KR20190130206A - SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF - Google Patents
SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF Download PDFInfo
- Publication number
- KR20190130206A KR20190130206A KR1020180046603A KR20180046603A KR20190130206A KR 20190130206 A KR20190130206 A KR 20190130206A KR 1020180046603 A KR1020180046603 A KR 1020180046603A KR 20180046603 A KR20180046603 A KR 20180046603A KR 20190130206 A KR20190130206 A KR 20190130206A
- Authority
- KR
- South Korea
- Prior art keywords
- mobile terminal
- iot device
- information
- terminal
- authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
본 발명은 분실 보안이 강화된 IoT기기 제3자 보안인증 시스템 및 방법에 관한 것으로, IoT기기를 정당하게 사용할 수 있도록 등록된 모바일 단말이 분실될 경우에도 보안을 유지할 수 있는 분실 보안이 강화된 IoT기기 제3자 보안인증 시스템 및 방법에 관한 것이다.The present invention relates to a third-party security authentication system and method for IoT devices with enhanced security for lost security, and the IoT security for enhanced security that can maintain security even when a mobile terminal registered to properly use the IoT device is lost. A third party security authentication system and method are provided.
일반적으로, 기존의 모바일 단말을 이용한 IoT기기 제어를 위한 인증기술들은 1차적으로 인증 정보인 아이디, 패스워드 등을 이용하고, 2차적으로 보안카드 또는 바이오정보(지문, 홍채 등)를 이용하고 있으나, 모바일 단말을 분실하는 경우나 모바일 단말 또는 IoT기기가 해킹을 당할 경우에는 인증키 등의 인증정보가 유출되어 재사용되거나, 프로그램의 위조/변조를 통한 보안점검 프로그램 로직이 무력화 될 수 있다는 문제점이 있다.In general, authentication technologies for controlling IoT devices using existing mobile terminals primarily use authentication information such as ID and password, and secondly, use security card or bio information (fingerprint, iris, etc.). When a mobile terminal is lost or when a mobile terminal or an IoT device is hacked, authentication information such as an authentication key is leaked and reused, or a security check program logic may be ineffective through forgery / modulation of a program.
위와 같이 모바일 단말 또는 IoT기기가 해킹을 당할 경우에는 IoT의 무단 컨트롤로 인해 재산과 인명의 피해, 개인의 사생활 또는 기업의 기밀 등이 유출될 우려가 있다.When the mobile terminal or IoT device is hacked as described above, there is a risk that property and life damage, personal privacy or corporate confidentiality, etc. may leak due to unauthorized control of the IoT.
즉, 예를 들어 모바일 단말 자체가 해킹될 경우 보안 인증키, 모바일 단말의 물리코드 등이 탈취되어 재사용이 가능하게 되고, 프로그램의 위조/변조를 통하여 보안절차가 무력화될 수 있다. 또한, 모바일 단말과 IoT기기간의 인증 및 제어과정에서 통신패킷이 스니핑, 스푸핑, 패킷조작 등에 노출될 수 있다.That is, for example, when the mobile terminal itself is hacked, the security authentication key, the physical code of the mobile terminal, etc. are seized and reused, and the security procedure may be disabled through forgery / modulation of the program. In addition, during the authentication and control process between the mobile terminal and the IoT device, the communication packet may be exposed to sniffing, spoofing, and packet manipulation.
한편, 위와 같은 인증정보의 해킹을 방지하기 위해 종래에는 모바일 단말 인증시 인증카드 또는 USB 등 별도의 인증기기를 사용하는 경우가 있으나, 인증카드 또는 USB 등 별도의 인증기기를 사용하는 경우에는 분실 및 망실의 가능성과 구매 비용이 소요되고, 별도로 소지해야 하는 불편함이 있었다.On the other hand, in order to prevent the hacking of the authentication information as described above, a separate authentication device such as an authentication card or USB may be used when authenticating a mobile terminal, but when using a separate authentication device such as an authentication card or USB, There was a possibility of loss and the cost of purchase, and inconvenience of having to carry it separately.
또한, IoT기기 제작사간에 인증 프로세스가 서로 상이하여 모바일 단말에서 IoT기기들을 제어하는데 보안상의 제약이 발생하는 문제점이 있었다.In addition, there is a problem that security restrictions occur in controlling the IoT devices in the mobile terminal because the authentication process is different between IoT device manufacturers.
