, location information and equipment identification information of the mobile terminal (Master) (210).

이때, IoT기기(230)로 로그인을 수행함에 있어서, 모바일 단말(Master)(210)은 예를 들어 IoT기기(230)의 최초 구입 시 IoT기기(230)에 할당된 아이디, 패스워드 등을 모바일 단말(Master)(210)의 사용자로부터 입력받아 IoT기기(230)에 로그인을 수행할 수 있다.At this time, in performing the login to the IoT device 230, the mobile terminal (Master) 210, for example, when the first purchase of the IoT device 230, ID, password, etc. assigned to the IoT device 230, the mobile terminal A user of the master 210 may log in to the IoT device 230.

그러면, IoT기기(230)는 모바일 단말(Master)(210)의 단말정보, 모바일 단말(Master)(210)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키 및 IoT기기(230)의 정보를 인증서버(100)로 전송한다. 이때, IoT기기의 정보라 함은 예를 들어 IoT기기(230)에 부여된 운영상 휴대, 부착, 각인, 일련번호를 통해서 인식되는 고유식별코드를 말할 수 있으나, 이에 한정되는 것은 아니다.Then, the IoT device 230, the terminal information of the mobile terminal (Master) 210, the integrity verification key of the application for controlling the IoT device installed in the mobile terminal (Master) 210 and the information of the IoT device 230, the authentication server ( 100). In this case, the information of the IoT device may refer to, for example, a unique identification code recognized through an operation portable, attached, imprinted, serial number assigned to the IoT device 230, but is not limited thereto.

위와 같이, IoT기기(230)로부터 IoT기기(230)의 등록을 위한 정보를 인증서버(100)에서 수신을 할 경우 인증서버(100)는 인증서버(100)내 관리용 단말 DB(130)에 기등록된 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키와 IoT기기(230)에서 수신된 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키를 비교한다.As described above, when the authentication server 100 receives the information for registration of the IoT device 230 from the IoT device 230, the authentication server 100 to the management terminal DB 130 in the authentication server 100 The integrity verification key of the application of the registered mobile terminal (Master) 210 is compared with the integrity verification key of the application of the mobile terminal (Master) 210 received from the IoT device 230.

위와 같은 비교결과, 무결성 검증키가 서로 일치하는 경우, 인증서버(100)는 IoT기기(230)의 정보를 관리용 단말 DB(130)에 저장하고, IoT기기(230)로 모바일 단말(Master)(210)에 IoT기기(230)가 정상적으로 등록되었음을 알리는 등록완료 메시지를 보낸다. 비교결과 무결성 검증키가 불일치할 경우 인증서버(100)는 IoT기기(230)의 등록이 불가함을 알리는 등록 불가 메시지를 IoT기기(230)로 보낸다.As a result of the above comparison, when the integrity verification keys match each other, the authentication server 100 stores the information of the IoT device 230 in the management terminal DB 130, the mobile terminal (Master) to the IoT device 230 A registration completion message indicating that the IoT device 230 is normally registered is sent to 210. When the integrity verification key is inconsistent as a result of the comparison, the authentication server 100 transmits a non-registration message indicating that registration of the IoT device 230 is impossible to the IoT device 230.

그러면, IoT기기(230)는 인증서버(100)에서 전송받은 등록완료 메시지 또는 등록 불가 메시지를 모바일 단말(Master)(210)로 전송한다.Then, the IoT device 230 transmits a registration completion message or a non-registration message received from the authentication server 100 to the mobile terminal (Master) 210.

한편, 이때 만일 IoT기기(230)에 대한 로그인 패스워드가 디폴트로 설정되어 있는 경우 모바일 단말(Master)(210)내 설치된 어플리케이션에서는 IoT기기(230)의 패스워드 변경을 요청할 수 있다.Meanwhile, if the login password for the IoT device 230 is set as a default, an application installed in the mobile terminal 210 may request a password change of the IoT device 230.

이에 따라, 모바일 단말(Master)(210)의 사용자는 패스워드 변경 화면에서 IoT기기(230)에 디폴트로 설정되어 있던 패스워드를 변경할 수 있으며, 이와 같이 패스워드가 변경되는 경우 모바일 단말(Master)(210)에서 IoT기기(230)에 대한 패스워드를 변경하고 IoT기기(230)에 전달할 수 있다.Accordingly, the user of the mobile terminal (Master) 210 can change the password set by default on the IoT device 230 in the password change screen, if the password is changed in this way the mobile terminal (Master) (210) In the password change for the IoT device 230 may be transferred to the IoT device 230.

그러면, IoT기기(230)에서 로그인 패스워드를 변경하고, IoT기기(230)의 패스워드변경이 완료되면 패스워드 변경완료 메시지를 모바일 단말(Master)(210)로 통보하고, 패스워드 변경 프로세스를 종료한다.Then, the login password is changed in the IoT device 230, and when the password change of the IoT device 230 is completed, the password change completion message is notified to the mobile terminal (Master) 210, and the password change process is terminated.

한편, 모바일 단말(Master)(210)에 등록된 IoT기기(230)의 정보를 변경하는 프로세스의 경우, 모바일 단말(Master)(210)에서 IoT기기(230)로 로그인을 수행한 후, 어플리케이션의 무결성 검증키와 모바일 단말(Master)(210)의 단말정보를 IoT기기(230)로 전송한다.On the other hand, in the case of the process of changing the information of the IoT device 230 registered in the mobile terminal (Master) 210, after logging in to the IoT device 230 from the mobile terminal (Master) 210, the application of The integrity verification key and the terminal information of the mobile terminal (Master) (210) is transmitted to the IoT device (230).

이어, IoT기기(230)는 모바일 단말(Master)(210)의 단말정보와 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키와 IoT기기(230)의 변경정보를 인증서버(100)로 전송한다.Subsequently, the IoT device 230 converts the terminal information of the mobile terminal (Master) 210 and the integrity verification key of the application of the mobile terminal (Master) 210 and the change information of the IoT device 230 into the authentication server 100. send.

그러면, 인증서버(100)는 IoT기기(230)에서 전송받은 모바일 단말(200)의 어플리케이션의 무결성 검증키와 인증서버(100)내의 관리용 단말 DB(130)에 기등록된 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키를 비교한다.Then, the authentication server 100 is a mobile terminal (Master) previously registered in the integrity verification key of the application of the mobile terminal 200 received from the IoT device 230 and the management terminal DB 130 in the authentication server 100. The integrity verification key of the application of 210 is compared.

이어, 인증서버(100)는 비교결과 두 개의 무결성 검증키가 일치하는 경우 모바일 단말(200)에서 등록된 IoT기기(230)의 정보를 IoT기기(230)의 변경정보로 변경하고, IoT기기(230)로 IoT기기(230)의 정보 변경 절차가 완료되었음을 알리는 메시지를 전송하며, 불일치할 경우 변경불가 메시지를 IoT기기(230)로 전송한다.Subsequently, if two integrity verification keys match, the authentication server 100 changes the information of the IoT device 230 registered in the mobile terminal 200 to the change information of the IoT device 230, and the IoT device ( In step 230, a message indicating that the information change procedure of the IoT device 230 is completed is transmitted, and if there is a mismatch, a change impossible message is transmitted to the IoT device 230.

그러면, IoT기기(230)는 인증서버(100)에서 전송받은 변경 절차 완료 메시지 또는 변경 불가 메시지를 모바일 단말(210)로 전송한다.Then, the IoT device 230 transmits the change procedure completion message or the change impossible message received from the authentication server 100 to the mobile terminal 210.

한편, 이때 만일 IoT기기(230)에 대한 로그인 패스워드가 계속해서 최초에 설정되었던 디폴트로 설정되어 있는 경우 사용자가 IoT기기(230)에 대한 로그인 패스워드를 변경할 수 있다.Meanwhile, in this case, if the login password for the IoT device 230 is continuously set as a default that was initially set, the user may change the login password for the IoT device 230.

이에 따라, 모바일 단말(200)에서 IoT기기(230)의 로그인 패스워드를 변경 하고, IoT기기(230)에 전달할 수 있다. 그러면, IoT기기(230)는 로그인 패스워드를 수정하고, 수정결과를 모바일 단말(200)로 통보하고, 패스워드 변경 프로세스를 종료한다.Accordingly, the mobile terminal 200 may change the login password of the IoT device 230 and transmit it to the IoT device 230. Then, the IoT device 230 modifies the login password, notifies the mobile terminal 200 of the modification result, and ends the password change process.

한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, IoT기기(230)에 대한 정보 삭제시에도 변경 절차와 동일한 과정을 통해 등록된 IoT기기(230)에 대한 정보의 삭제가 가능하다.Meanwhile, in the description, for example, only the change process of the change / deletion process has been described. However, even when the information on the IoT device 230 is deleted, the deletion of the information on the registered IoT device 230 is performed through the same process as the change procedure. It is possible.

도 4는 본 발명의 실시 예에 따른 IoT기기(230)를 제어할 모바일 단말(Family)(220)을 모바일 단말(Master)(210)에 등록/변경/삭제하는 절차도를 도시한 것이다.4 is a flowchart illustrating a procedure for registering / modifying / deleting a mobile terminal (Family) 220 to control the IoT device 230 in the mobile terminal (Master) 210 according to an embodiment of the present invention.

도 4를 참조하면, 모바일 단말(Family)(220)을 모바일 단말(Master)(210)에 등록/변경/삭제하는 동작을 위해서는 IoT기기 제어용 어플리케이션을 모바일 단말(Master)(210)과 모바일 단말(Family)(220)에 각각 설치하고 구동해야 한다.4, in order to register / change / delete the mobile terminal (Family) 220 to the mobile terminal (Master) 210, the application for controlling the IoT device to the mobile terminal (Master) 210 and the mobile terminal ( Family) 220 should be installed and driven respectively.

먼저, 모바일 단말(Family)(220)을 모바일 단말(Master)(210)에 등록하는 프로세스의 경우, 모바일 단말(Master)(210)에서 모바일 단말(Family)(220)로 로그인을 수행한 후, 모바일 단말(Master)(210)의 단말정보와 모바일 단말(Master)의 IoT기기 제어용 어플리케이션의 무결성 검증키를 전송한다.First, in the case of the process of registering the mobile terminal (Family) 220 to the mobile terminal (Master) 210, after logging in from the mobile terminal (Master) 210 to the mobile terminal (Family) 220, The terminal information of the mobile terminal (Master) 210 and the integrity verification key of the application for controlling the IoT device of the mobile terminal (Master) is transmitted.

그러면, 모바일 단말(Family)(220)은 모바일 단말(Master)(210)의 단말정보와 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키와 함께 모바일 단말(Family)(220)의 단말정보와 모바일 단말(Family)(220)의 어플리케이션의 무결성 검증키를 인증서버(100)로 전송한다.Then, the mobile terminal (Family) 220 is the terminal information of the mobile terminal (Master) 210 and the terminal information of the mobile terminal (Family) 220 together with the integrity verification key of the application of the mobile terminal (Master) (210) And transmits the integrity verification key of the application of the mobile terminal (Family) 220 to the authentication server (100).

위와 같이, 인증서버(100)에서 모바일 단말(Master)(210)에 모바일 단말(Family)(220)를 등록하기 위한 정보를 수신하는 경우, 인증서버(100)는 관리용 단말 DB(130)에 기등록된 모바일 단말(Master)(210)의 단말정보와 모바일 단말(Family) (220)로부터 수신한 모바일 단말(Master)(210)의 단말정보를 비교한다.As described above, when the authentication server 100 receives the information for registering the mobile terminal (Family) 220 to the mobile terminal (Master) 210, the authentication server 100 to the management terminal DB (130) The terminal information of the pre-registered mobile terminal (Master) 210 and the mobile terminal (Master) 210 received from the mobile terminal (Family) 220 is compared.

위와 같은 비교결과, 두 개의 단말정보가 서로 일치하는 경우 인증서버 (100)는 관리용 단말 DB(130)에 등록된 모바일 단말(Master)(210)에 모바일 단말(Family)(220)을 등록한다.As a result of the comparison, when the two terminal information is matched with each other, the authentication server 100 registers the mobile terminal (Family) 220 to the mobile terminal (Master) 210 registered in the management terminal DB (130). .

이어, 인증 서버(100)는 모바일 단말(Family)(220)에 대한 정보가 모바일 단말(Master)(210)에 정상적으로 등록되었음을 알리는 등록완료 또는 등록이 불가함을 알리는 등록 불가 메시지를 모바일 단말(Family)(220)로 보낸다.Subsequently, the authentication server 100 transmits a non-registration message indicating that registration or completion of registration indicating that information on the mobile terminal 220 has been normally registered in the mobile terminal Master 210 is not possible. (220).

비교결과 두 개의 단말정보가 불일치할 경우, 인증서버(100)는 모바일 단말(Family)(220)에 대한 등록이 불가함을 알리는 등록 불가 메시지를 모바일 단말(Family)(220)로 보낸다.When the two terminal information is inconsistent as a result of the comparison, the authentication server 100 transmits a non-registration message indicating that registration with respect to the mobile terminal 220 is impossible to the mobile terminal (Family 220).

그러면, 모바일 단말(Family)(220)은 인증서버에서 전송받은 등록완료 메시지 또는 등록 불가 메시지를 모바일 단말(Master)(210)로 전송한다. 이때, 등록 완료 메시지를 수신하는 경우 모바일 단말(Master)(210)은 모바일 단말(Family)(220)로 등록승인 메시지를 전송하게 되며, 그러면, 모바일 단말(Family)(220)은 모바일 단말(Master)(210)로부터의 등록 승인 메시지에 따라 등록완료 메시지를 모바일 단말(Master)(210)로 전송하고, 모바일 단말(Family)(220)에 대한 등록 절차를 종료한다.Then, the mobile terminal (Family) 220 transmits a registration completion message or a non-registration message received from the authentication server to the mobile terminal (Master) (210). At this time, when receiving a registration completion message, the mobile terminal (Master) 210 transmits a registration approval message to the mobile terminal (Family) 220, and then, the mobile terminal (Family) 220 is a mobile terminal (Master) The registration completion message is transmitted to the mobile terminal (Master) 210 according to the registration approval message from the (210), and the registration procedure for the mobile terminal (Family) 220 is terminated.

다음으로, 모바일 단말(Master)(210)에 등록된 모바일 단말(Family)(220)의 정보를 변경/삭제하는 프로세스의 경우에는 모바일 단말(Master)(210)은 모바일 단말(Family)(220)로 로그인을 수행한 후, 모바일 단말(Family)(220)로 모바일 단말(Master)(210)의 단말정보와 어플리케이션의 무결성 검증키와 모바일 단말(Family)(220)의 변경된 단말정보를 전송한다.Next, in the case of the process of changing / deleting the information of the mobile terminal (Family 220) registered in the mobile terminal (Master) 210, the mobile terminal (Master) 210 is a mobile terminal (Family 220) After logging in, the terminal 220 transmits the terminal information of the master terminal 210, the integrity verification key of the application, and the changed terminal information of the mobile terminal 220 to the mobile terminal 220.

그러면, 모바일 단말(Family)(220)은 모바일 단말(Master)(210)의 단말정보와, 어플리케이션의 무결성 검증키와 함께 모바일 단말(Family)(220)의 어플리케이션의 무결성 검증키와 변경된 단말정보를 인증서버(100)로 전송한다.Then, the mobile terminal (Family) 220 and the terminal information of the mobile terminal (Master) 210, the integrity verification key and the changed terminal information of the application of the mobile terminal (Family) 220 together with the application integrity verification key Send to the authentication server (100).

이어, 인증서버(100)는 관리용 단말 DB(130)에 기등록된 모바일 단말(Master)(210)의 단말정보와 모바일 단말(Family)(220)에서 수신한 모바일 단말(Master)(210)의 단말정보를 비교한다.Subsequently, the authentication server 100 receives the terminal information of the mobile terminal (Master) 210 registered in the management terminal DB 130 and the mobile terminal (Master) 210 received from the mobile terminal (Family) 220. Compare the terminal information.

이때, 인증서버(100)는 비교결과 두 개의 단말정보가 일치하는 경우, 관리용 단말 DB(130)에 저장된 모바일 단말(Master)(210)에 등록된 모바일 단말(Family) (220)의 단말정보를 변경 요청된 단말정보로 변경 등록한다. 이어, 인증서버(100)는 모바일 단말(Family)(220)로 변경등록 완료 또는 등록이 불가함을 알리는 등록 불가 메시지를 보낸다.At this time, the authentication server 100 is the terminal information of the mobile terminal (Family) 220 registered in the mobile terminal (Master) 210 stored in the management terminal DB (130) when the two terminal information is matched as a result of the comparison Register to change to the requested terminal information. Subsequently, the authentication server 100 transmits a non-registration message indicating that the change registration is completed or not registered to the mobile terminal (Family) 220.

그러면, 모바일 단말(Family)(220)은 인증서버(100)에서 전송받은 변경 등록 완료 메시지 또는 변경 등록 불가 메시지를 모바일 단말(Master)(210)로 전송한다.Then, the mobile terminal (Family) 220 transmits the change registration complete message or the change registration impossible message received from the authentication server 100 to the mobile terminal (Master) (210).

이때, 변경 등록 완료 메시지를 수신하는 경우 모바일 단말(Master)(210)은 모바일 단말(Family)(220)로 변경 등록승인 메시지를 전송하게 되며, 모바일 단말(Family)(220)은 모바일 단말(Master)(210)로부터의 변경 등록 승인 메시지에 따라 변경 등록 완료 메시지를 모바일 단말(Master)(210)로 전송하고 모바일 단말(Family)(220)에 대한 변경 등록 절차를 종료한다.In this case, when the change registration completion message is received, the mobile terminal (Master) 210 transmits the change registration approval message to the mobile terminal (Family) 220, and the mobile terminal (Family) 220 is a mobile terminal (Master). The change registration completion message is transmitted to the mobile terminal (Master) 210 according to the change registration approval message from the 210 and the change registration procedure for the mobile terminal (Family) 220 is terminated.

한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, 모바일 단말(Family)(220)에 대한 정보 삭제 시에도 변경 절차와 동일한 과정을 통해 등록된 모바일 단말(Family)(220)에 대한 정보의 삭제가 가능하다.Meanwhile, in the description, only the change process of the change / deletion process has been described as an example. However, even when information on the mobile terminal 220 is deleted, the mobile terminal 220 is registered through the same process as the change procedure. It is possible to delete information about.

도 5는 본 발명의 실시 예에 따른 모바일 단말(Family)(220)에 IoT기기(230)를 등록/ 변경/삭제하는 절차도를 도시한 것이다.5 is a flowchart illustrating a procedure for registering / modifying / deleting an IoT device 230 in a mobile terminal 220 according to an embodiment of the present invention.

도 5를 참조하면, 모바일 단말(Family)(220)에 IoT기기(230)를 등록/변경/삭제하는 등의 프로세스를 위해서는 IoT기기 제어용 어플리케이션을 모바일 단말(Master)(210)과 모바일 단말(Family)(220)에 설치하고 구동해야 한다.Referring to FIG. 5, for a process such as registering / modifying / deleting an IoT device 230 in a mobile terminal 220, an application for controlling an IoT device may be a mobile terminal (Master) 210 and a mobile terminal (Family). It must be installed and driven at 220.

먼저, 모바일 단말(Family)(220)에 IoT기기(230)를 인증서버(100)에 등록하는 프로세스의 경우, 모바일 단말(Family)(220)에서 IoT기기(230)로 로그인을 수행한 후, 모바일 단말(Family)(220)의 어플리케이션의 무결성 검증키 및 모바일 단말(Family)(220)의 단말정보와, 모바일 단말(Master)(210)의 단말정보를 IoT기기(230)로 전송한다.First, in the case of the process of registering the IoT device 230 in the authentication server 100 in the mobile terminal (Family) 220, after logging in to the IoT device 230 in the mobile terminal (Family) 220, The integrity verification key of the application of the mobile terminal 220 and the terminal information of the mobile 220 and the terminal information of the master 210 are transmitted to the IoT device 230.

그러면, IoT기기(230)는 인증서버(100)로 모바일 단말(Family)(220)의 어플리케이션의 무결성 검증키, 단말정보와, 모바일 단말(Master)(210)의 단말정보, IoT기기(230)의 정보를 전송한다.Then, the IoT device 230 is the authentication server 100, the integrity verification key, the terminal information of the application of the mobile terminal (Family) 220, the terminal information of the mobile terminal (Master) 210, the IoT device 230 Send the information.

위와 같이 IoT기기(230)로부터 모바일 단말(Family)(220)에서 IoT기기(230)의 등록을 위한 정보를 인증서버(100)가 수신을 하면, 인증서버(100)는 관리용 단말 DB(130)에 기등록된 모바일 단말(Family)(220)의 단말정보와 IoT기기(230)를 통해 수신된 모바일 단말(Family)(220)의 단말정보를 비교한다.When the authentication server 100 receives the information for registration of the IoT device 230 in the mobile terminal (Family) 220 from the IoT device 230 as described above, the authentication server 100 is the management terminal DB (130) ) Compares the terminal information of the mobile terminal (Family) 220 registered with the terminal information of the mobile terminal (Family) 220 received through the IoT device (230).

위와 같은 비교결과, 두 개의 단말정보가 서로 일치하는 경우 인증서버 (100)는 모바일 단말(Master)(210)로 사용 승인을 요청한다. 이때, 이러한 사용 승인은 예를 들어 모바일 단말(Family)(220)에 IoT기기(230)를 등록하는 것에 대한 승인을 의미할 수 있다.As a result of the comparison, when the two terminal information is matched with each other, the authentication server 100 requests the use of the mobile terminal (Master) (210). In this case, the use approval may mean approval for registering the IoT device 230 in the mobile terminal (Family) 220, for example.

그러면, 모바일 단말(Master)(210)은 모바일 단말(Family)(220)이 인증된 것을 확인하고, 모바일 단말(Family)(220)에 IoT기기(230)를 등록하는 것을 승인할 수 있다.Then, the mobile terminal (Master) 210 may confirm that the mobile terminal (Family) 220 is authenticated, and may approve the registration of the IoT device 230 in the mobile terminal (Family) 220.

이어, 위와 같이 모바일 단말(Family)(220)에 IoT기기(230)의 등록을 승인하는 경우, 모바일 단말(Master)(210)은 등록 승인 메시지와 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키를 인증서버(100)로 전송한다.Subsequently, when approving the registration of the IoT device 230 in the mobile terminal (Family) 220 as described above, the mobile terminal (Master) 210 is the integrity of the registration approval message and the application of the mobile terminal (Master) 210 The verification key is transmitted to the authentication server 100.

그러면, 인증서버(100)는 관리용 단말 DB(130)에 기등록된 모바일 단말(Master)(210)의 어플리케이션 무결성 검증키와 모바일 단말(Master)(210)로부터 전송된 어플리케이션 무결성 검증키가 일치하는지 비교하고, 두 개의 무결성 검증키가 일치하는 경우 IoT기기(230)의 정보를 관리용 단말 DB(130)에 저장하여 IoT기기(230)를 모바일 단말(Family)(220)에 등록한다.Then, the authentication server 100 is the application integrity verification key of the mobile terminal (Master) 210 registered in the management terminal DB 130 and the application integrity verification key transmitted from the mobile terminal (Master) 210 is the same If the two integrity verification keys match, the information of the IoT device 230 is stored in the management terminal DB 130 and the IoT device 230 is registered with the mobile terminal 220.

이어, 인증서버(100)는 모바일 단말(Master)(210)의 승인메시지를 IoT기기(230)로 전송한다. 그러면, IoT기기(230)는 모바일 단말(Family)(220)로 등록완료 메시지를 전송하면 모바일 단말(Family)(220)는 모바일 단말(Master)(210)로 등록확인 메시지를 통보하고 종료한다. 최종적으로 모바일 단말(Master)(210)가 지정된 시간내 모바일 단말(Family)(220)로부터 확인 메시지를 못 받을 경우 등록은 취소된다.Subsequently, the authentication server 100 transmits an approval message of the mobile terminal (Master) 210 to the IoT device 230. Then, if the IoT device 230 transmits a registration completion message to the mobile terminal (Family) 220, the mobile terminal (Family) 220 notifies the registration confirmation message to the mobile terminal (Master) 210 and ends. Finally, registration is canceled when the mobile terminal (Master) 210 does not receive a confirmation message from the mobile terminal (Family) 220 within a specified time.

다음으로, 모바일 단말(Family)(220)에 등록된 IoT기기(230)를 변경하는 프로세스의 경우, 모바일 단말(Family)(220)에서 IoT기기(230)로 로그인을 수행한 후, 모바일 단말(Family)(220)의 단말정보 및 어플리케이션 무결성 검증키와, 모바일 단말(Master)(210)의 단말정보, IoT기기(230)의 변경정보를 IoT기기(230)로 전송한다.Next, in the case of changing the IoT device 230 registered in the mobile terminal (Family) 220, after logging in to the IoT device 230 from the mobile terminal (Family) 220, the mobile terminal ( Terminal information and application integrity verification key of the family (220), the terminal information of the mobile terminal (Master) 210, and the change information of the IoT device 230 is transmitted to the IoT device 230.

이어, IoT기기(230)는 인증서버(100)로 모바일 단말(Family)(220)의 어플리케이션의 무결성 검증키와 모바일 단말(Family)(220)의 단말정보, IoT기기(230)의 변경정보를 전송한다.Subsequently, the IoT device 230 transmits the integrity verification key of the application of the mobile terminal 220, the terminal information of the mobile terminal 220, and the change information of the IoT device 230 to the authentication server 100. send.

그러면, 인증서버(100)는 관리용 단말 DB(130)에 기등록된 모바일 단말(Family)(220)의 단말정보와 IoT기기(230)를 통해 수신된 모바일 단말(Family) (220)의 단말정보를 비교한다.Then, the authentication server 100 is the terminal information of the mobile terminal (Family) 220 registered in the management terminal DB 130 and the terminal of the mobile terminal (Family) 220 received through the IoT device 230 Compare the information.

위와 같은 비교결과, 두 개의 단말정보가 서로 일치하는 경우 인증서버 (100)는 모바일 단말(Master)(210)로 변경 승인을 요청한다.As a result of the comparison, when the two terminal information is matched with each other, the authentication server 100 requests a change approval to the mobile terminal (Master) (210).

그러면, 모바일 단말(Master)(210)은 모바일 단말(Family)(220)이 인증된 것을 확인하고, 모바일 단말(Family)(220)에 등록된 IoT기기(230)의 정보를 변경하는 것을 승인할 수 있다.Then, the mobile terminal (Master) 210 confirms that the mobile terminal (Family) 220 is authenticated, and approves to change the information of the IoT device 230 registered in the mobile terminal (Family) 220 Can be.

이어, 위와 같이 모바일 단말(Family)(220)에서 등록된 IoT기기(230)의 변경이 승인되는 경우, 모바일 단말(Master)(210)은 변경 승인 메시지와 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키를 인증서버(100)로 전송한다.Then, when the change of the IoT device 230 registered in the mobile terminal (Family) 220 is approved as above, the mobile terminal (Master) 210 is a change approval message and the application of the mobile terminal (Master) 210 Send the integrity verification key to the authentication server (100).

그러면, 인증서버(100)는 관리용 단말 DB(130)에 기등록된 모바일 단말(Master)(210)의 어플리케이션 무결성 검증키와 모바일 단말(Master)(210)로부터 전송된 어플리케이션 무결성 검증키가 일치하는지 비교하고, 두 개의 무결성 검증 키가 일치하는 경우 IoT기기(230)의 변경 정보를 관리용 단말 DB(130)에 저장한다.Then, the authentication server 100 is the application integrity verification key of the mobile terminal (Master) 210 registered in the management terminal DB 130 and the application integrity verification key transmitted from the mobile terminal (Master) 210 is the same If the two integrity verification keys match, the change information of the IoT device 230 is stored in the management terminal DB 130.

이어, 인증서버(100)는 모바일 단말(Master)(210)의 변경 승인메시지를 IoT기기(230)로 전송한다. 그러면, IoT기기(230)는 모바일 단말(Family)(220)로 변경 등록완료 메시지를 전송하면 모바일 단말(Family)(220)는 모바일 단말(Master)(210)로 등록확인 메시지를 통보하고 종료한다. 최종적으로 모바일 단말(Master)(210)가 지정된 시간내 모바일 단말(Family)(220)로부터 확인 메시지를 못 받을 경우 변경등록은 취소된다.Subsequently, the authentication server 100 transmits a change approval message of the mobile terminal (Master) 210 to the IoT device 230. Then, if the IoT device 230 transmits the change registration completion message to the mobile terminal (Family) 220, the mobile terminal (Family) 220 notifies the registration confirmation message to the mobile terminal (Master) 210 and ends. . Finally, if the mobile terminal (Master) 210 does not receive a confirmation message from the mobile terminal (Family) 220 within a specified time, the change registration is canceled.

한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, IoT기기에 대한 정보 삭제 시에도 변경 절차와 동일한 과정을 통해 등록된 IoT기기에 대한 정보의 삭제가 가능하다.Meanwhile, in the description, only the change process of the change / deletion process has been described as an example. However, when deleting information on the IoT device, the information on the registered IoT device may be deleted through the same process as the change procedure.

도 6 내지 도 7은 본 발명의 실시 예에 따른 모바일 단말(200)과 IoT기기(230)간 보안인증 시스템에서 IoT기기에 접근하는 모바일 단말을 인증하는 신호 처리 흐름을 도시한 것이다.6 to 7 illustrate a signal processing flow for authenticating a mobile terminal accessing an IoT device in a security authentication system between the mobile terminal 200 and the IoT device 230 according to an embodiment of the present invention.

이하, 도 1 내지 도 7을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to FIGS. 1 to 7.

먼저, 모바일 단말(200)에서 IoT기기 제어용 어플리케이션을 구동하여 IoT기기(230)로 로그인을 수행한다(S600). 이때, IoT기기(230)에 정상적으로 로그인이 수행되지 않은 경우 실패횟수를 카운딩하며 최초 인증신청 단계로 가서 처음부터 인증 과정을 다시 진행하여 인증을 실패한 경우 실패횟수를 증가시켜서 실패횟수가 지정한 임계횟수를 초과하였을 때 IoT기기(230)는 인증과정을 종료한다(S603).First, the mobile terminal 200 drives an application for IoT device control to log in to the IoT device 230 (S600). At this time, if the login to the IoT device 230 is not normally performed, the number of failures is counted, and if the authentication fails by going to the initial authentication application step and proceeding with the authentication process from the beginning again, the failure number is increased to the threshold number specified by the failure number. When exceeded, the IoT device 230 ends the authentication process (S603).

IoT기기(230)에 정상적으로 로그인 수행된 경우 IoT기기(230)에서 모바일 단말(200)의 로그인을 승인하며, 로그인이 승인되는 경우, 모바일 단말(200)에서 IoT기기(230)로 모바일 단말(200)의 단말정보와 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키(버전 정보, 체크썸(checksum) 등)를 전송한다(S604). 이때 모바일 단말(200)의 단말정보 중에서 GPS 정보를 함께 전송한다.If the IoT device 230 is normally logged in, the IoT device 230 approves the login of the mobile terminal 200. If the login is approved, the mobile terminal 200 from the mobile terminal 200 to the IoT device 230. The terminal information and the integrity verification key (version information, checksum, etc.) of the IoT device control application installed in the mobile terminal 200 is transmitted (S604). At this time, the GPS information is transmitted together from the terminal information of the mobile terminal 200.

그러면, IoT기기(230)에서는 모바일 단말(200)로부터 수신된 모바일 단말의 단말정보(GPS 정보 포함)와 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키와 IoT기기(230)의 정보를 인증서버(100)로 전송한다(S606).Then, the IoT device 230, the terminal information (including GPS information) of the mobile terminal received from the mobile terminal 200 and the integrity verification key of the application for controlling the IoT device installed in the mobile terminal 200 and the information of the IoT device 230 To transmit to the authentication server 100 (S606).

이에 따라, 인증서버(100)는 IoT기기(230)로부터 전송된 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키를 검사하여, 어플리케이션 프로그램에 이상이 없는지를 확인하고, 전송받은 GPS 정보를 저장된 주로 사용하는 지역 GPS 정보와 비교한다(S608). 이때, 이상이 없는지를 확인하는 것은 예를 들어, 어플리케이션 프로그램이 해킹 등을 통해 위조/변조되었는지를 검사하는 것을 의미할 수 있으나 이에 한정되는 것은 아니다. Accordingly, the authentication server 100 checks the integrity verification key of the application for controlling the IoT device installed in the mobile terminal 200 transmitted from the IoT device 230, confirms that there is no abnormality in the application program, and receives the received GPS information. Compare with the stored main GPS information (S608). In this case, checking whether there is no abnormality may mean, for example, checking whether the application program is forged / modulated through hacking or the like, but is not limited thereto.

전송받은 GPS 정보를 관리용 단말DB(130)에 저장된 주로 사용하는 지역 GPS 정보와 비교하고(S608), 일치할 경우 count 변수를 '0'으로 초기화하고(S608-1), 불일치할 경우 count 변수를 '1' 증가시킨다(S608-2). count 변수가 미리 정해진 일정한 회수(예를 들어 '30') 이상이 될 경우 IoT기기(230)에 모바일 단말(200)의 로그인 초기화를 지시하고(S608-3), IoT기기(230)는 해당 명령을 모바일 단말(200)로 송부하고(S608-4), 모바일 단말(200)은 기기에 저장된 로그인 아이디와 패스워드를 삭제를 수행한다(S608-5). 이러한 S608, S608-1 내지 S608-5 단계는 도면에는 도시되지 않았으나 이러한 단계들에 의해 정당한 사용자가 아닌 모바일 단말(200) 소지자는 더 이상 로그인하지 못하도록 조치한다.The received GPS information is compared with the predominantly used local GPS information stored in the management terminal DB 130 (S608), and if it matches, initializes the count variable to '0' (S608-1), and if it is not, count variable Increases to '1' (S608-2). When the count variable becomes more than a predetermined number of times (for example, '30'), the IoT device 230 instructs the login initialization of the mobile terminal 200 (S608-3), and the IoT device 230 commands the corresponding device. Is transmitted to the mobile terminal 200 (S608-4), and the mobile terminal 200 deletes the login ID and password stored in the device (S608-5). Although the steps S608, S608-1 to S608-5 are not shown in the drawing, the mobile terminal 200 holder, who is not a legitimate user, is prevented from logging in anymore.

또한, 인증서버(100)에서는 어플리케이션 프로그램의 이상 여부를 확인하는 동작에 있어서, 예를 들어 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키를 관리용 단말 DB(130)에 기등록된 모바일 단말(200)의 IoT기기 제어용 어플리케이션의 무결성 검증키와 비교한 후, 일치하는 경우 어플리케이션 프로그램에 이상이 없음을 확인할 수 있으나, 이에 한정되는 것은 아니다.In addition, in the operation of checking whether the application program is abnormal in the authentication server 100, for example, the integrity verification key of the IoT device control application installed in the mobile terminal 200 is pre-registered in the management terminal DB 130. After comparing with the integrity verification key of the application for controlling the IoT device of the mobile terminal 200, if it matches, it can be confirmed that there is no abnormality in the application program, but is not limited thereto.

위와 같은 확인 결과, 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 있는 경우(S610), 인증서버(100)는 IoT기기(230)로 인증실패 메시지를 전송하게 되고(S634), 이러한 인증실패 메시지는 IoT기기(230)에서 다시 모바일 단말로 전송하여 인증이 실패했음이 통보된다(S636).As a result of the above confirmation, if there is an error in the application program for IoT device control installed in the mobile terminal 200 (S610), the authentication server 100 transmits an authentication failure message to the IoT device 230 (S634), The authentication failure message is transmitted from the IoT device 230 back to the mobile terminal to notify that authentication has failed (S636).

확인 결과 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없는 경우(S610), 인증서버(100)는 IoT기기(230)로 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없음을 통보한다(S612).As a result of the check, when there is no abnormality in the application program for IoT device control installed in the mobile terminal 200 (S610), the authentication server 100 is abnormal to the application program for IoT device control installed in the mobile terminal 200 as the IoT device 230. Notify that there is no (S612).

그러면, IoT기기(230)에서는 모바일 단말(200)의 인증을 위한 IoT기기(230)의 난수값을 생성하여 모바일 단말(200)로 전송한다(S614). 이때, 이러한 난수값의 생성을 위해 IoT기기(230)에는 난수 생성기가 포함될 수 있으나, 이에 한정되는 것은 아니다.Then, the IoT device 230 generates a random number value of the IoT device 230 for authentication of the mobile terminal 200 and transmits it to the mobile terminal 200 (S614). At this time, the IoT device 230 may include a random number generator for generating the random number, but is not limited thereto.

위와 같이 IoT기기(230)로부터 난수값이 수신되는 경우, 모바일 단말(200)에서는 난수값을 이용하여 제1 인증키(수신키)를 생성하고(S616), IoT기기(230)로 전송한다(S618).When the random number value is received from the IoT device 230 as described above, the mobile terminal 200 generates a first authentication key (receive key) using the random number value (S616), and transmits it to the IoT device 230 ( S618).