이러한 문제점을 해결하고자 외부 인증서버 등을 별도로 구비하고 모바일 단말과 IoT기기의 인증을 수행하는 제3자 인증 방식에 관한 시도가 있었다. 그런데 이러한 제3자 인증의 경우 모바일 단말을 이용하여 IoT기기에 로그인 할 때 자동 로그인 기능을 많이 설정해 사용하고 있다. 그런데 인증된 모바일 단말을 분실할 경우 자동 로그인으로 IoT기기에 접근할 수 있으므로 IoT기기에 자유롭게 접근할 있는 문제점을 지니고 있었다.In order to solve this problem, there has been an attempt for a third-party authentication method that includes an external authentication server and performs authentication of a mobile terminal and an IoT device. However, in the case of such third party authentication, a lot of automatic login functions are used when logging in to an IoT device using a mobile terminal. However, if an authorized mobile terminal is lost, the IoT device can be accessed automatically by automatic login, thus having a problem of freely accessing the IoT device.
본 발명에서는 모바일 단말과 IoT기기 간 사용자 인증 및 통신 과정에서의 해킹에 대비하기 위하여, 제3자 인증시 해당 모바일 단말의 GPS 정보를 주기적으로 체크하고, 일정한 시간 내에 등록된 지역영역 내에 위치하지 않을 경우 자동 저장된 로그인 아이디와 패스워드를 삭제하는 보안 프로세서를 갖는 분실 보안이 강화된 IoT기기 제3자 보안인증 시스템 및 방법을 제공하고자 한다.In the present invention, in order to prepare for hacking during the user authentication and communication process between the mobile terminal and the IoT device, periodically check the GPS information of the mobile terminal during the third party authentication, and will not be located within the registered area within a certain time. In this case, the present invention provides a third-party security authentication system and method for a lost security-enhanced IoT device having a security processor that deletes an automatically stored login ID and password.
상술한 본 발명은 분실방지가 강화된 IoT기기 제3자 보안인증 시스템으로서, 유무선인터넷망을 통해 데이터 송수신이 가능한 IoT기기와, 유무선인터넷망을 통해 상기 IoT기기의 동작을 원격 제어하는 모바일 단말과, 상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우 상기 IoT기기에 대한 원격 제어를 승인하는 인증서버를 포함한다.The present invention as described above is a third party security authentication system for IoT devices with enhanced loss prevention, an IoT device capable of transmitting and receiving data through a wired / wireless internet network, and a mobile terminal for remotely controlling the operation of the IoT device through a wired / wireless internet network. And, if there is a remote control request for the IoT device from the mobile terminal includes an authentication server for approving the remote control for the IoT device.
인증시스템은 유무선 인터넷 통신망을 통해 데이터 송수신이 가능한 IoT기기와, 상기 유무선 인터넷 통신망을 통해 상기 IoT기기와 데이터 송수신을 수행하며, 상기 데이터 송수신을 통해 상기 IoT기기의 동작을 원격 제어하며, 상기 IoT기기에 자동으로 로그인되는 자동 로그인 기능을 구비하는 모바일 단말과, 상기 모바일 단말이 주로 사용되는 지역의 GPS 정보를 미리 저장 구비하고, 상기 모바일 단말에 상기 원격 제어 대상이 되는 상기 IoT기기를 등록하며, 상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우, 상기 모바일 단말로부터 전송받은 GPS 정보와 주로 사용되는 지역의 GPS 정보가 일정 횟수 이상 불일치할 경우 상기 모바일 단말에 자동 로그인 삭제를 요청하고, 상기 모바일 단말이 상기 IoT기기의 원격 제어를 위해 등록된 정당한 모바일 단말인지를 인증하고, 상기 모바일 단말이 상기 정당한 모바일 단말인 경우 상기 IoT 기기에 원격 제어를 승인하는 인증서버와, 상기 인증서버는, 상기 모바일 단말을 상기 IoT기기에 대한 제어 권한에 따라 마스터(Master)와 패밀리(Family)로 구분하여 등록하며, 상기 패밀리로 구분된 제1 모바일 단말에 상기 IoT기기의 등록 시 상기 마스터로 구분된 제2 모바일 단말의 승인을 얻어 상기 제1 모바일 단말에 상기 IoT기기를 등록하는 것을 특징으로 한다.The authentication system performs an IoT device capable of transmitting and receiving data through a wired / wireless internet communication network, and performs data transmission and reception with the IoT device through the wired / wireless internet communication network, and remotely controls the operation of the IoT device through the data transmission and reception, and the IoT device A mobile terminal having an automatic login function which is automatically logged in to a mobile terminal, and pre-stores GPS information of an area in which the mobile terminal is mainly used, and registers the IoT device to be the remote control target with the mobile terminal, When there is a remote control request for the IoT device from the mobile terminal, if the GPS information received from the mobile terminal and the GPS information of the region mainly used are inconsistent for a predetermined number or more, request the mobile terminal to delete the automatic login. The mobile terminal is registered for remote control of the IoT device An authentication server for authenticating whether the mobile terminal is an authorized mobile terminal and approving remote control to the IoT device when the mobile terminal is the legitimate mobile terminal, and the authentication server masters the mobile terminal according to the control authority for the IoT device. Register and classify into a master and a family, and obtain the approval of the second mobile terminal classified as the master when registering the IoT device to the first mobile terminal classified into the family. Register the IoT device.