이때, 이러한 제1 인증키는 모바일 단말(200)이 인증서버(100)에 등록된 모바일 단말인지 여부를 인증하기 위한 키를 의미할 수 있으며, 이러한 제1 인증키는 예를 들어 모바일 단말(200)의 단말정보와 난수값을 이용하여 생성된 키로 1회성 키가 될 수 있으나, 이에 한정되지는 않는다. 또한, 이러한 단말정보는 모바일 단말(200)을 식별하는 물리코드, 위치 및 장비식별정보가 될 수 있으며, 이러한 물리코드는 모바일 단말(200)의 MAC주소 정보와 USIM 정보를 포함한 정보일 수 있으나 이에 한정되는 것은 아니다. 또한 위치 및 장비식별정보는 데이터 전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있다.In this case, the first authentication key may mean a key for authenticating whether the mobile terminal 200 is a mobile terminal registered in the authentication server 100, and the first authentication key may be, for example, the mobile terminal 200. The key generated using the terminal information and the random number of) may be a one-time key, but is not limited thereto. In addition, the terminal information may be a physical code, location and equipment identification information for identifying the mobile terminal 200, such physical code may be information including the MAC address information and USIM information of the mobile terminal 200, but It is not limited. In addition, the location and equipment identification information is information to confirm where the equipment to be transmitted and the equipment is correct when transmitting data, for example, installation location, GPS location information, IP address, mobile terminal number (phone number), etc. It can be information included.

이어, IoT기기(230)에서는 모바일 단말(200)로부터 전송되는 제1 인증키를 수신하고, 이와 같이 수신된 제1 인증키, 난수값, 모바일 단말(200)의 단말정보, 및 IoT기기(230) 정보를 인증서버(100)로 전송한다(S620).Subsequently, the IoT device 230 receives the first authentication key transmitted from the mobile terminal 200, and receives the first authentication key, the random number, the terminal information of the mobile terminal 200, and the IoT device 230. ) The information is transmitted to the authentication server 100 (S620).

위와 같이, IoT기기(230)로부터 모바일 단말(200)에서 생성된 제1 인증키가 수신되는 경우, 인증서버(100)에서는 관리용 단말 DB(130)에 기등록된 해당 모바일 단말(200)의 단말정보와 IoT기기(230)에서 생성된 난수값을 이용하여 제2 인증키(생성키)를 생성한다(S622).As described above, when the first authentication key generated in the mobile terminal 200 is received from the IoT device 230, the authentication server 100 of the mobile terminal 200 previously registered in the management terminal DB (130) A second authentication key (generation key) is generated using the terminal information and the random number generated by the IoT device 230 (S622).

이어, 인증서버(100)는 위와 같이 생성한 제2 인증키와 제1 인증키를 비교 하여 서로 일치하는지 여부를 검사한다(S624).Subsequently, the authentication server 100 compares the second authentication key and the first authentication key generated as described above and checks whether they match with each other (S624).

이때, 제1 인증키와 제2 인증키가 서로 일치하지 않는 경우(S626), 인증서버(100)는 IoT기기(230)로 인증실패 메시지를 전송하게 되고(S634), 이러한 인증실패 메시지는 IoT기기(230)에서 다시 모바일 단말(200)로 전송되어 인증이 실패했음이 통보된다(S636).In this case, when the first authentication key and the second authentication key does not match each other (S626), the authentication server 100 transmits an authentication failure message to the IoT device 230 (S634), the authentication failure message is IoT The device 230 is transmitted back to the mobile terminal 200 to notify that the authentication failed (S636).

제1 인증키와 제2 인증키가 서로 일치하는 경우(S626), 인증서버(100)는 IoT기기(230)에 로그인한 모바일 단말(200)을 정당한 모바일 단말로 인증 하고, 인증 결과 정보 및 인증된 모바일 단말(200)의 단말정보와 IoT기기(230)의 정보를 인증 DB(120)에 등록한다(S628).When the first authentication key and the second authentication key match each other (S626), the authentication server 100 authenticates the mobile terminal 200 logged into the IoT device 230 as a legitimate mobile terminal, the authentication result information and authentication The terminal information of the mobile terminal 200 and the information of the IoT device 230 is registered in the authentication DB 120 (S628).

이어, 인증서버(100)는 IoT기기(230)로 인증성공 메시지를 전송하게 되고(S630), 이러한 인증 성공 메시지는 IoT기기(230)에서 다시 모바일 단말(200)로 전송되어 인증이 성공했음이 통보된다(S632). 이에 따라, 모바일 단말(200)에서 IoT기기(230)를 원격으로 제어하는 것이 가능하게 된다.Subsequently, the authentication server 100 transmits an authentication success message to the IoT device 230 (S630), and the authentication success message is transmitted from the IoT device 230 to the mobile terminal 200 again so that authentication is successful. It is notified (S632). Accordingly, it is possible to remotely control the IoT device 230 from the mobile terminal 200.

도 8 내지 도 9는 본 발명의 다른 실시 예에 따른 모바일 단말과 IoT기기간 보안인증 시스템에서 IoT기기에 접근하는 모바일 단말을 인증하는 신호 처리 흐름을 도시한 것이다. 도 8 내지 도 9에 도시된 모바일 단말 인증에서는 도 1에 도시된 시스템 구성에서와는 달리, 난수 생성기(340)가 인증서버(300)에 위치되는 경우의 신호 처리 흐름을 도시한 것이다.8 to 9 illustrate a signal processing flow for authenticating a mobile terminal accessing an IoT device in a mobile terminal and an IoT term security authentication system according to another embodiment of the present invention. Unlike the system configuration shown in FIG. 1, the mobile terminal authentication illustrated in FIGS. 8 to 9 illustrates a signal processing flow when the random number generator 340 is located in the authentication server 300.

이하, 도 8 내지 도 9를 참조하여 본 발명의 다른 실시 예를 상세히 설명하기로 한다.Hereinafter, another embodiment of the present invention will be described in detail with reference to FIGS. 8 to 9.

먼저, 모바일 단말(400)에서 IoT 제어용 어플리케이션을 구동하여 인증서버(300)로 로그인을 수행한다(S800). 이때, 인증서버(300)에서 정상적으로 로그인이 수행되지 않은 경우 실패횟수를 카운딩하며 최초 인증신청단계로 가서 처음부터 인증 과정을 다시 진행하여 인증을 실패한 경우 실패횟수를 증가시켜서 실패횟수가 지정한 임계횟수를 초과하였을 때 인증서버(300)는 인증과정을 종료한다(S803).First, the mobile terminal 400 drives the application for IoT control to log in to the authentication server 300 (S800). At this time, if the authentication server 300 does not normally log in, counting the number of failures, go to the initial authentication application step and proceed with the authentication process again from the beginning, if the authentication fails, increasing the number of failures, the number of failures specified threshold number When exceeding the authentication server 300 ends the authentication process (S803).

인증서버(300)에서 정상적으로 로그인 수행된 경우 인증서버 (300)에서 모바일 단말(400)의 로그인을 승인하며, 로그인이 승인되는 경우, 모바일 단말(400)에서 인증서버(300)로 모바일 단말(400)의 GPS 정보를 포함한 단말정보와 모바일 단말(400)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키(버전 정보, 체크썸(checksum) 등)를 전송한다(S804).When the login is normally performed in the authentication server 300, the authentication server 300 approves the login of the mobile terminal 400. When the login is approved, the mobile terminal 400 is transferred from the mobile terminal 400 to the authentication server 300. Terminal information including the GPS information of) and the integrity verification key (version information, checksum, etc.) of the application for controlling the IoT device installed in the mobile terminal 400 is transmitted (S804).

이에 따라, 인증서버(100)는 모바일 단말(400)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키를 검사하여 어플리케이션 프로그램에 이상이 없는지를 확인하고, 전송받은 GPS 정보를 저장된 주로 사용하는 지역 GPS 정보와 비교한다(S806). 이때, 이상이 없는지를 확인하는 것은 예를 들어, 어플리케이션 프로그램이 해킹 등을 통해 위조/변조되었는지를 검사하는 것을 의미할 수 있으나 이에 한정되는 것은 아니다.Accordingly, the authentication server 100 checks the integrity verification key of the application for controlling the IoT device installed in the mobile terminal 400 to check whether there is no problem in the application program, and uses the received GPS information mainly stored with local GPS information. Comparison is made (S806). In this case, checking whether there is no abnormality may mean, for example, checking whether the application program is forged / modulated through hacking or the like, but is not limited thereto.

또한, 인증서버(300)에서는 어플리케이션 프로그램의 이상 여부를 확인하는 동작에 있어서, 예를 들어 모바일 단말(400)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키를 관리용 단말 DB(330)에 기등록된 모바일 단말(400)의 IoT기기 제어용 어플리케이션의 무결성 검증키와 비교한 후, 일치하는 경우, 어플리케이션 프로그램에 이상이 없음을 확인할 수 있으나, 이에 한정되는 것은 아니다.In addition, in the operation of checking whether the application program is abnormal in the authentication server 300, for example, the integrity verification key of the IoT device control application installed in the mobile terminal 400 is pre-registered in the management terminal DB 330. After comparing with the integrity verification key of the IoT device control application of the mobile terminal 400, if it matches, it can be confirmed that there is no abnormality in the application program, but is not limited thereto.

전송받은 GPS 정보를 관리용 단말DB(130)에 저장된 주로 사용하는 지역 GPS 정보와 비교하고(S806), 일치할 경우 count 변수를 '0'으로 초기화하고(S806-1), 불일치할 경우 count 변수를 '1' 증가시킨다(S806-2). count 변수가 미리 정해진 일정한 회수(예를 들어 '30') 이상이 될 경우 IoT기기(230)에 모바일 단말(200)의 로그인 초기화를 지시하고(S806-3), IoT기기(230)는 해당 명령을 모바일 단말(200)로 송부하고(S806-4), 모바일 단말(200)은 기기에 저장된 로그인 아이디와 패스워드를 삭제를 수행한다(S608-5). 이러한 S806, S806-1 내지 S608-5 단계는 도면에는 도시되지 않았으나, 이러한 단계들에 의해 정당한 사용자가 아닌 모바일 단말(200) 소지자는 더 이상 로그인하지 못하도록 조치한다.The received GPS information is compared with the predominantly used local GPS information stored in the management terminal DB 130 (S806), and if the match is initialized to the count variable '0' (S806-1), if the count variable is not matched Is increased to '1' (S806-2). When the count variable becomes more than a predetermined number of times (for example, '30'), the IoT device 230 instructs the login initialization of the mobile terminal 200 (S806-3), and the IoT device 230 commands the corresponding device. Is transmitted to the mobile terminal 200 (S806-4), and the mobile terminal 200 deletes the login ID and password stored in the device (S608-5). Although the steps S806, S806-1 to S608-5 are not shown in the drawing, the mobile terminal 200 holder, who is not a legitimate user, is prevented from logging in anymore.

위와 같은 확인 결과, 모바일 단말에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 있는 경우(S808), 인증서버(300)는 모바일 단말(400)로 인증실패 메시지를 전송한다(S826).As a result of the above check, if there is an error in the application program for controlling the IoT device installed in the mobile terminal (S808), the authentication server 300 transmits an authentication failure message to the mobile terminal 400 (S826).

확인 결과 모바일 단말에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없는 경우(S808), 인증서버(300)는 모바일 단말(400)로 모바일 단말(400)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없음을 통보한다.As a result of the check, if there is no abnormality in the application program for IoT device control installed in the mobile terminal (S808), the authentication server 300 notifies the mobile terminal 400 that there is no abnormality in the application program for IoT device control installed in the mobile terminal 400. do.

이어, 인증서버(300)는 모바일 단말(400)의 인증을 위한 난수값을 생성하여 모바일 단말(400)로 전송한다(S810). 이때, 이러한 난수값의 생성을 위해 인증서버(300)에는 난수 생성기(900)가 포함될 수 있으나, 이에 한정되는 것은 아니다.Subsequently, the authentication server 300 generates a random number value for authentication of the mobile terminal 400 and transmits it to the mobile terminal 400 (S810). In this case, the random number generator 900 may be included in the authentication server 300 to generate such a random number, but is not limited thereto.

그러면, 모바일 단말(400)에서는 위와 같이 난수값이 수신되는 경우, 와 수신된 난수값을 이용하여 제1 인증키(수신키)를 생성하고(S812), IoT기기(430)로 제1인증키와 모바일 단말(400)의 단말정보를 전송한다(S814).Then, when the random number is received as described above, the mobile terminal 400 generates a first authentication key (receive key) using the received random number and (S812), and the first authentication key to the IoT device 430 And transmits the terminal information of the mobile terminal 400 (S814).

이때, 이러한 제1 인증키는 모바일 단말(400)이 인증서버(300)에 등록된 모바일 단말인지 여부를 인증하기 위한 키를 의미할 수 있으며, 이러한 제1 인증키는 예를 들어 모바일 단말(400)의 단말정보와 난수값을 이용하여 생성된 키로 1회성 키가 될 수 있으나, 이에 한정되지는 않는다. 또한, 이러한 단말정보는 모바일 단말(400)을 식별하는 물리코드, 위치 및 장비식별정보가 될 수 있으며, 이러한 물리코드는 모바일 단말의 MAC주소 정보와 USIM 정보를 포함함 정보일 수 있으나, 이에 한정되는 것은 아니다. 또한 위치 및 장비식별정보는 데이터 전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS 위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있다.In this case, the first authentication key may mean a key for authenticating whether the mobile terminal 400 is a mobile terminal registered in the authentication server 300, and the first authentication key may be, for example, the mobile terminal 400. The key generated using the terminal information and the random number of) may be a one-time key, but is not limited thereto. In addition, the terminal information may be a physical code, location and equipment identification information identifying the mobile terminal 400, such physical code may be information including the MAC address information and USIM information of the mobile terminal, but is not limited thereto. It doesn't happen. In addition, the location and equipment identification information is information to confirm where the equipment to be transmitted and the equipment is correct when transmitting data, for example, installation location, GPS location information, IP address, mobile terminal number (phone number), etc. It can be information included.

이어, IoT기기(430)에서는 모바일 단말(400)로부터 전송되는 제1 인증키를 수신하고, 이와 같이 수신된 제1 인증키와 모바일 단말(400)의 단말정보, IoT기기(430)의 정보를 인증서버(300)로 전송한다(S816).Subsequently, the IoT device 430 receives the first authentication key transmitted from the mobile terminal 400, and receives the received first authentication key, the terminal information of the mobile terminal 400, and the information of the IoT device 430. The authentication server 300 is transmitted (S816).

위와 같이, IoT기기(430)로부터 모바일 단말(400)에서 생성된 제1 인증키와 IoT기기(430)의 정보가 수신되는 경우, 인증 서버(300)에서는 관리용 단말DB (330)에 기등록된 해당 모바일 단말(400)의 단말정보와 난수값을 이용하여 생성한 제2 인증키(생성키)와 제1 인증키를 비교한다(S818).As described above, when the first authentication key generated in the mobile terminal 400 and the information of the IoT device 430 are received from the IoT device 430, the authentication server 300 is pre-registered in the management terminal DB 330. The second authentication key (generated key) generated using the terminal information and the random number of the corresponding mobile terminal 400 is compared with the first authentication key (S818).

이때, 이러한 제2 인증키의 생성에 있어서, 인증서버(300)는 난수값을 모바일 단말기(400)로 전송한 이후, 제1인증키와의 비교를 위해 관리용 단말 DB(330)에 기등록된 해당 모바일 단말(400)의 단말정보와 난수값을 이용하여 제1 인증키의 수신 전에 미리 생성하여(S813) 둘 수 있으나, 이에 한정되는 것은 아니다.At this time, in the generation of such a second authentication key, the authentication server 300 after transmitting the random number value to the mobile terminal 400, previously registered in the management terminal DB 330 for comparison with the first authentication key. By using the terminal information and the random number of the corresponding mobile terminal 400 can be generated in advance before receiving the first authentication key (S813), but is not limited thereto.

이어, 인증서버(300)는 위와 같이 생성한 제2 인증키와 제1 인증키를 비교 하여 서로 일치하는지 여부를 검사한다.Subsequently, the authentication server 300 compares the second authentication key and the first authentication key generated as described above and checks whether they match each other.

이때, 제1 인증키와 제2 인증키가 서로 일치하지 않는 경우(S820), 인증서버(300)는 모바일 단말(400)로 인증실패 메시지를 전송하여 인증이 실패했음을 통보 한다(S826).At this time, when the first authentication key and the second authentication key does not match each other (S820), the authentication server 300 transmits an authentication failure message to the mobile terminal 400 notifies that the authentication failed (S826).

제1 인증키와 제2 인증키가 서로 일치하는 경우(S820), 인증서버(300)는 모바일 단말(400)을 정당한 모바일 단말로 인증하고, 인증 결과 정보 및 인증된 모바일 단말(400)의 단말정보와 IoT기기(430)의 정보를 인증 DB(320)에 등록한다(S822).When the first authentication key and the second authentication key match each other (S820), the authentication server 300 authenticates the mobile terminal 400 as a legitimate mobile terminal, the authentication result information and the terminal of the authenticated mobile terminal 400 The information and the information of the IoT device 430 is registered in the authentication DB 320 (S822).

이어, 인증서버(300)는 모바일 단말(400)로 인증성공 메시지를 전송하여 인증이 성공했음을 통보한다(S824). 이에 따라, 모바일 단말(400)에서 IoT기기(430)를 원격으로 제어하는 것이 가능하게 된다.Subsequently, the authentication server 300 transmits an authentication success message to the mobile terminal 400 to notify that authentication is successful (S824). Accordingly, it is possible to remotely control the IoT device 430 from the mobile terminal 400.

도 10은 본 발명의 또 다른 실시 예에 따른 모바일 단말과 IoT기기간 제3자 보안인증 시스템의 구성을 도시한 것이다. 도 10을 참조하면, 본 발명의 다른 실시 예에 따른 보안인증 시스템에서는 도 1에서와는 달리, 인증서버(500), 모바일 단말(600), IoT기기(630), 어플리케이션 검증서버(700) 및 유무선인터넷망 등으로 구성될 수 있으며, 단말의 그룹(유형)은 모바일 단말-IoT기기간(1:m, n:1, n:m) 단말 그룹으로 접속할 수 있다. 여기서, 유무선인터넷망은 예를 들어 음성통신망, 데이터 통신망 및 와이파이망 등의 IoT기기와 직접 접속할 수 있는 통신망일 수 있다.10 is a block diagram illustrating a configuration of a mobile terminal and an IoT period third party security authentication system according to another embodiment of the present invention. Referring to FIG. 10, in the security authentication system according to another embodiment of the present invention, unlike in FIG. 1, an authentication server 500, a mobile terminal 600, an IoT device 630, an application verification server 700, and a wired / wireless internet are provided. It may be configured as a network, and the group (type) of the terminal may be connected to the mobile terminal-IoT period (1: m, n: 1, n: m) terminal group. Here, the wired / wireless internet network may be a communication network that can directly connect to IoT devices such as a voice communication network, a data communication network, and a Wi-Fi network.