또한, 상기 인증서버는, 상기 IoT기기의 등록 시, 상기 모바일 단말의 단말정보가 상기 인증서버에 기등록된 모바일 단말의 단말정보와 일치하는지 여부를 검사하고, 상기 단말정보가 서로 일치하는 경우 상기 등록 요청한 상기 모바일 단말에 상기 IoT기기를 등록하는 것을 특징으로 한다.The authentication server checks whether the terminal information of the mobile terminal matches the terminal information of the mobile terminal pre-registered in the authentication server when the IoT device is registered, and if the terminal information matches each other, Registering the IoT device to the mobile terminal requesting registration.
또한, 상기 인증서버는, 상기 등록된 IoT기기의 정보 변경 또는 삭제 시, 상기 IoT기기의 정보 변경 또는 삭제를 요청하는 상기 모바일 단말의 단말정보가 상기 인증서버에 기등록된 모바일 단말의 단말정보와 일치하는지 여부를 검사하고, 상기 단말정보가 서로 일치하는 경우 상기 IoT기기에 대한 정보를 변경하거나 삭제하는 것을 특징으로 한다.In addition, the authentication server, when changing or deleting the information of the registered IoT device, the terminal information of the mobile terminal requesting information change or deletion of the IoT device and the terminal information of the mobile terminal previously registered in the authentication server; Check whether they match, and if the terminal information is matched with each other, changing or deleting the information on the IoT device.
또한, 상기 인증서버는, 상기 모바일 단말에 설치된 상기 IoT기기의 제어용 어플리케이션의 무결성 검증키를 수신하고, 상기 무결성 검증키를 이용하여 상기 어플리케이션의 프로그램이 변경되었는지 여부를 검사한 후, 상기 어플리케이션의 프로그램이 변경되지 않은 경우 상기 모바일 단말에 상기 IoT기기를 등록하는 것을 특징으로 한다.In addition, the authentication server receives the integrity verification key of the control application of the IoT device installed in the mobile terminal, and after checking whether the program of the application is changed using the integrity verification key, the program of the application If not changed, characterized in that for registering the IoT device to the mobile terminal.
또한, 상기 인증서버는, 상기 모바일 단말을 상기 IoT기기에 대한 제어 권한에 따라 마스터와 패밀리로 구분하여 등록하며, 상기 패밀리로 구분된 제1 모바일 단말의 상기 등록 요청에 따라, 상기 IoT기기의 등록 시 상기 마스터로 구분된 제2 모바일 단말의 승인을 얻어 상기 제1 모바일 단말에 상기 IoT기기를 등록하는 것을 특징으로 한다.The authentication server may be configured to register the mobile terminal into a master and a family according to the control authority for the IoT device, and register the IoT device according to the registration request of the first mobile terminal classified into the family. And registering the IoT device with the first mobile terminal with the approval of the second mobile terminal classified as the master.
또한, 상기 난수값은, 상기 IoT기기 또는 상기 인증서버에서 생성되어 상기 모바일 단말로 제공되는 것을 특징으로 한다.The random number value may be generated by the IoT device or the authentication server and provided to the mobile terminal.
또한, 상기 단말정보는 물리코드, 위치 및 장비 식별정보 등이 있으며, 상기 모바일 단말의 물리코드는 예를 들면 MAC 주소 정보 또는 USIM 정보 등이며, 상기 모바일 단말의 위치정보 및 단말의 식별정보는 예를 들면 IP주소, GPS정보, 전화번호 등의 정보 인 것을 특징으로 한다.The terminal information may include a physical code, a location, and equipment identification information. The physical code of the mobile terminal may be, for example, MAC address information or USIM information, and the location information of the mobile terminal and identification information of the terminal may be, for example. For example, it is characterized in that the information such as IP address, GPS information, telephone number.