이하, 도 10을 참조하여 본 발명의 다른 실시 예에 따른 보안인증 시스템의 각 구성요소에서의 동작을 상세히 설명하기로 한다.Hereinafter, an operation of each component of the security authentication system according to another embodiment of the present invention will be described in detail with reference to FIG. 10.

먼저, 인증서버(500)는 IoT기기(630)에 접근하여 원격 제어를 수행하는 모바일 단말(600)이 정당한 모바일 단말인지 여부를 인증하는 서버일 수 있다.First, the authentication server 500 may be a server for authenticating whether the mobile terminal 600 accessing the IoT device 630 and performing remote control is a legitimate mobile terminal.

즉, 인증서버(500)는 본 발명의 실시 예에 따라 모바일 단말(600)에서 IoT 기기(630)에 접근하기 위한 인증 요청을 수신하는 경우, 모바일 단말(600)로부터 전송된 단말정보와 등록된 모바일 단말(600)의 단말정보를 비교하고, IoT기기 제어용 어플리케이션 프로그램이 변경되었는지 등을 검사하여 모바일 단말(600)을 인증함으로써, 모바일 단말(600)에서 IoT기기(630)에 대한 원격 제어가 가능하도록 할 수 있다.That is, when the authentication server 500 receives an authentication request for accessing the IoT device 630 from the mobile terminal 600 according to an embodiment of the present invention, the authentication server 500 is registered with the terminal information transmitted from the mobile terminal 600. By comparing the terminal information of the mobile terminal 600, and checking whether the application program for controlling the IoT device is changed, etc. to authenticate the mobile terminal 600, it is possible to remotely control the IoT device 630 in the mobile terminal 600 You can do that.

이러한, 인증서버(500)는 관리로그 DB(510), 인증 DB(520), 패킷탈취 방지부(511), 아이디/패스워드(ID/Password) 관리부(521), 인증부(514), 모바일 단말(Master /Family) 관리부(516), IoT기기 관리부(517), 로그 관리부(518), 조회 관리부(519) 등과 같은 모듈을 탑재할 수 있다.Such, the authentication server 500, the management log DB 510, authentication DB 520, packet deodorization prevention unit 511, ID / Password (ID / Password) management unit 521, authentication unit 514, mobile terminal Modules such as a Master / Family management unit 516, an IoT device management unit 517, a log management unit 518, and an inquiry management unit 519 may be mounted.

인증 DB(520)는 인증승인, 인증거부 및 인증에러에 대한 결과 값과 인증된 어플리케이션 및 어플리케이션 프로그램의 버전 정보관리와 모바일 단말 또는 IoT기기에서 수신된 어플리케이션 무결성 검증키 정보를 저장한다. 관리로그 DB (510)는 인증서버(500)에서 실행하는 모든 작업의 로그를 기록하여 상태 조회, 통계 등의 정보자료를 관리한다.The authentication DB 520 stores result values for authentication approval, authentication rejection, and authentication error, version information management of authenticated applications and application programs, and application integrity verification key information received from a mobile terminal or an IoT device. The management log DB 510 records the log of all operations executed by the authentication server 500 and manages information data such as status inquiry and statistics.

패킷탈취 방지부(511)는 모바일 단말(600)과 인증서버(500)간 송수신되는 패킷이 탈취되는 것을 방지한다.The packet deodorization prevention unit 511 prevents a packet transmitted and received between the mobile terminal 600 and the authentication server 500 from being stolen.

아이디/패스워드 관리부(512)는 인증서버(500)로 로그인하도록 모바일 단말(600)에 대해 할당된 로그인 아이디/패스워드에 대한 정보를 관리한다.The ID / password manager 512 manages information on the login ID / password assigned to the mobile terminal 600 to log in to the authentication server 500.

인증부(514)는 모바일 단말(600)로부터 IoT기기(630)에 대한 원격 제어 요청이 있는 경우, 해당 모바일 단말(600)이 원격 제어 권한을 가지는 정당한 모바일 단말인지 여부를 인증한다.If there is a remote control request for the IoT device 630 from the mobile terminal 600, the authenticator 514 authenticates whether the corresponding mobile terminal 600 is a legitimate mobile terminal having a remote control authority.

모바일 단말(Master/ Family) 관리부(516)는 인증 DB(520)에 등록된 모바일 단말(200)을 관리한다.The mobile terminal (Master / Family) manager 516 manages the mobile terminal 200 registered in the authentication DB 520.

IoT기기 관리부(517)는 인증서버(500)에 등록되는 IoT기기(630)에 대한 정보를 관리한다. 로그 관리부(518)는 인증서버(500)에 로그인하는 모바일 단말 (600)의 각종 로그 기록을 관리한다. 조회 관리부(519)는 모바일 단말(600)이 인증 서버(500)에 접속하여 조회하는 정보를 관리한다.The IoT device manager 517 manages information on the IoT device 630 registered in the authentication server 500. The log manager 518 manages various log records of the mobile terminal 600 logging in to the authentication server 500. The inquiry management unit 519 manages information that the mobile terminal 600 accesses the authentication server 500 and inquires.

모바일 단말(600)은 유무선인터넷망을 통해 IoT기기(630)에 접속하여 IoT기기(630)를 원격 제어할 수 있는 사용자 단말장치를 말할 수 있다. 이러한, 모바일 단말(600)은 예를 들어 IoT기기(630)를 제어하기 위하여 음성통신망, 데이터 통신망 및 와이파이망 등을 사용하는 휴대전화, 스마트폰, PAD, 테블릿 등의 단말장치가 될 수 있으나, 이에 한정되는 것은 아니다.The mobile terminal 600 may refer to a user terminal device for remotely controlling the IoT device 630 by accessing the IoT device 630 through a wired or wireless Internet network. The mobile terminal 600 may be, for example, a terminal device such as a mobile phone, a smartphone, a PAD, or a tablet using a voice communication network, a data communication network, and a Wi-Fi network to control the IoT device 630. It is not limited to this.

또한, 모바일 단말(600)은 IoT기기(630)에 대한 원격 제어를 수행하기 위해, 인증서버(500)에 등록하며, 인증서버(500)를 통한 인증절차를 통해 IoT기기(630)에 대한 원격 제어 권한을 승인받아 IoT기기(630)에 대한 원격 제어를 수행할 수 있다.In addition, the mobile terminal 600 is registered in the authentication server 500 to perform the remote control of the IoT device 630, the remote to the IoT device 630 through the authentication process through the authentication server 500. The control authority may be authorized to perform remote control on the IoT device 630.

이러한, 모바일 단말(600)은 예를 들어 전송패킷 관리부(611), 아이디/패스 워드 관리부(612), 단말기 승인관리부(613), 로그인 관리부(614), 인증 관리부(615), 보안키 관리부(616), IoT기기 운영관리부(617) 등의 모듈을 탑재할 수 있다.The mobile terminal 600 is, for example, the transmission packet management unit 611, ID / password management unit 612, terminal approval management unit 613, login management unit 614, authentication management unit 615, security key management unit ( 616, a module such as an IoT device operation management unit 617 may be mounted.

전송패킷 관리부(611)는 전송되는 데이터(보안키, 모바일 단말 정보 등)의 패킷 송수신을 관리한다. 아이디/패스워드 관리부(612)는 인증서버(600)와 IoT기기(630) 등으로 로그인하기 위한 아이디/패스워드 등을 관리한다. 단말기 승인관리부(613)는 IoT기기(630)에 접근하는 모바일 단말(Family)(620)에 대해 IoT기기(630)에 대한 사용승인을 관리한다.The transmission packet manager 611 manages packet transmission and reception of data (security key, mobile terminal information, etc.) to be transmitted. The ID / password manager 612 manages an ID / password for logging into the authentication server 600 and the IoT device 630. The terminal approval management unit 613 manages the use approval for the IoT device 630 with respect to the mobile terminal (Family) 620 accessing the IoT device 630.

로그인 관리부(614)는 모바일 단말(600)이 IoT기기(630) 또는 인증서버 (600)에 로그인한 정보를 관리한다. 인증 관리부(615)는 모바일 단말(600)에 설치 되는 IoT기기 제어용 어플리케이션의 무결성 검증키 정보를 관리한다.The login manager 614 manages information on which the mobile terminal 600 logs in to the IoT device 630 or the authentication server 600. The authentication manager 615 manages the integrity verification key information of the application for controlling the IoT device installed in the mobile terminal 600.

보안키 관리부(616)는 모바일 단말(600)의 단말정보를 보안키로 생성하여 관리하며, 이와 같이 보안키로 생성되는 모바일 단말(600)의 단말정보는 모바일 단말(600)에 대한 인증서버(500)로의 등록과 IoT기기(630)의 원격 제어를 위한 인증 수행에 사용될 수 있다. IoT기기 운영관리부(617)는 모바일 단말(600)에 등록되는 IoT기기(630)에 대한 정보를 관리한다.The security key manager 616 generates and manages terminal information of the mobile terminal 600 as a security key. The terminal information of the mobile terminal 600 generated as the security key is the authentication server 500 for the mobile terminal 600. It may be used for registration of a furnace and performing authentication for remote control of the IoT device 630. The IoT device operation management unit 617 manages information on the IoT device 630 registered in the mobile terminal 600.

IoT기기(630)는 유무선 인터넷 통신이 가능한 전자기기를 말하는 것으로 각종 센서를 통제하는 보안장치, 스마트 가전, 냉난방장치, CCTV, 조명기기, 온도조절장치, 허브장비 등을 포함할 수 있다. 즉, IoT기기(630)는 통신 기능이 탑재된 댁내 각종 전자 기기 예를 들어 냉장고, 스마트 TV 등과 같은 기기가 될 수 있으며, 홈 오토메이션으로 연결되는 각종 댁내 기기를 제어하는 홈 오토메이션 제어장치 등이 될 수도 있다.The IoT device 630 refers to an electronic device capable of wired and wireless Internet communication, and may include security devices for controlling various sensors, smart home appliances, heating and cooling devices, CCTVs, lighting devices, temperature control devices, hub equipment, and the like. That is, the IoT device 630 may be a device such as a refrigerator, a smart TV, or the like, which is equipped with a communication function, and may be a home automation control device that controls various indoor devices connected by home automation. It may be.

또한, IoT기기(630)는 유무선 인터넷 통신망을 통해 모바일 단말(600)과 통신 수행이 가능하며, 인증서버(500)에서 인증된 모바일 단말(600)로부터 전송되는 원격 제어 명령을 수신하여 원격 제어 명령에 대응되는 동작을 수행할 수 있다.In addition, the IoT device 630 may perform communication with the mobile terminal 600 through a wired or wireless Internet communication network, and receive a remote control command transmitted from the mobile terminal 600 authenticated by the authentication server 500 to remotely control the command. The operation corresponding to the operation may be performed.

이러한, IoT기기(630)는 전송패킷 관리부(631), 아이디/패스워드 관리부(632), 운영단말 등록부(633), 로그인 검증부(634), 인증 관리부(636), 보안키 관리부(637) 등의 모듈을 탑재한다.The IoT device 630 includes a transmission packet manager 631, an ID / password manager 632, an operation terminal register 633, a login verifier 634, an authentication manager 636, a security key manager 637, and the like. Mount the module.

전송패킷 관리부(631)는 모바일 단말(600)과의 사이에서 송수신되는 패킷과 인증서버(500)와의 사이에서 송수신되는 패킷에 대한 정보를 관리한다. 아이디/패스워드 관리부(632)는 IoT기기(630)로 로그인하도록 설정된 아이디와 패스워드를 관리한다. 운영단말 등록부(633)는 IoT기기(630)에 대한 원격 제어를 수행하도록 등록한 모바일 단말(600)에 대한 정보를 등록하고 관리한다. 로그인 검증부(634)는 IoT기기(630)로 로그인 시도하는 모바일 단말(600)에 대해 모바일 단말(600)에서 입력된 아이디/패스워드를 검사하여 로그인 시도가 정당한지 검사한다.The transmission packet manager 631 manages information about packets transmitted and received between the mobile terminal 600 and packets transmitted and received between the authentication server 500. The ID / password manager 632 manages an ID and password set to log in to the IoT device 630. The operation terminal registration unit 633 registers and manages information on the mobile terminal 600 registered to perform remote control on the IoT device 630. The login verification unit 634 checks whether the login attempt is justified by checking the ID / password input from the mobile terminal 600 for the mobile terminal 600 attempting to log in to the IoT device 630.

인증 관리부(636)는 IoT기기(630)에 설치되는 IoT기기 제어용 어플리케이션의 무결성 검증키 정보를 관리한다. 보안키 관리부(637)는 모바일 단말(600)로부터 전송되는 모바일 단말(600)의 단말정보를 이용해서 생성되는 보안키 정보를 관리한다.The authentication manager 636 manages the integrity verification key information of the application for controlling the IoT device installed in the IoT device 630. The security key manager 637 manages security key information generated by using terminal information of the mobile terminal 600 transmitted from the mobile terminal 600.

어플리케이션 검증서버(700)는 모바일 단말에 탑재되는 IoT기기 제어용 어플리케이션의 변경 여부를 검증하는 서버일 수 있다. 또한, 어플리케이션 검증서버(700)는 도 1의 인증서버(100)의 어플리케이션 검증과 장비관리등록 기능을 대신하여 모바일 단말(600)와 IoT기기(630)에 대한 등록/변경/삭제하는 등의 동작을 수행할 수 있다.The application verification server 700 may be a server that verifies whether the application for controlling the IoT device mounted on the mobile terminal is changed. In addition, the application verification server 700 is an operation such as registering / changing / deleting the mobile terminal 600 and the IoT device 630 in place of the application verification and equipment management registration function of the authentication server 100 of FIG. Can be performed.

어플리케이션 검증서버(300)의 주요기능은 첫 번째로 관리용 단말 DB(710)에 등록된 모바일 단말(600) 및 IoT기기(630)에 대한 단말정보 관리운영을 수행한다. 두 번째로 난수를 발생하여 프로그램의 인증키를 생성할 수 있고, 이와 같이 생성한 인증키를 인증서버(500)에 제공한다. 세 번째로 모바일 단말(600)에 탑재되는 IoT기기 제어용 어플리케이션의 무결성 검증을 수행한다. 그 밖에 소스코드 변조체크부를 이용하여 모바일 단말(600)에 설치되는 IoT기기 제어용 어플리케이션의 위조 또는 변조 여부를 체크한다. 이때, 소스코드의 변조체크에 있어서, 어플리케이션 검증서버(700)는 예를 들어 모바일 단말(600)로부터 전송되는 어플리케이션의 무결성 검증 키에 포함되는 어플리케이션의 체크썸 정보를 이용하여 어플리케이션의 위조 또는 변조를 체크할 수 있으나, 이에 한정되는 것은 아니다.The main function of the application verification server 300 firstly performs the terminal information management operation for the mobile terminal 600 and the IoT device 630 registered in the management terminal DB 710. Secondly, a random number may be generated to generate an authentication key of the program, and the authentication key generated as described above is provided to the authentication server 500. Third, the integrity verification of the application for controlling the IoT device mounted on the mobile terminal 600 is performed. In addition, the source code modulation check unit is used to check whether the forgery or modulation of the application for controlling the IoT device installed in the mobile terminal 600. At this time, in the modulation check of the source code, the application verification server 700, for example, forgery or modulation of the application using the checksum information of the application included in the integrity verification key of the application transmitted from the mobile terminal 600. It may be checked, but is not limited thereto.

이러한 어플리케이션 검증서버(700)는 관리용 단말 DB(710), 패킷탈취 방지부(711), 아이디/패스워드 관리부(712), 소스코드 변조체크부(713), 모바일 단말 관리부(714), 로그인 관리부(715), 조회 관리부(716), 인증 어플리케이션 관리부(717) 등과 같은 모듈을 탑재할 수 있다.The application verification server 700 is a management terminal DB 710, packet deodorization prevention unit 711, ID / password management unit 712, source code modulation check unit 713, mobile terminal management unit 714, login management unit The module 715, the inquiry manager 716, the authentication application manager 717, and the like may be mounted.

관리용 단말 DB(710)는 등록된 모바일 단말(600) 및 IoT기기(630)에 대한 단말정보를 관리한다. 패킷탈취 방지부(711)는 모바일 단말(200)과 어플리케이션 검증서버(700)간 송수신되는 패킷이 탈취되는 것을 방지한다. 아이디/패스워드 관리부(712)는 어플리케이션 검증서버(700)로 로그인하도록 모바일 단말(600)에 대해 할당된 로그인 아이디/패스워드에 대한 정보를 관리한다.The management terminal DB 710 manages terminal information on the registered mobile terminal 600 and the IoT device 630. The packet deodorization prevention unit 711 prevents a packet transmitted and received between the mobile terminal 200 and the application verification server 700 from being stolen. The ID / password manager 712 manages information on the login ID / password assigned to the mobile terminal 600 to log in to the application verification server 700.

소스코드 변조체크부(713)는 모바일 단말(600)에 설치되는 IoT기기 제어용 어플리케이션의 위조 또는 변조 여부를 체크한다. 이때, 소스코드 변조체크부(713)는 예를 들어 모바일 단말(600)로부터 전송되는 어플리케이션의 무결성 검증키에 포함되는 어플리케이션의 체크썸 정보를 이용하여 어플리케이션의 위조 또는 변조를 체크할 수 있으나, 이에 한정되는 것은 아니다.The source code modulation checker 713 checks forgery or modulation of an IoT device control application installed in the mobile terminal 600. In this case, the source code modulation check unit 713 may check forgery or modulation of the application using, for example, checksum information of the application included in the integrity verification key of the application transmitted from the mobile terminal 600. It is not limited.

모바일 단말(Master/Family) 관리부(714)는 어플리케이션 검증서버(700)에 등록된 모바일 단말(600)을 관리한다. 이때, 이러한 모바일 단말(600)은 IoT기기(630)에 대한 제어 권한에 따라 마스터로 구분되는 모바일 단말(Master)(610)와 패밀리로 구분되는 모바일 단말(Family)(620)일 수 있으며, 모바일 단말(Master)(610)는 모바일 단말(Family)(620)에서 IoT기기(630)를 등록/변경/삭제하고자 하는 경우, 이러한 등록/변경/삭제에 대해 승인하여 줄 수 있는 권한이 설정될 수 있다.The mobile terminal (Master / Family) management unit 714 manages the mobile terminal 600 registered in the application verification server 700. At this time, such a mobile terminal 600 may be a mobile terminal (Master) 610 divided into a master and a mobile terminal (Family) 620 divided into a family according to the control authority for the IoT device 630, the mobile When the terminal 610 wants to register / change / delete the IoT device 630 in the mobile terminal 620, the authority for granting such registration / change / delete may be set. have.

로그인 관리부(715)는 어플리케이션 검증서버(700)로 로그인하는 모바일 단말(600)의 정보를 관리한다. 조회 관리부(716)는 모바일 단말(600)이 어플리케이션 검증서버(700)에 접속하여 조회하는 정보를 관리한다. 인증 어플리케이션 관리부(717)는 인증된 IoT기기 제어용 어플리케이션의 버전 정보와 무결성 검증키에 대한 정보를 관리한다. 난수 생성부(718)는 모바일 단말(600)의 보안인증에 필요한 난수 값을 생성한다. 이러한 난수값은 어플리케이션 검증서버(700)에 등록한 모바일 단말(600)이 IoT기기(630)를 원격 제어하기 위한 인증 수행 시 생성될 수 있으며, 생성된 난수값은 모바일 단말(600)과 인증서버(100)로 각각 제공될 수 있다.The login manager 715 manages the information of the mobile terminal 600 that logs in to the application verification server 700. The inquiry management unit 716 manages the information that the mobile terminal 600 accesses and queries the application verification server 700. The authentication application manager 717 manages the version information and the integrity verification key of the authenticated IoT device control application. The random number generator 718 generates a random number value for security authentication of the mobile terminal 600. The random number may be generated when the mobile terminal 600 registered in the application verification server 700 performs authentication for remotely controlling the IoT device 630. The generated random number may be generated by the mobile terminal 600 and the authentication server ( 100) may be provided respectively.

보안인증 시스템내 모바일 단말(600), IoT기기(630)간 전송되는 데이터는 유무선인터넷망을 통해서 전송될 수 있고, 전송된 패킷은 모바일 단말(600), IoT기기(630) 내에 설치된 인증 어플리케이션 또는 인증 모듈을 사용해서 자체 보안체크(패킷탈취방지)가 수행되도록 하여 전송된 패킷에 대한 안전성을 확보할 수 있으며, 모바일 단말(600), IoT기기(630)간 안전한 통신을 할 수 있다.Data transmitted between the mobile terminal 600 and the IoT device 630 in the security authentication system may be transmitted through a wired or wireless Internet network, the transmitted packet is an authentication application installed in the mobile terminal 600, IoT device 630 or By using the authentication module to perform its own security check (packet deodorization prevention) it is possible to secure the security of the transmitted packet, it is possible to secure communication between the mobile terminal 600, IoT device 630.

도 11은 본 발명의 다른 실시 예에 따른 IoT기기를 제어하는 모바일 단말(600)을 어플리케이션 검증서버에 등록/변경/삭제하는 절차도를 도시한 것이다.11 is a flowchart illustrating a procedure for registering / changing / deleting a mobile terminal 600 for controlling an IoT device according to another embodiment of the present invention to an application verification server.

모바일 단말(600)은 IoT기기(630)에 대한 주요한 제어 권한을 가지는 마스터 역할을 수행하는 모바일 단말(Master)(610)과 모바일 단말(Master)(610)에 등록하여 IoT기기(630)를 제어할 수 있는 모바일 단말(Family)(620)로 구분될 수 있으나 이에 한정되는 것은 아니다. 또한, 이러한 모바일 단말(Master)(610)과 모바일 단말(Family)(620)는 모두 인증서버(500)에 등록하는 것이 필요하다. 따라서, 이하, 도 11에 대한 설명에서는 편의상 모바일 단말(Master)(610)과 모바일 단말(Family)(620)을 모두 통칭하여 모바일 단말(600)로 명명하여 설명하도록 한다.The mobile terminal 600 controls the IoT device 630 by registering with a mobile terminal (Master) 610 and a mobile terminal (Master) 610 which perform a master role having a main control authority for the IoT device 630. The mobile terminal (Family) 620 may be divided into, but is not limited thereto. In addition, both of the mobile terminal (Master) 610 and the mobile terminal (Family) 620 need to be registered in the authentication server (500). Therefore, hereinafter, in the description of FIG. 11, both the mobile terminal (Master) 610 and the mobile terminal (Family) 620 will be collectively referred to as a mobile terminal 600.

도 11을 참조하면, 모바일 단말(600)을 어플리케이션 검증서버(700)의 관리용 단말 DB(710)에 등록/변경/삭제하는 등의 프로세스를 수행하기 위해서는 IoT기기 제어용 어플리케이션을 모바일 단말(600)에 설치하고 구동해야 한다.Referring to FIG. 11, in order to perform a process such as registering / modifying / deleting the mobile terminal 600 in the management terminal DB 710 of the application verification server 700, the application for IoT device control is performed by the mobile terminal 600. It should be installed and driven in

먼저, 어플리케이션 검증서버(700)에 모바일 단말(600)을 등록하는 프로세스의 경우, 모바일 단말(600)에서 어플리케이션 검증서버(700)로 로그인을 수행한 후, 어플리케이션의 무결성 검증키와 모바일 단말(600)의 단말정보를 어플리케이션 검증서버(700)로 전송한다. 이때, 무결성 검증키는 어플리케이션 프로그램이 해킹 등에 의해 위조/변조되었는지 여부를 판단하기 위한 정보로서, 예를 들어 어플리케이션의 버전 정보 또는 체크썸(checksum) 정보 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 또한, 모바일 단말(600)의 단말정보의 일부인 물리코드는 어플리케이션 검증서버(700)에서 모바일 단말(600)에 대한 인증을 위한 보안키 정보로 사용될 수 있으며, 이러한 단말정보는 물리코드, 위치정보 및 장비식별정보가 있으며, 예를 들어 모바일 단말(600)의 물리코드가 될 수 있다. 또한, 이러한 물리코드는 모바일 단말(600)의 MAC 주소 정보 또는 USIM 정보 등이 되며, 또한 위치 및 장비식별정보는 데이터 전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있으나, 이에 한정되는 것은 아니다.First, in the case of the process of registering the mobile terminal 600 to the application verification server 700, after logging in from the mobile terminal 600 to the application verification server 700, the application integrity verification key and the mobile terminal 600 The terminal information of) is transmitted to the application verification server 700. In this case, the integrity verification key is information for determining whether the application program is forged / modulated by hacking or the like, and may include, for example, version information or checksum information of the application, but is not limited thereto. . In addition, the physical code that is part of the terminal information of the mobile terminal 600 may be used as security key information for authentication for the mobile terminal 600 in the application verification server 700, such terminal information is the physical code, location information and There is equipment identification information, and may be, for example, a physical code of the mobile terminal 600. In addition, the physical code may be MAC address information or USIM information of the mobile terminal 600, and location and equipment identification information may be information for confirming where the equipment to be transmitted and the equipment are suitable for data transmission. For example, it may be information including an installation place, GPS location information, an IP address, a mobile terminal number (phone number), etc., but is not limited thereto.

이때, 어플리케이션 검증서버(700)로 로그인을 수행함에 있어서, 모바일 단말(600)은 예를 들어 어플리케이션 검증서버(700)에 접속하기 위해 미리 할당된 아이디(ID), 패스워드(password) 등을 사용자 등으로부터 입력받아 어플리케이션 검증서버(700)에 로그인을 수행할 수 있다. 이러한 아이디, 패스워드 등은 등록 전에 어플리케이션 검증서버(700)로부터 미리 할당 받아서 모바일 단말(600)의 사용자가 인지하고 있을 수 있다.At this time, in performing the login to the application verification server 700, the mobile terminal 600, for example, user ID (ID), password (password), etc. pre-allocated to access the application verification server 700, etc. Received from the input can be performed to log in to the application verification server 700. The ID, password, etc. may be pre-assigned from the application verification server 700 before registration, and may be recognized by the user of the mobile terminal 600.

그러면, 어플리케이션 검증서버(700)는 모바일 단말(600)의 단말정보와 어플리케이션의 무결성 검증키를 어플리케이션 검증서버(700)의 관리용 단말 DB (710)에 등록 한다.Then, the application verification server 700 registers the terminal information of the mobile terminal 600 and the integrity verification key of the application to the management terminal DB 710 of the application verification server 700.

이어, 어플리케이션 검증서버(700)는 위와 같이 로그인하여 등록을 요청한 모바일 단말(600)에 대해 등록을 수행한 경우, 모바일 단말(600)로 모바일 단말(600)의 단말정보와 어플리케이션의 무결성 검증키가 인증 DB(520)와 관리용 단말 DB(710)에 정상적으로 등록이 완료되었음을 통지한다.Subsequently, when the application verification server 700 performs the registration on the mobile terminal 600 that requests the registration by logging in as described above, the terminal information of the mobile terminal 600 and the integrity verification key of the application are stored in the mobile terminal 600. Notify the authentication DB 520 and the management terminal DB 710 that registration is completed normally.

다음으로, 어플리케이션 검증서버(700)에 등록된 모바일 단말(600)의 단말 정보를 변경하는 프로세스의 경우, 모바일 단말(600)에서 어플리케이션 검증서버(700)로 로그인을 수행한다. 이어, 모바일 단말(600)에서 모바일 단말(600)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(600)의 변경된 단말정보를 어플리케이션 검증서버(700)로 전송한다. 이때, 변경된 단말정보는 모바일 단말(600)이Next, in the case of the process of changing the terminal information of the mobile terminal 600 registered in the application verification server 700, the mobile terminal 600 performs a login to the application verification server 700. Subsequently, the mobile terminal 600 transmits the integrity verification key of the application installed in the mobile terminal 600 and the changed terminal information of the mobile terminal 600 to the application verification server 700. At this time, the changed terminal information is the mobile terminal 600

변경됨에 따른 새로운 모바일 단말(600)의 물리코드, 위치정보 및 장비식별정보가 될 수 있으며, 물리코드는 전술한 바와 같이 모바일 단말의 MAC 주소 정보 또는 USIM 정보 등이 되며, 또한 위치 및 장비식별정보는 데이터전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있다.The physical code, location information and equipment identification information of the new mobile terminal 600 may be changed according to the change, and the physical code may be MAC address information or USIM information of the mobile terminal as described above, and also the location and equipment identification information. Is information for checking where the equipment to be transmitted and the equipment are suitable for data transmission. For example, the information may include an installation location, GPS location information, an IP address, and a mobile terminal number (phone number). .

그러면, 어플리케이션 검증서버(700)는 모바일 단말(600)에서 받은 어플리케이션의 무결성 검증키와 기등록된 모바일 단말(600)의 어플리케이션 무결성 검증 키와 비교하여 일치하는 경우, 모바일 단말(600)의 변경된 단말 정보를 관리용 단말 DB(710)에 저장한다.Then, the application verification server 700 compares the integrity verification key of the application received from the mobile terminal 600 with the application integrity verification key of the registered mobile terminal 600, the changed terminal of the mobile terminal 600 The information is stored in the management terminal DB 710.

이어, 어플리케이션 검증서버(700)는 위와 같이 로그인하여 정보 변경을 요청한 모바일 단말(600)에 대해 단말정보 변경을 정상적으로 수행한 경우, 모바일 단말(600)로 변경 작업완료 메시지를 전송하고 변경작업을 완료한다.Subsequently, when the application verification server 700 normally performs the terminal information change on the mobile terminal 600 that requests the information change by logging in as described above, the application verification server 700 transmits a change operation completion message to the mobile terminal 600 and completes the change operation. do.

한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, 모바일 단말(600)에 대한 단말정보 삭제의 경우에도 변경 절차와 동일한 과정을 통해 등록된 모바일 단말(600)에 대한 단말정보의 삭제가 가능하다.Meanwhile, in the description, only the change process of the change / deletion process has been described as an example. However, even in the case of deleting the terminal information for the mobile terminal 600, the terminal information for the registered mobile terminal 600 through the same process as the change procedure is described. Can be deleted.

도 12는 본 발명의 실시 예에 따른 IoT기기의 초기 구입시 모바일 단말에서 IoT기기를 등록/변경/삭제하는 절차도를 도시한 것이다. 이때, IoT기기(630)를 등록/변경/삭제하는 모바일 단말(600)은 어플리케이션 검증서버(700)에 마스터로 등록된 모바일 단말(Master)(610)의 경우를 예를 들어 설명하기로 한다.12 is a flowchart illustrating a procedure for registering / modifying / deleting an IoT device in a mobile terminal during initial purchase of an IoT device according to an embodiment of the present invention. In this case, the mobile terminal 600 for registering / modifying / deleting the IoT device 630 will be described with an example of a mobile terminal (Master) 610 registered as a master in the application verification server 700.

도 12를 참조하면, 모바일 단말(Master)(610)에서 IoT기기(630)를 등록/변경/삭제하는 등의 프로세스를 수행하기 위해서는 모바일 단말(Master)(610)을 어플리케이션 검증서버(700)에 등록/변경/삭제하는 경우와 동일하게 IoT기기 제어용 어플리케이션을 모바일 단말(Master)(610)에 설치하고 구동해야 한다.Referring to FIG. 12, in order to perform a process such as registering / modifying / deleting the IoT device 630 in the mobile terminal (Master) 610, the mobile terminal (Master) 610 is connected to the application verification server 700. Similar to the case of registering / changing / deleting, an IoT device control application must be installed and driven in the mobile terminal (Master) 610.

먼저, 모바일 단말(Master)(610)에 IoT기기(630)를 등록하는 프로세스의 경우, 모바일 단말(Master)(610)에서 IoT기기(630)로 로그인을 수행한 후, 모바일 단말(Master)(610)은 IoT기기(630)의 단말정보를 요청하고, IoT기기(630)는 단말정보를 모바일 단말(Master)(610)로 전송한다. 이때, IoT기기(630)로 로그인을 수행함에 있어서, 모바일 단말(600)은 예를 들어 IoT기기(630)의 최초 구입 시 IoT기기(630)에 할당된 아이디, 패스워드 등을 모바일 단말(600)의 사용자로부터 입력받아 IoT기기(600)에 로그인을 수행할 수 있다. 또한, 이때, IoT기기(630)의 정보라 함은 예를 들어 IoT기기(630)에 부여된 운영상 휴대, 부착, 각인, 일련번호를 통해서 인식되는 고유식별 코드를 말할 수 있으나, 이에 한정되는 것은 아니다.First, in the case of the process of registering the IoT device 630 in the mobile terminal (Master) 610, after logging in to the IoT device 630 from the mobile terminal (Master) 610, the mobile terminal (Master) ( The 610 requests the terminal information of the IoT device 630, and the IoT device 630 transmits the terminal information to the mobile terminal (Master) 610. At this time, in performing the login to the IoT device 630, the mobile terminal 600, for example, when the first purchase of the IoT device 630, the ID, password, etc. assigned to the IoT device 630, the mobile terminal 600 The user may log in to the IoT device 600 by receiving an input from the user. In this case, the information of the IoT device 630 may refer to, for example, a unique identification code recognized through an operation portable, attached, imprinted, or serial number assigned to the IoT device 630, but is not limited thereto. no.

그러면, 모바일 단말(Master)(610)은 모바일 단말(Master)(610)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(Master)(610)의 단말정보 및 IoT기기(630)의 단말정보를 어플리케이션 검증서버(700)로 전송한다. 이때, 모바일 단말 (600)의 단말정보는 물리코드, 위치정보 및 장비식별정보 등이고, 예를 들어 MAC주소 정보 또는 USIM 정보 등과 같은 모바일 단말(Master)(610)의 물리코드가 될 수 있고, 또한 위치 및 장비식별정보는 데 이터전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있다.Then, the mobile terminal (Master) 610 application verification of the integrity verification key of the application installed in the mobile terminal (Master) 610, the terminal information of the mobile terminal (Master) 610 and the terminal information of the IoT device 630 Send to server 700. In this case, the terminal information of the mobile terminal 600 may be a physical code, location information, equipment identification information, and the like, and may be, for example, a physical code of a mobile terminal (Master) 610 such as MAC address information or USIM information. Location and equipment identification information is information to check where the equipment to be transmitted and the equipment is suitable for data transmission. For example, installation location, GPS location information, IP address, mobile terminal number (phone number), etc. It can be information included.

위와 같이 모바일 단말(Master)(610)로부터 IoT기기(630)의 등록을 위한 정보를 수신하는 경우 어플리케이션 검증서버(700)는 관리용 단말 DB(710)에 기등록된 모바일 단말(Master)(610)의 어플리케이션의 무결성 검증키와 수신된 모바일 단말(Master)(610)의 어플리케이션의 무결성 검증키를 비교한다.When receiving information for registration of the IoT device 630 from the mobile terminal (Master) 610 as described above, the application verification server 700 is a mobile terminal (Master) 610 previously registered in the management terminal DB (710) ) Compares the integrity verification key of the application of the application with the integrity verification key of the received application of the mobile terminal (Master) (610).

위와 같은 비교결과, 어플리케이션의 무결성 검증키가 서로 일치하는 경우, 어플리케이션 검증서버(700)는 IoT기기(630)의 정보를 관리용 단말 DB(710)에 저장하고, 모바일 단말(Master)(610)로 모바일 단말(Master)(610)에 IoT기기(630)가 정상적으로 등록되었음을 알리는 등록완료 메시지를 보낸다. 비교결과 어플리케이션의 무결성 검증키가 불일치할 경우 어플리케이션 검증서버(700)는 IoT기기 (630)의 등록이 불가함을 알리는 등록 불가 메시지를 모바일 단말(Master)(610)로 보낸다.As a result of the above comparison, when the integrity verification keys of the applications match each other, the application verification server 700 stores the information of the IoT device 630 in the management terminal DB 710, the mobile terminal (Master) 610 The mobile terminal (Master) 610 sends a registration completion message indicating that the IoT device 630 is normally registered. When the comparison result of the integrity verification key of the application is inconsistent, the application verification server 700 transmits a non-registration message indicating that registration of the IoT device 630 is impossible to the mobile terminal (Master) (610).

다음으로, 모바일 단말(Master)(610)에 등록된 IoT기기(630)의 정보를 변경 하는 프로세스의 경우, 모바일 단말(Master)(610)에서 IoT기기(630)로 로그인을 수행한 후, 모바일 단말(Master)(610)은 IoT기기(630)의 변경된 단말정보를 요청하고, IoT기기(630)는 변경된 단말정보를 모바일 단말(Master)(610)로 전송한다.Next, in the case of changing the information of the IoT device 630 registered in the mobile terminal (Master) 610, after logging in to the IoT device 630 in the mobile terminal (Master) 610, the mobile The terminal 610 requests the changed terminal information of the IoT device 630, and the IoT device 630 transmits the changed terminal information to the mobile terminal (Master) 610.

그러면, 모바일 단말(Master)(610)은 모바일 단말(Master)(610)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(Master)(610)의 단말정보 및 IoT기기(630)의 단말정보와 변경된 단말정보를 어플리케이션 검증서버(700)로 전송한다.Then, the mobile terminal (Master) 610 is the integrity verification key of the application installed in the mobile terminal (Master) 610, the terminal information of the mobile terminal (Master) 610 and the terminal information of the IoT device 630 and the changed terminal The information is transmitted to the application verification server 700.

위와 같이 모바일 단말(Master)(610)로부터 IoT기기(630)의 변경을 위한 정보를 수신하는 경우 어플리케이션 검증서버(700)는 모바일 단말(Master)(610)에서 전송받은 모바일 단말(Master)(610)의 어플리케이션의 무결성 검증키와 어플리케이션 검증서버(700)내의 관리용 단말 DB(710)에 기등록된 모바일 단말(Master)(610)의 어플리케이션의 무결성 검증키를 비교한다.When receiving information for changing the IoT device 630 from the mobile terminal (Master) 610 as described above, the application verification server 700 is a mobile terminal (Master) 610 received from the mobile terminal (Master) 610 Compare the integrity verification key of the application of the application of the mobile terminal (Master) 610 registered in the management terminal DB (710) in the application verification server 700.

이어, 어플리케이션 검증서버(700)는 비교결과 두 개의 무결성 검증키가 일치하는 경우, 어플리케이션 검증서버(700)내 해당 모바일 단말(Master)(610)에 등록된 IoT기기(630)의 정보를 IoT기기(630)의 변경정보로 변경하고, 모바일 단말(Master)(610)로 IoT기기(630)의 정보 변경 절차가 완료되었음을 알리는 메시지를 전송하며, 불일치할 경우 변경불가 메시지를 전송한다.Subsequently, when two integrity verification keys match, the application verification server 700 compares the information of the IoT device 630 registered in the corresponding mobile terminal (Master) 610 in the application verification server 700 to the IoT device. Change to the change information of the 630, and transmits a message indicating that the information change procedure of the IoT device 630 is completed to the mobile terminal (Master) (610), and if there is a mismatch transmits a change impossible message.

한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, IoT기기(630)에 대한 정보 삭제의 경우에도 변경 절차와 동일한 과정을 통해 등록된 IoT기기(630)에 대한 정보의 삭제가 가능하다.Meanwhile, in the description, for example, only the change process of the change / deletion process has been described, but in the case of deleting information on the IoT device 630, the information on the registered IoT device 630 is deleted through the same process as the change procedure. Is possible.

도 13은 본 발명의 실시 예에 따른 IoT기기를 제어할 모바일 단말(Family)을 모바일 단말(Master)에 등록/변경/삭제하는 절차도를 도시한 것이다.FIG. 13 illustrates a procedure diagram of registering / modifying / deleting a mobile terminal (Family) to a mobile terminal (Master) to control an IoT device according to an embodiment of the present invention.

도 13을 참조하면, 모바일 단말(Family)(620)을 모바일 단말(Master) (610)에 등록/변경/삭제하는 동작을 위해서는 IoT기기 제어용 어플리케이션을 모바일 단말(Master)(610)과 모바일 단말(Family)(620)에 설치하고 구동해야 한다.Referring to FIG. 13, in order to register / change / delete a mobile terminal (Family) 620 to a mobile terminal (Master) 610, an application for controlling an IoT device may be a mobile terminal (Master) 610 and a mobile terminal ( Family 620 must be installed and run.

먼저, 모바일 단말(Family)(620)을 모바일 단말(Master)(610)에 등록하는 프로세스의 경우, 모바일 단말(Master)(610)에서 모바일 단말(Family)(620)로 로그인을 수행한 후, 모바일 단말(Master)(610)은 모바일 단말(Family)(620)의 단말정보와 어플리케이션 무결성 검증키를 요청하고, 모바일 단말(Family)(620)은 단말정보와 어플리케이션 무결성 검증키를 모바일 단말(Master)(610)로 전송한다.First, in the case of the process of registering the mobile terminal (Family) 620 to the mobile terminal (Master) 610, after logging in from the mobile terminal (Master) 610 to the mobile terminal (Family) (620), The mobile terminal (Master) 610 requests the terminal information and the application integrity verification key of the mobile terminal (Family) 620, and the mobile terminal (Family) 620 sends the terminal information and the application integrity verification key to the mobile terminal (Master) 610).

그러면, 모바일 단말(Master)(610)은 모바일 단말(Master)(610)의 단말정보와 어플리케이션의 무결성 검증키 및 모바일 단말(Family)(620)의 단말정보와 어플리케이션의 무결성 검증키를 어플리케이션 검증서버(700)로 전송한다.Then, the mobile terminal (Master) 610 is an application verification server to verify the terminal information of the mobile terminal (Master) 610 and the integrity verification key of the application and the terminal information of the mobile terminal (Family) 620 and the integrity verification key of the application. Send to 700.

위와 같이, 모바일 단말(Master)(610)에 모바일 단말(Family)(620)를 등록하기 위한 정보를 수신하는 경우, 어플리케이션 검증서버(700)는 관리용 단말 DB (710)에 기등록된 모바일 단말(Master)(610)의 어플리케이션 무결성 검증키와 수신된 모바일 단말(Master)(610)의 어플리케이션 무결성 검증키를 비교한다.As described above, when receiving the information for registering the mobile terminal (Family) 620 to the mobile terminal (Master) 610, the application verification server 700 is a mobile terminal previously registered in the management terminal DB (710) The application integrity verification key of the (Master) 610 is compared with the application integrity verification key of the received mobile terminal (Master) 610.

위와 같은 비교결과, 두 개의 무결성 검증키가 서로 일치하는 경우 어플리케이션 검증서버(700)는 관리용 단말 DB(710)에 등록된 모바일 단말(Master)(610)에 모바일 단말(Family)(620)을 등록한다.As a result of the comparison, when the two integrity verification keys match each other, the application verification server 700 sets the mobile terminal (Family) 620 to the mobile terminal (Master) 610 registered in the management terminal DB (710) Register.

이어, 어플리케이션 검증서버(700)는 모바일 단말(Family)(620)에 대한 정보가 모바일 단말(Master)(610)에 정상적으로 등록되었음을 알리는 등록완료 메시지를 모바일 단말(Master)(610)로 보낸다.Subsequently, the application verification server 700 transmits a registration completion message to the mobile terminal (Master) 610 informing that the information on the mobile terminal (Family) 620 is normally registered in the mobile terminal (Master) 610.

비교결과 두 개의 단말정보가 불일치할 경우, 어플리케이션 검증서버(700)는 모바일 단말(Family)(620)에 대한 등록이 불가함을 알리는 등록 불가 메시지를 모바일 단말(Master)(610)로 전송한다.As a result of the comparison, when the two terminal information is inconsistent, the application verification server 700 transmits a non-registration message indicating that registration with respect to the mobile terminal 620 is impossible to the mobile terminal (Master) 610.

다음으로, 모바일 단말(Master)(610)에 등록된 모바일 단말(Family)(620)의 정보를 변경하는 프로세스의 경우, 모바일 단말(Master)(610)에서 모바일 단말(Family)(620)로 로그인을 수행한 후, 모바일 단말(Master)(610)은 모바일 단말(Family)(620)의 변경된 단말정보를 요청하고, 모바일 단말(Family)(620)은 변경된 단말정보를 모바일 단말(Master)(610)로 전송한다.Next, in the case of the process of changing the information of the mobile terminal (Family) 620 registered in the mobile terminal (Master) 610, log in from the mobile terminal (Master) 610 to the mobile terminal (Family) (620) After performing the operation, the mobile terminal (Master) 610 requests the changed terminal information of the mobile terminal (Family) 620, and the mobile terminal (Family) 620 sends the changed terminal information to the mobile terminal (Master) 610 To send).

그러면, 모바일 단말(Master)(610)은 모바일 단말(Master)(610)의 단말정보와 어플리케이션의 무결성 검증키 및 모바일 단말(Family)(620)의 변경된 단말정보와 어플리케이션의 무결성 검증키를 어플리케이션 검증서버(700)로 전송한다.The mobile terminal (Master) 610 then verifies the terminal information of the mobile terminal (Master) 610 and the integrity verification key of the application and the changed terminal information of the mobile terminal (Family) 620 and the integrity verification key of the application. Send to server 700.

위와 같이, 모바일 단말(Master)(610)에 등록된 모바일 단말(Family)(620)의 정보변경을 위한 정보를 수신하는 경우, 어플리케이션 검증서버(700)는 관리용 단말 DB(710)에 기등록된 모바일 단말(Master)(610)과 모바일 단말(Family)(620)의 어플리케이션 무결성 검증키와 수신된 모바일 단말(Master)(610)과 모바일 단말(Family)(620)의 어플리케이션 무결성 검증키를 비교한다.As described above, when receiving the information for changing the information of the mobile terminal (Family) 620 registered in the mobile terminal (Master) 610, the application verification server 700 is pre-registered in the management terminal DB (710) The application integrity verification keys of the received mobile terminal (Master) 610 and the mobile terminal (Family) 620 and the received application integrity verification key of the received mobile terminal (Master) 610 and the mobile terminal (Family) 620 do.

이어, 어플리케이션 검증서버(700)는 비교결과 무결성 검증키가 일치하는 경우, 관리용 단말 DB(710)에 저장된 모바일 단말(Master)(610)에 등록된 모바일 단말(Family)(620)의 단말정보를 변경 요청된 단말정보로 변경 등록한다. 이어, 어플리케이션 검증서버(700)는 모바일 단말(Family)(620)로 변경등록 완료 메시지를 보낸다.Subsequently, when the integrity verification key is matched with the comparison result verification server 700, the terminal information of the mobile terminal (Family) 620 registered in the mobile terminal (Master) 610 stored in the management terminal DB 710. Register to change to the requested terminal information. Subsequently, the application verification server 700 sends a change registration completion message to the mobile terminal (Family) 620.

비교결과 두 개의 단말정보가 불일치할 경우 어플리케이션 검증서버(700)는 모바일 단말(Family)(620)의 정보 변경이 불가함을 알리는 변경 불가 메시지를 전송한다.As a result of the comparison, when the two terminal information is inconsistent, the application verification server 700 transmits a change impossible message indicating that the information of the mobile terminal 620 cannot be changed.

한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, 모바일 단말(Family)(620)에 대한 정보 삭제시에도 변경 절차와 동일한 과정을 통해 등록된 모바일 단말(Family)(620)에 대한 정보의 삭제가 가능하다.Meanwhile, in the description, only the change process of the change / deletion process has been described as an example. However, even when information on the mobile terminal 620 is deleted, the mobile terminal 620 registered through the same process as the change procedure is used. It is possible to delete information about.

도 14는 본 발명의 다른 실시 예에 따른 모바일 단말(Family)에 IoT기기를 등록/변경/삭제하는 절차도를 도시한 것이다.14 is a flowchart illustrating a process of registering / modifying / deleting an IoT device in a mobile terminal according to another embodiment of the present invention.

도 14를 참조하면, 모바일 단말(Family)(620)에서 IoT기기(630)를 등록/변경/삭제하는 동작을 위해서는 IoT기기 제어용 어플리케이션을 모바일 단말(Master) (610)과 모바일 단말(Family)(620)에 설치하고 구동해야 한다.Referring to FIG. 14, in order to register / change / delete the IoT device 630 in a mobile terminal 620, an application for controlling an IoT device may be a mobile terminal (Master) 610 and a mobile terminal (Family) ( It must be installed and operated at 620.

먼저, 모바일 단말(Family)(620)에서 IoT기기(630)를 어플리케이션 검증서버(700)에 등록하는 프로세스의 경우, 모바일 단말(Family)(620)에서 IoT기기(630)로 로그인을 수행한 후, 모바일 단말(Family)(620)은 IoT기기(630)의 단말정보를 요청 하고, IoT기기(630)는 IoT기기(630)의 단말정보를 모바일 단말(Family)(620)로 전송한다.First, in the case of the process of registering the IoT device 630 in the application verification server 700 in the mobile terminal (Family) 620, after logging in to the IoT device 630 in the mobile terminal (Family) 620 The mobile terminal 620 requests terminal information of the IoT device 630, and the IoT device 630 transmits terminal information of the IoT device 630 to the mobile terminal 620.

그러면, 모바일 단말(Family)(620)은 모바일 단말(Family)(620)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(Family)(620)의 단말정보, 모바일 단말(Master)(610)의 단말정보 및 IoT기기(630)의 단말정보를 어플리케이션 검증서버(700)로 전송한다. 이때, 모바일 단말(Family)(620)의 단말정보는 물리코드, 위치 및 장비 식별정보를 포함한다. 예를 들어 MAC주소 정보 또는 USIM 정보 등과 같은 모바일 단말(Family)(620)의 물리코드가 될 수 있다. 또한 위치 및 장비식별정보는 데이터전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있다.Then, the mobile terminal (Family) 620 is the integrity verification key of the application installed in the mobile terminal (Family) 620, the terminal information of the mobile terminal (Family) 620, the terminal information of the mobile terminal (Master) 610 And transmit terminal information of the IoT device 630 to the application verification server 700. In this case, the terminal information of the mobile terminal (Family) 620 includes a physical code, location and equipment identification information. For example, it may be a physical code of a mobile terminal (Family) 620 such as MAC address information or USIM information. In addition, the location and equipment identification information is information to confirm where the equipment to be transmitted and the equipment to be transmitted during data transmission, for example, installation location, GPS location information, IP address, mobile terminal number (phone number), etc. It can be information included.

위와 같이, 모바일 단말(Family)(620)로부터 IoT기기(630)의 등록을 위한 정보를 수신하는 경우 어플리케이션 검증서버(700)는 관리용 단말 DB(710)에 기등록된 모바일 단말(Family)(620)의 어플리케이션의 무결성 검증키와 수신된 모바일 단말(Family)(620)의 어플리케이션의 무결성 검증키를 비교한다.As described above, when receiving the information for registration of the IoT device 630 from the mobile terminal (Family) 620, the application verification server 700 is a mobile terminal (Family) pre-registered in the management terminal DB (710) ( The integrity verification key of the application of the application of 620 and the received mobile terminal (Family) (620) of the integrity verification key of the application is compared.

위와 같은 비교결과, 두 개의 무결성 검증키가 서로 일치하는 경우 어플리케이션 검증서버(700)는 모바일 단말(Master)(610)로 등록 승인을 요청한다. 이때, 이러한 등록 승인은 예를 들어 모바일 단말(Family)(620)에 IoT기기(630)를 등록 하는 것에 대한 승인을 의미할 수 있다.As a result of the comparison, when the two integrity verification keys match each other, the application verification server 700 requests the mobile terminal (Master) 610 to approve the registration. At this time, such a registration approval may mean approval for registering the IoT device 630 in the mobile terminal (Family) 620, for example.

그러면, 모바일 단말(Master)(610)은 모바일 단말(Family)(620)이 인증된 것을 확인하고, 모바일 단말(Family)(620)에 IoT기기(630)를 등록하는 것을 승인할 수 있다.Then, the mobile terminal (Master) 610 may confirm that the mobile terminal (Family) 620 is authenticated, and may approve the registration of the IoT device 630 in the mobile terminal (Family) 620.

이어, 위와 같이 모바일 단말(Family)(620)에 IoT기기(630)의 등록을 승인하는 경우, 모바일 단말(Master)(610)은 등록 승인 메시지와 모바일 단말(Master)(610)의 어플리케이션의 무결성 검증키를 어플리케이션 검증서버(700)로 전송한다.Subsequently, when approving the registration of the IoT device 630 in the mobile terminal (Family) 620 as described above, the mobile terminal (Master) 610 is the integrity of the registration approval message and the application of the mobile terminal (Master) 610 The verification key is transmitted to the application verification server 700.

그러면, 어플리케이션 검증서버(700)는 관리용 단말 DB(710)에 기등록된 모바일 단말(Master)(710)의 어플리케이션 무결성 검증키와 모바일 단말(Master) (710)로부터 전송된 어플리케이션 무결성 검증키가 일치하는지 비교하고, 두 개의 무결성 검증키가 일치하는 경우 IoT기기(630)의 정보를 관리용 단말 DB(710)에 저장하여 IoT기기(630)를 어플리케이션 검증서버(700)에 등록한다.Then, the application verification server 700 is the application integrity verification key of the mobile terminal (Master) 710 previously registered in the management terminal DB 710 and the application integrity verification key transmitted from the mobile terminal (Master) 710 When the two integrity verification keys match, the information of the IoT device 630 is stored in the management terminal DB 710 to register the IoT device 630 in the application verification server 700.

이어, 어플리케이션 검증서버(700)는 모바일 단말(Family)(620)로 등록완료 메시지를 전송하면 모바일 단말(Family)(220)는 모바일 단말(Master)(210)로 등록확인 메시지를 통보하고 종료한다. 최종적으로 모바일 단말(Master)(210)가 지정된 시간내 모바일 단말(Family)(220)로부터 확인 메시지를 못 받을 경우 등록은 취소된다.Subsequently, when the application verification server 700 transmits a registration completion message to the mobile terminal (Family) 620, the mobile terminal (Family) 220 notifies the registration confirmation message to the mobile terminal (Master) 210 and terminates. . Finally, registration is canceled when the mobile terminal (Master) 210 does not receive a confirmation message from the mobile terminal (Family) 220 within a specified time.

다음으로, 모바일 단말(Family)(620)에서 등록된 IoT기기(630)를 어플리케이션 검증서버(700)에 변경하는 프로세스의 경우, 모바일 단말(Family)(620)에서 IoT기기(630)로 로그인을 수행한 후, 모바일 단말(Family)(620)은 IoT기기(630)의 변경된 단말정보를 요청하고, IoT기기(630)는 변경된 단말정보를 모바일 단말(Family) (620)로 전송한다.Next, in the process of changing the IoT device 630 registered in the mobile terminal (Family) 620 to the application verification server 700, login from the mobile terminal (620) to the IoT device 630. After performing, the mobile terminal (Family) 620 requests the changed terminal information of the IoT device 630, the IoT device 630 transmits the changed terminal information to the mobile terminal (Family) (620).

그러면, 모바일 단말(Family)(620)은 모바일 단말(Family)(620)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(Family)(620)의 단말정보, 모바일 단말(Master)(610)의 단말정보 및 IoT기기(630)의 변경된 단말정보를 어플리케이션 검증서버(700)로 전송한다. 이때, 모바일 단말(Family)(620)의 단말정보는 물리코드, 위치 및 장비식별정보를 포함한다. 예를 들어 MAC주소 정보 또는 USIM 정보 등과 같은 모바일 단말(Family)(620)의 물리코드가 될 수 있고, 또한 위치 및 장비식별정보는 데이터전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호)등을 포함한 정보가 될 수 있다.Then, the mobile terminal (Family) 620 is the integrity verification key of the application installed in the mobile terminal (Family) 620, the terminal information of the mobile terminal (Family) 620, the terminal information of the mobile terminal (Master) 610 And changes the terminal information of the IoT device 630 to the application verification server 700. At this time, the terminal information of the mobile terminal (Family) 620 includes the physical code, location and equipment identification information. For example, it may be a physical code of a mobile terminal 620 such as MAC address information or USIM information, and the location and equipment identification information may be used to determine where the equipment is to be transmitted and whether the equipment is correct. The information to be confirmed may be information including an installation location, GPS location information, an IP address, a mobile terminal number (phone number), and the like.

위와 같이 모바일 단말(Family)(620)로부터 IoT기기(630)의 변경을 위한 정보를 수신하는 경우 어플리케이션 검증서버(700)는 관리용 단말 DB(630)에 기등록된 모바일 단말(Family)(620)의 어플리케이션의 무결성 검증키와 수신된 모바일 단말(Family)(620)의 어플리케이션의 무결성 검증키를 비교한다.When receiving information for changing the IoT device 630 from the mobile terminal (Family) 620 as described above, the application verification server 700 is a mobile terminal (Family) 620 pre-registered in the management terminal DB (630) Compare the integrity verification key of the application of the application and the received application of the integrity of the mobile terminal (Family) (620).

위와 같은 비교결과, 두 개의 무결성 검증키가 서로 일치하는 경우 어플리케이션 검증서버(700)는 모바일 단말(Master)(610)로 변경 등록 승인을 요청한다. 이때, 이러한 변경 등록 승인은 예를 들어 모바일 단말(Family)(620)에서 IoT기기 (630)의 정보를 변경하는 것에 대한 승인을 의미할 수 있다.As a result of the comparison, when the two integrity verification keys match each other, the application verification server 700 requests a change registration approval from the mobile terminal (Master) 610. In this case, the change registration approval may mean approval for changing the information of the IoT device 630 in the mobile terminal 620, for example.

그러면, 모바일 단말(Master)(610)은 모바일 단말(Family)(620)이 인증된 것을 확인하고, 모바일 단말(Family)(620)에 IoT기기(630)의 정보를 변경 등록하는 것을 승인할 수 있다.Then, the mobile terminal (Master) 610 may confirm that the mobile terminal (Family) 620 is authenticated, and may approve the change registration of the information of the IoT device 630 to the mobile terminal (Family) 620. have.

이어, 위와 같이 모바일 단말(Family)(620)에서 IoT기기(630)의 변경 등록을 승인하는 경우, 모바일 단말(Master)(610)은 변경 등록 승인 메시지와 모바일 단말(Master)(610)의 어플리케이션의 무결성 검증키를 어플리케이션 검증서버(700)로 전송한다.Subsequently, when the mobile terminal (Family) 620 to approve the change registration of the IoT device 630, the mobile terminal (Master) 610 is a change registration approval message and the application of the mobile terminal (Master) 610 The integrity verification key of the transmission to the application verification server 700.

그러면, 어플리케이션 검증서버(700)는 관리용 단말 DB(710)에 기등록된 모바일 단말(Master)(610)의 어플리케이션 무결성 검증키와 모바일 단말(Master)(610)로부터 전송된 어플리케이션 무결성 검증키가 일치하는지 비교하고, 두 개의 무결성 검증키가 일치하는 경우 IoT기기(630)의 변경정보를 관리용 단말 DB(710)에 저장하여 IoT기기(630)를 어플리케이션 검증서버(700)에 등록한다.Then, the application verification server 700 is the application integrity verification key of the mobile terminal (Master) 610 registered in the management terminal DB 710 and the application integrity verification key transmitted from the mobile terminal (Master) 610 is When the two integrity verification keys match, the change information of the IoT device 630 is stored in the management terminal DB 710 to register the IoT device 630 with the application verification server 700.

이어, 어플리케이션 검증서버(700)는 모바일 단말(Family)(620)로 변경 등록완료 메시지를 전송하면 모바일 단말(Family)(220)는 모바일 단말(Master)(210)로 등록확인 메시지를 통보하고 종료한다. 최종적으로 모바일 단말(Master)(210)가 지정된 시간내 모바일 단말(Family)(220)로부터 확인 메시지를 못 받을 경우 등록은 취소된다.Subsequently, when the application verification server 700 transmits a change registration completion message to the mobile terminal (Family) 620, the mobile terminal (Family) 220 notifies the registration confirmation message to the mobile terminal (Master) 210 and ends. do. Finally, registration is canceled when the mobile terminal (Master) 210 does not receive a confirmation message from the mobile terminal (Family) 220 within a specified time.

한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, IoT기기(630)에 대한 정보 삭제 시에도 변경 절차와 동일한 과정을 통해 등록된 IoT기기(630)에 대한 정보의 삭제가 가능하다.Meanwhile, in the description, for example, only the change process of the change / deletion process has been described. However, when the information on the IoT device 630 is deleted, the deletion of the information on the registered IoT device 630 is performed through the same process as the change procedure. It is possible.

도 15 내지 도 16는 본 발명의 다른 실시 예에 따른 모바일 단말(600)과 IoT 기기(630)간 보안인증 시스템에서 IoT기기에 접근하는 모바일 단말을 인증하는 신호처리 흐름을 도시한 것이다.15 to 16 illustrate a signal processing flow for authenticating a mobile terminal accessing an IoT device in a security authentication system between the mobile terminal 600 and the IoT device 630 according to another embodiment of the present invention.

도 15 내지 도 16에 도시된 모바일 단말 인증에서는 도 1에 도시된 시스템 구성에서와는 달리, 인증서버(500)와 어플리케이션 검증서버(700)를 분리하고, 난수 생성부(718)가 어플리케이션 검증서버(700)에 위치되는 경우의 신호 처리 흐름을 도시한 것이다.In the mobile terminal authentication illustrated in FIGS. 15 to 16, unlike the system configuration illustrated in FIG. 1, the authentication server 500 and the application verification server 700 are separated, and the random number generator 718 is an application verification server 700. Shows a signal processing flow when

이하, 도 10 내지 도 16을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다. 먼저, 모바일 단말(600)에서 IoT 제어용 어플리케이션을 구동하여 어플리케이션 검증서버(700)로 로그인을 수행한다(S900). 이때, 어플리케이션 검증서버 (700)에서 정상적으로 로그인이 수행되지 않은 경우 실패횟수를 카운딩하며, 최초 인증신청단계로 가서 처음부터 인증과정을 다시 진행하여 인증을 실패한 경우 실패횟수를 증가시켜서 실패횟수가 지정한 임계횟수를 초과하였을 때 인증과정을 종료한다.Hereinafter, embodiments of the present invention will be described in detail with reference to FIGS. 10 to 16. First, the mobile terminal 600 drives the application for IoT control to log in to the application verification server 700 (S900). At this time, if the login is not normally performed in the application verification server 700, the number of failures is counted. If the authentication fails by going to the initial authentication application step and proceeding with the authentication process from the beginning again, the failure number is designated by increasing the number of failures. When the threshold is exceeded, the authentication process ends.

어플리케이션 검증서버(700)에서 정상적으로 로그인 수행된 경우(S902) 어플리케이션 검증서버(700)에서 모바일 단말(600)의 로그인을 승인하며, 로그인이 승인되는 경우 모바일 단말(600)에서 어플리케이션 검증서버(700)로 모바일 단말(600)의 단말정보와 모바일 단말(600)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키(버전 정보, 체크썸(checksum) 등)를 전송한다(S904).When the login is normally performed in the application verification server 700 (S902), the application verification server 700 approves the login of the mobile terminal 600, and when the login is approved, the application verification server 700 is applied to the mobile terminal 600. In step S904, the terminal information of the mobile terminal 600 and the integrity verification key (version information, checksum, etc.) of the application for controlling the IoT device installed in the mobile terminal 600 are transmitted.

이에 따라, 어플리케이션 검증서버(700)는 모바일 단말(600)에 설치된 IoT 기기 제어용 어플리케이션의 무결성 검증키를 검사하여 어플리케이션 프로그램에 이상이 없는지를 확인한다(S906). 이때, 이상이 없는지를 확인하는 것은 예를 들어, 어플리케이션 프로그램이 해킹 등을 통해 위조/변조되었는지를 검사하는 것을 의미할 수 있으나 이에 한정되는 것은 아니다.Accordingly, the application verification server 700 checks the integrity verification key of the IoT device control application installed in the mobile terminal 600 to confirm whether there is no abnormality in the application program (S906). In this case, checking whether there is no abnormality may mean, for example, checking whether the application program is forged / modulated through hacking or the like, but is not limited thereto.

또한, 어플리케이션 검증서버(700)에서는 어플리케이션 프로그램의 이상 여부를 확인하는 동작에 있어서, 예를 들어 모바일 단말(600)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키를 관리용 단말 DB(710)에 기등록된 모바일 단말(600)의 IoT기기 제어용 어플리케이션의 무결성 검증키와 비교한 후, 일치하는 경우 어플리케이션 프로그램에 이상이 없음을 확인할 수 있으나, 이에 한정되는 것은 아니다.In addition, the application verification server 700 in the operation of checking whether the application program is abnormal, for example, previously registered the integrity verification key of the IoT device control application installed in the mobile terminal 600 to the management terminal DB (710). After comparing with the integrity verification key of the IoT device control application of the mobile terminal 600, it can be confirmed that there is no abnormality in the application program, but is not limited thereto.

위와 같은 확인 결과, 모바일 단말(600)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 있는 경우 어플리케이션 검증서버(700)는 모바일 단말(600)로 인증실패 메시지를 전송한다.As a result of the above check, if there is an error in the application program for controlling the IoT device installed in the mobile terminal 600, the application verification server 700 transmits an authentication failure message to the mobile terminal 600.

확인 결과, 모바일 단말(600)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없는 경우(S908), 어플리케이션 검증서버(700)는 모바일 단말(600)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없음을 통보한다(S912).As a result of the check, when there is no abnormality in the IoT device control application program installed in the mobile terminal 600 (S908), the application verification server 700 notifies that there is no abnormality in the IoT device control application program installed in the mobile terminal 600. (S912).

위와 같이, 어플리케이션 검증서버(700)에서 어플리케이션 프로그램에 이상이 없음이 통보되는 경우, 모바일 단말(600)에서는 IoT기기(630)로 모바일 단말(600)의 GPS 정보를 포함한 단말정보를 전송한다(S914).As described above, when the application verification server 700 is notified that there is no abnormality in the application program, the mobile terminal 600 transmits the terminal information including the GPS information of the mobile terminal 600 to the IoT device 630 (S914). ).

그러면, IoT기기(630)에서는 모바일 단말(600)로부터 전송되는 GPS 정보를 포함한 단말정보를 수신하고, 이와 같이 수신된 단말정보와 IoT기기(630)의 정보를 인증서버(500)로 전송한다(S916).Then, the IoT device 630 receives the terminal information including the GPS information transmitted from the mobile terminal 600, and transmits the received terminal information and the information of the IoT device 630 to the authentication server 500 ( S916).

인증서버(500)는 전송받은 GPS 정보를 관리용 단말DB(130)에 저장된 주로 사용하는 지역 GPS 정보와 비교하고(S916-1), 일치할 경우 count 변수를 '0'으로 초기화하고(S916-2), 불일치할 경우 count 변수를 '1' 증가시킨다(S916-3). count 변수가 미리 정해진 일정한 회수(예를 들어 '30') 이상이 될 경우 모바일 단말(200)에 로그인 초기화를 지시하고(S916-4), 모바일 단말(200)은 기기에 저장된 로그인 아이디와 패스워드를 삭제를 수행한다(S916-5). 이러한 S916-1 내지 S916-5 단계는 도면에는 도시되지 않았으나, 이러한 단계들에 의해 정당한 사용자가 아닌 모바일 단말(200) 소지자는 더 이상 로그인하지 못하도록 조치한다.The authentication server 500 compares the received GPS information with mainly used local GPS information stored in the management terminal DB 130 (S916-1), and if it matches, initializes the count variable to '0' (S916-). 2), if there is a mismatch, the count variable is increased to '1' (S916-3). When the count variable is more than a predetermined number of times (for example, '30'), the mobile terminal 200 instructs the login initialization (S916-4), and the mobile terminal 200 stores the login ID and password stored in the device. Deletion is performed (S916-5). Although the steps S916-1 to S916-5 are not shown in the drawing, the mobile terminal 200 holder who is not a legitimate user by these steps prevents the user from logging in any more.

위와 같이, IoT기기(630)로부터 모바일 단말(600)의 단말정보와 IoT기기 (630)의 정보가 수신되는 경우, 인증서버(500)에서는 수신된 모바일 단말(600)의 단말정보와 어플리케이션 검증서버(700)로부터 제공받은 난수값을 이용하여 제2 인증키를 생성한다(S918).As described above, when the terminal information of the mobile terminal 600 and the information of the IoT device 630 is received from the IoT device 630, the authentication server 500, the terminal information and the application verification server of the received mobile terminal 600 A second authentication key is generated using the random number provided from 700 (S918).

한편, 확인 결과, 모바일 단말(600)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없는 경우(S908), 어플리케이션 검증서버(700)에서는 난수값을 생성하고, 난수값을 이용하여 제1 인증키를 생성한다(S920).On the other hand, if the check result, there is no abnormality in the application program for controlling the IoT device installed in the mobile terminal 600 (S908), the application verification server 700 generates a random number, and generates a first authentication key using the random number value (S920).

이어, 어플리케이션 검증서버(700)는 모바일 단말(600)의 단말정보, 난수값과 제1 인증키를 인증서버(500)로 전송한다(S922). 이때, 이러한 난수값의 생성을 위해 어플리케이션 검증서버(700)에는 난수 생성부(718)가 포함될 수 있으나, 이에 한정되는 것은 아니다.Subsequently, the application verification server 700 transmits the terminal information, the random number value, and the first authentication key of the mobile terminal 600 to the authentication server 500 (S922). In this case, the random number generator 718 may be included in the application verification server 700 to generate the random number, but the present invention is not limited thereto.

또한, 이때, 이러한 제1 인증키(수신키)는 모바일 단말(600)이 인증서버(500)에 등록된 정당한 모바일 단말인지 여부를 인증하기 위한 키를 의미할 수 있으며, 이러한 제1 인증키는 예를 들어 모바일 단말(600)의 단말정보와 난수값을 이용하여 생성된 키로 1회성 키가 될 수 있으나, 이에 한정되지 않는다. 또한, 이러한 단말정보는 모바일 단말(600)을 식별하는 물리코드, 위치정보 및 장비식별정보 등이 될 수 있으며, 이러한 물리코드는 모바일 단말(600)의 MAC주소 정보와 USIM 정보를 포함함 정보일 수 있으나 이에 한정되는 것은 아니다. 또한 위치 및 장비식별정보는 데이터 전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있다.In addition, in this case, the first authentication key (receive key) may mean a key for authenticating whether the mobile terminal 600 is a legitimate mobile terminal registered in the authentication server 500. For example, the key generated using the terminal information and the random number of the mobile terminal 600 may be a one-time key, but is not limited thereto. In addition, the terminal information may be a physical code for identifying the mobile terminal 600, location information and equipment identification information, and the like, this physical code is the information including the MAC address information and USIM information of the mobile terminal 600 But it is not limited thereto. In addition, the location and equipment identification information is information to confirm where the equipment to be transmitted and the equipment is correct when transmitting data, for example, installation location, GPS location information, IP address, mobile terminal number (phone number), etc. It can be information included.

이어, 인증서버(500)는 위와 같이 생성한 제2 인증키(생성키)와 제1 인증키를 비교 하여 서로 일치하는지 여부를 검사한다(S924).Subsequently, the authentication server 500 compares the second authentication key (generated key) and the first authentication key generated as described above and checks whether they match with each other (S924).

이때, 제1 인증키와 제2 인증키가 서로 일치하지 않는 경우(S926), 인증서버(500)는 모바일 단말(600)로 인증실패 메시지를 전송하여 인증이 실패했음을 통보한다(S932).At this time, if the first authentication key and the second authentication key does not match each other (S926), the authentication server 500 transmits an authentication failure message to the mobile terminal 600 notifies that the authentication failed (S932).

제1 인증키와 제2 인증키가 서로 일치하는 경우(S926), 인증서버(500)는 모바일 단말(600)을 정당한 모바일 단말(600)로 인증하고, 인증 결과 정보 및 인증된 모바일 단말(600)의 단말정보와 IoT기기(630)의 정보를 인증 DB(520)에 등록한다(S928).When the first authentication key and the second authentication key match each other (S926), the authentication server 500 authenticates the mobile terminal 600 as a legitimate mobile terminal 600, the authentication result information and the authenticated mobile terminal 600 Terminal information and information of the IoT device 630 is registered in the authentication DB (520) (S928).

이어, 인증서버(500)는 모바일 단말(600)로 인증 성공 메시지를 전송하여 인증이 성공했음을 통보한다(S930). 이에 따라, 모바일 단말(600)에서 IoT기기(630)를 원격으로 제어하는 것이 가능하게 된다.Subsequently, the authentication server 500 transmits an authentication success message to the mobile terminal 600 and notifies that the authentication is successful (S930). Accordingly, it is possible to remotely control the IoT device 630 in the mobile terminal 600.

상기한 바와 같이, 본 발명에 따르면, 모바일 단말과 IoT기기간 제3자 보안 인증에 있어서, 제3자 보안 인증서버를 도입하여 모바일 단말의 해킹에 대비한 IoT기기 원격 제어용 어플리케이션 프로그램의 위조/변조체크, 모바일 단말-IoT기기간의 보안인증 패킷 등을 제3자가 점검하여 인증해주는 프로세스를 적용함으로써, 모바일단말과 IoT기기간 보안 인증과정의 무결성 및 보안성을 강화할 수 있다.As described above, according to the present invention, in the third-party security authentication of the mobile terminal and the IoT period, forgery / modulation check of the application program for remote control of the IoT device in preparation for hacking of the mobile terminal by introducing a third-party security authentication server. In addition, by applying a process of checking and authenticating a security authentication packet between a mobile terminal and an IoT device by a third party, the integrity and security of the mobile terminal and the IoT term security authentication process can be strengthened.

한편 상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허 청구 범위에 의해 정하여져야 한다.Meanwhile, in the above description of the present invention, specific embodiments have been described, but various modifications may be made without departing from the scope of the present invention. Therefore, the scope of the invention should be determined by the claims rather than by the described embodiments.

100,300,500 : 인증서버 112,511 : 패킷탈취 방지부
110, 510 : 관리로그DB
114 : 소스코드 변조체크부 116,512 : 아이디/패스워드 관리부
118,516 : 모바일 단말(M/F) 관리부 120,320,520 : 인증 DB
122,514 : 인증부 124 : 인증 APP 관리부
126,517 : IoT기기 관리부 128,519 : 조회 관리부
129,518 : 로그 관리부 130,310,710 : 관리용 단말 DB
200,400 : 모바일 단말(Master/Family)
210,410 : 모바일 단말(Master)
211 : 전용 패킷 관리부 212 : 아이디/패스워드 관리부
213 : 단말기 승인 관리부 214 : 로그인 관리부
215 : 인증관리(APP 버전, PRG)부 216 : 보안키 관리부
217 : IoT기기 운용 관리부 220 : 모바일 단말(Family)
230,430 : IoT기기 231 : 전송패킷 관리부
232 : 아이디/패스워드 관리부 233 : 운영단말 등록부
234 : 로그인 검증부 236 : 인증관리(APP 버전, PRG)부
237 : 보안키 관리부 238, 132 : 난수생성부
340 : 난수 생성기
600 : 모바일 단말(Master/Family) 610 : 모바일 단말(Master)
611 : 전용 패킷 관리부 612 : 아이디/패스워드 관리부
613 : 단말기 승인 관리부 614 : 로그인 관리부
615 : 인증관리(APP 버전, PRG)부 616 : 보안키 관리부
617 : IoT기기 운용 관리부 620 : 모바일 단말(Family)
630 : IoT기기 631 : 전송패킷 관리부
632 : 아이디/패스워드 관리부 633 : 운영단말 등록부
634 : 로그인 검증부 636 : 인증관리(APP 버전, PRG)부
637 : 보안키 관리부 700 : 어플리케이션 검증서버
711 : 패킷 탈취방지부 712 : 아이디/패스워드 관리부
713 : 소스코드변조 체크부 714 : 모바일 단말(M/F)관리부
715 : 로그관리부 716 : 조회관리부
718 : 난수생성부
100,300,500: authentication server 112,511: packet deodorization prevention unit
110, 510: Management log DB
114: source code modulation check unit 116,512: ID / password management unit
118,516 mobile terminal (M / F) management unit 120,320,520: authentication DB
122,514: authentication unit 124: authentication APP management unit
126,517: IoT device management unit 128,519: inquiry management unit
129,518: log management unit 130,310,710: management terminal DB
200,400: Mobile terminal (Master / Family)
210,410: Mobile terminal (Master)
211: dedicated packet management unit 212: ID / password management unit
213: terminal approval management unit 214: login management unit
215: Authentication management (APP version, PRG) part 216: Security key management unit
217: IoT device operation management unit 220: mobile terminal (Family)
230,430: IoT device 231: Transmission packet management unit
232: ID / password management unit 233: operation terminal register
234: login verification unit 236: authentication management (APP version, PRG)
237: security key management unit 238, 132: random number generation unit
340: Random Number Generator
600: mobile terminal (Master / Family) 610: mobile terminal (Master)
611: dedicated packet management unit 612: ID / password management unit
613: terminal approval management unit 614: login management unit
615: authentication management (APP version, PRG) part 616: security key management unit
617: IoT device operation management unit 620: mobile terminal (Family)
630: IoT device 631: transmission packet management unit
632: ID / password management unit 633: operation terminal registration unit
634: login verification unit 636: authentication management (APP version, PRG) unit
637: security key management unit 700: application verification server
711: packet deodorization unit 712: ID / password management unit
713: source code modulation check unit 714: mobile terminal (M / F) management unit
715: log management unit 716: inquiry management unit
718: Random Number Generator

Claims (9)

유무선 인터넷 통신망을 통해 데이터 송수신이 가능한 IoT기기와,
상기 유무선 인터넷 통신망을 통해 상기 IoT기기와 데이터 송수신을 수행하며, 상기 데이터 송수신을 통해 상기 IoT기기의 동작을 원격 제어하며, 상기 IoT기기에 자동으로 로그인되는 자동 로그인 기능을 구비하는 모바일 단말과,
상기 모바일 단말이 주로 사용되는 지역의 GPS 정보를 미리 저장 구비하고, 상기 모바일 단말에 상기 원격 제어 대상이 되는 상기 IoT기기를 등록하며, 상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우, 상기 모바일 단말로부터 전송받은 GPS 정보와 주로 사용되는 지역의 GPS 정보가 일정 횟수 이상 불일치할 경우 상기 모바일 단말에 자동 로그인 삭제를 요청하고, 상기 모바일 단말이 상기 IoT기기의 원격 제어를 위해 등록된 정당한 모바일 단말인지를 인증하고, 상기 모바일 단말이 상기 정당한 모바일 단말인 경우 상기 IoT 기기에 원격 제어를 승인하는 인증서버와,
상기 인증서버는, 상기 모바일 단말을 상기 IoT기기에 대한 제어 권한에 따라 마스터(Master)와 패밀리(Family)로 구분하여 등록하며, 상기 패밀리로 구분된 제1 모바일 단말에 상기 IoT기기의 등록 시 상기 마스터로 구분된 제2 모바일 단말의 승인을 얻어 상기 제1 모바일 단말에 상기 IoT기기를 등록하는 제3자 보안인증 시스템.
IoT devices capable of transmitting and receiving data through wired and wireless Internet communication networks,
A mobile terminal for performing data transmission and reception with the IoT device through the wired / wireless internet communication network, remotely controlling the operation of the IoT device through the data transmission and reception, and having an automatic login function for automatically logging in to the IoT device;
When the mobile terminal is pre-stored with the GPS information of the area mainly used, register the IoT device to be the remote control target to the mobile terminal, when there is a remote control request for the IoT device from the mobile terminal, If the GPS information received from the mobile terminal and the GPS information of a region mainly used are inconsistent for a predetermined number of times, the mobile terminal requests automatic login and deletion, and the mobile terminal is a valid mobile registered for remote control of the IoT device. An authentication server for authenticating whether the terminal is the terminal and approving remote control of the IoT device when the mobile terminal is the legitimate mobile terminal;
The authentication server may be configured to register the mobile terminal into a master and a family according to the control authority for the IoT device, and register the IoT device in the first mobile terminal classified into the family. A third party security authentication system for registering the IoT device to the first mobile terminal with the approval of the second mobile terminal classified as a master.
제1항에 있어서,
상기 인증서버는,
상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우, 난수값과 상기 IoT기기로부터 전송된 상기 모바일 단말의 단말정보를 이용하여 제1 인증키를 생성하고, 상기 모바일 단말에서 상기 난수값과 상기 단말정보를 이용하여 생성한 제2 인증키를 상기 IoT기기로부터 수신하여 상기 제1 인증키와 상기 제2 인증키를 비교하고, 상기 제1 인증키와 제2 인증키가 일치하는 경우 상기 모바일 단말을 상기 정당한 모바일 단말로 판단하는 제3자 보안인증 시스템.
The method of claim 1,
The authentication server,
When there is a remote control request for the IoT device from the mobile terminal, a first authentication key is generated by using a random number value and terminal information of the mobile terminal transmitted from the IoT device, and the random number value is generated by the mobile terminal. Receiving a second authentication key generated using the terminal information from the IoT device to compare the first authentication key and the second authentication key, and if the first authentication key and the second authentication key match the mobile A third party security authentication system that determines the terminal as the legitimate mobile terminal.
제1항에 있어서,
상기 인증서버는,
상기 IoT기기의 등록 시, 상기 모바일 단말의 단말정보가 상기 인증서버에 기등록된 모바일 단말의 단말정보와 일치하는지 여부를 검사하고, 상기 단말정보가 서로 일치하는 경우 등록 요청한 상기 모바일 단말에 상기 IoT기기를 등록 하는 제3자 보안인증 시스템.
The method of claim 1,
The authentication server,
Upon registration of the IoT device, it is checked whether the terminal information of the mobile terminal matches the terminal information of the mobile terminal pre-registered in the authentication server, and if the terminal information coincides with each other, the IoT is transmitted to the mobile terminal that requested the registration. Third party security authentication system for registering devices.
제1항에 있어서,
상기 인증서버는,
상기 등록된 IoT기기의 정보 변경 또는 삭제 시, 상기 IoT기기의 정보 변경 또는 삭제를 요청하는 상기 모바일 단말의 단말정보가 상기 인증서버에 기등록된 모바일 단말의 단말정보와 일치하는지 여부를 검사하고, 상기 단말정보가 서로 일치하는 경우 상기 IoT기기에 대한 정보를 변경하거나 삭제하는 제3자 보안인증 시스템.
The method of claim 1,
The authentication server,
When changing or deleting the information of the registered IoT device, it is checked whether the terminal information of the mobile terminal requesting to change or delete the information of the IoT device matches the terminal information of the mobile terminal previously registered in the authentication server, And a third party security authentication system that changes or deletes information on the IoT device when the terminal information matches each other.
제4항에 있어서,
상기 인증서버는,
상기 모바일 단말에 설치된 상기 IoT기기의 제어용 어플리케이션의 무결성 검증키를 수신하고, 상기 무결성 검증키를 이용하여 상기 어플리케이션의 프로그램이 변경되었는지 여부를 검사한 후, 상기 어플리케이션의 프로그램이 변경되지 않은 경우 상기 모바일 단말에 상기 IoT기기를 등록하는 제3자 보안인증 시스템.
The method of claim 4, wherein
The authentication server,
Receiving the integrity verification key of the control application of the IoT device installed in the mobile terminal, and after checking whether the program of the application is changed using the integrity verification key, if the program of the application is not changed the mobile A third party security authentication system for registering the IoT device in the terminal.
제2항에 있어서,
상기 난수값은,
상기 IoT기기 또는 상기 인증서버에서 1회 생성되어 상기 모바일 단말로 제공되는 제3자 보안인증 시스템.
The method of claim 2,
The random number is,
The third party security authentication system generated once in the IoT device or the authentication server and provided to the mobile terminal.
제2항에 있어서,
상기 단말정보는,
상기 모바일 단말의 MAC 주소 정보, USIM 정보, 단말의 위치정보 및 단말의 식별 정보인 제3자 보안인증 시스템.
The method of claim 2,
The terminal information,
The third party security authentication system which is MAC address information, USIM information, location information of the terminal and identification information of the terminal.
제5항에 있어서,
상기 무결성 검증키는,
상기 어플리케이션의 버전(version) 정보 또는 소스코드의 체크썸(checksum) 정보를 이용하여 생성한 키인 제3자 보안인증 시스템.
The method of claim 5,
The integrity verification key,
A third party security authentication system which is a key generated by using version information of the application or checksum information of source code.
유무선 인터넷통신망을 통해 연결되는 모바일 단말과 IoT기기, 인증서버를 포함하는 제3자 보안인증 시스템에서 제3자 보안인증 방법으로서,
상기 인증서버에서 상기 IoT기기에 대한 원격 제어를 요청하는 상기 모바일 단말을 등록하는 제1단계와,
상기 모바일 단말에 상기 원격 제어 대상이 되는 상기 IoT기기를 등록하는 제2단계와,
상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우 상기 모바일 단말이 상기 IoT기기의 원격 제어를 위해 등록된 정당한 모바일 단말인지를 인증하는 제3단계와,
상기 원격 제어 요청한 모바일 단말이 상기 정당한 모바일 단말인 경우 상기 IoT기기에 대한 원격 제어를 승인하는 제4단계와,
상기 모바일 단말이 주로 사용되는 지역에 관한 GPS 정보를 미리 등록하는 제5단계와,
상기 모바일 단말의 GPS 정보를 전송받는 제6단계와,
모바일 단말이 주로 사용되는 지역에 관한 GPS 정보를 상기 제6단계에서 전송받은 GPS 정보와 비교하고, 일정 횟수 이상 불일치할 경우 상기 모바일 단말에 저장된 로그인 아이디와 패스워드를 삭제하는 제7단계를 포함하며,
상기 인증서버는, 상기 모바일 단말을 상기 IoT기기에 대한 제어 권한에 따라 마스터(Master)와 패밀리(Family)로 구분하여 등록하며, 상기 패밀리로 구분된 제1 모바일 단말에 상기 IoT기기의 등록 시 상기 마스터로 구분된 제2 모바일 단말의 승인을 얻어 상기 제1 모바일 단말에 상기 IoT기기를 등록하는 제3자 보안인증 방법.
As a third party security authentication method in a third party security authentication system including a mobile terminal, an IoT device, and an authentication server connected through a wired or wireless Internet communication network,
Registering the mobile terminal for requesting remote control of the IoT device in the authentication server;
Registering the IoT device to be the remote control target with the mobile terminal;
A third step of authenticating whether the mobile terminal is a legitimate mobile terminal registered for remote control of the IoT device when there is a remote control request for the IoT device from the mobile terminal;
A fourth step of approving remote control of the IoT device when the remote control requesting mobile terminal is the legitimate mobile terminal;
A fifth step of pre-registering GPS information about a region where the mobile terminal is mainly used;
A sixth step of receiving GPS information of the mobile terminal;
Comprising a seventh step of comparing the GPS information about the area where the mobile terminal is mainly used with the GPS information received in the sixth step, and deletes the login ID and password stored in the mobile terminal if there is a mismatch over a certain number of times,
The authentication server may be configured to register the mobile terminal into a master and a family according to the control authority for the IoT device, and register the IoT device in the first mobile terminal classified into the family. A third party security authentication method for registering the IoT device to the first mobile terminal with the approval of the second mobile terminal classified as a master.
KR1020180046603A 2018-04-23 2018-04-23 SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF KR20190130206A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180046603A KR20190130206A (en) 2018-04-23 2018-04-23 SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180046603A KR20190130206A (en) 2018-04-23 2018-04-23 SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF

Publications (1)

Publication Number Publication Date
KR20190130206A true KR20190130206A (en) 2019-11-22

Family

ID=68731029

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180046603A KR20190130206A (en) 2018-04-23 2018-04-23 SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF

Country Status (1)

Country Link
KR (1) KR20190130206A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111181902A (en) * 2018-11-12 2020-05-19 通用汽车有限责任公司 System and method for providing telematics services using third party authentication
KR102224264B1 (en) * 2020-08-14 2021-03-08 세종대학교산학협력단 System and method for authentication using neighbor devices
WO2022025436A1 (en) * 2020-07-29 2022-02-03 삼성전자주식회사 Electronic device and control method therefor
KR20220049497A (en) * 2020-02-14 2022-04-21 주식회사 대림 A Smart home security reinforcement system centering on generation terminal

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140045829A (en) 2012-10-09 2014-04-17 에스케이텔레콤 주식회사 Method for providing authentication for iot, device and apparatus therefor
KR20150035971A (en) 2015-03-18 2015-04-07 문종섭 A secure Data Communication protocol between IoT smart devices or sensors and a Network gateway under Internet of Thing environment
KR20160121775A (en) 2015-04-09 2016-10-20 (주)아이씨엔캐스트 THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM BETWEEN MOBILE DEVICE AND IoT DEVICES AND METHOD THEREOF

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140045829A (en) 2012-10-09 2014-04-17 에스케이텔레콤 주식회사 Method for providing authentication for iot, device and apparatus therefor
KR20150035971A (en) 2015-03-18 2015-04-07 문종섭 A secure Data Communication protocol between IoT smart devices or sensors and a Network gateway under Internet of Thing environment
KR20160121775A (en) 2015-04-09 2016-10-20 (주)아이씨엔캐스트 THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM BETWEEN MOBILE DEVICE AND IoT DEVICES AND METHOD THEREOF

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111181902A (en) * 2018-11-12 2020-05-19 通用汽车有限责任公司 System and method for providing telematics services using third party authentication
CN111181902B (en) * 2018-11-12 2021-12-28 通用汽车有限责任公司 System and method for providing telematics services using third party authentication
KR20220049497A (en) * 2020-02-14 2022-04-21 주식회사 대림 A Smart home security reinforcement system centering on generation terminal
WO2022025436A1 (en) * 2020-07-29 2022-02-03 삼성전자주식회사 Electronic device and control method therefor
KR102224264B1 (en) * 2020-08-14 2021-03-08 세종대학교산학협력단 System and method for authentication using neighbor devices

Similar Documents

Publication Publication Date Title
KR20160121775A (en) THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM BETWEEN MOBILE DEVICE AND IoT DEVICES AND METHOD THEREOF
CA3029516C (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
US10136322B2 (en) Anonymous authentication system
US11750395B2 (en) System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device
US9032493B2 (en) Connecting mobile devices, internet-connected vehicles, and cloud services
JP7091187B2 (en) Digital door lock with a unique master key and how to operate it
US11823007B2 (en) Obtaining device posture of a third party managed device
KR20190130206A (en) SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF
KR101451359B1 (en) User account recovery
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
CN111868726B (en) Electronic device and digital key supply method for electronic device
US11025595B2 (en) Secure and anonymous data sharing
US20200274866A1 (en) Method for implementing client side credential control to authorize access to a protected device
CN104702562B (en) Terminal fused business cut-in method, system and terminal
CN105100022A (en) Cipher processing method, server and system
KR101879843B1 (en) Authentication mehtod and system using ip address and short message service
KR102278808B1 (en) System for single packet authentication using tcp packet and method thereof
WO2018207174A1 (en) Method and system for sharing a network enabled entity
KR20220072657A (en) SECURITY CONSTRUCTION METHOD FOR IoT DEVICES PLATFORM AND SECURITY CONSTRUCTION SYSTEM FOR IoT DEVICES PLATFORM BASED ON DUAL BLOCKCHAIN COUPLED WITH VIRTUAL BLOCKCHAIN
KR102246240B1 (en) Smart device and apparatus for authenticating IoT device and method thereof
WO2017076257A1 (en) System and method for app certification
CN109561428B (en) Remote authentication method, device, equipment and storage medium thereof
KR101996317B1 (en) Block chain based user authentication system using authentication variable and method thereof
KR102481213B1 (en) System and method for login authentication processing
KR101980828B1 (en) Authentication method and apparatus for sharing login ID

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application