또한, 상기 무결성 검증키는, 상기 어플리케이션의 버전(version) 정보 또는 체크썸(checksum) 정보를 이용하여 생성한 키인 것을 특징으로 한다.The integrity verification key may be a key generated by using version information or checksum information of the application.
또한, 본 발명은 유무선인터넷망을 통해 연결되는 모바일 단말과 IoT기기, 인증서버를 포함하는 제3자 보안인증 시스템에서 제3자 보안인증 방법으로서, 상기 인증서버에서 상기 IoT기기에 대한 원격 제어를 요청하는 상기 모바일 단말을 등록하는 제1단계와, 모바일 단말에 상기 원격 제어 대상이 되는 IoT기기를 등록하는 제2단계와, 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우 모바일 단말이 상기 IoT기기의 원격 제어를 위해 등록된 정당한 모바일 단말인지를 인증하는 제3단계와, 원격 제어 요청한 모바일 단말이 정당한 모바일 단말인 경우 상기 IoT기기에 대한 원격 제어를 승인하는 제4단계와, 모바일 단말이 주로 사용되는 지역에 관한 GPS 정보를 미리 등록하는 제5단계와, 모바일 단말의 GPS 정보를 전송받는 제6단계와, 모바일 단말이 주로 사용되는 지역에 관한 GPS 정보를 제6단계에서 전송받은 GPS 정보와 비교하고, 일정 횟수 이상 불일치할 경우 모바일 단말에 저장된 로그인 아이디와 패스워드를 삭제하는 제7단계를 포함하며, 인증서버는, 모바일 단말을 IoT기기에 대한 제어 권한에 따라 마스터(Master)와 패밀리(Family)로 구분하여 등록하며, 패밀리로 구분된 제1 모바일 단말에 IoT기기의 등록 시 마스터로 구분된 제2 모바일 단말의 승인을 얻어 제1 모바일 단말에 상기 IoT기기를 등록하는 단계를 포함한다.The present invention also provides a third party security authentication method in a third party security authentication system including a mobile terminal, an IoT device, and an authentication server connected through a wired / wireless internet network, wherein the authentication server remotely controls the IoT device. A first step of registering the requesting mobile terminal, a second step of registering an IoT device to be the remote control target in the mobile terminal, and a mobile terminal requesting a remote control for the IoT device from the mobile terminal; A third step of authenticating whether the mobile terminal is a legitimate mobile terminal registered for remote control of the IoT device; a fourth step of approving remote control of the IoT device if the mobile terminal requested for remote control is a legitimate mobile terminal; A fifth step of pre-registering GPS information on a region mainly used; a sixth step of receiving GPS information of a mobile terminal; Comparing the GPS information about the area where the horse is mainly used with the GPS information received in the sixth step, and if there is a discrepancy more than a predetermined number of times, and the seventh step of deleting the login ID and password stored in the mobile terminal, the authentication server, The mobile terminal is classified and registered as a master and a family according to the control authority for the IoT device, and the second mobile terminal classified as a master is approved when the IoT device is registered to the first mobile terminal classified as a family. Acquiring and registering the IoT device with the first mobile terminal.
또한, 상기 인증하는 단계는, 상기 인증서버에서 난수값과 상기 IoT기기로부터 전송된 상기 모바일 단말의 단말 정보를 이용하여 제1 인증키(수신키)를 생성하는 단계와, 기등록 저장된 상기 모바일 단말의 단말정보와 상기 IoT기기로부터 전송된 난수값을 이용하여 생성한 제2 인증키(생성키)를 상기 IoT기기로부터 수신하는 단계와, 상기 제1 인증키와 상기 제2 인증키를 비교하고, 상기 제1 인증키와 제2 인증키가 일치하는 경우 상기 모바일 단말을 상기 정당한 모바일 단말로 인증하는 단계를 포함하는 것을 특징으로 한다.The authenticating may include generating a first authentication key (receive key) using a random number in the authentication server and terminal information of the mobile terminal transmitted from the IoT device, and storing the previously registered mobile terminal. Receiving from the IoT device a second authentication key (generated key) generated using the terminal information and the random number transmitted from the IoT device, comparing the first authentication key with the second authentication key, And authenticating the mobile terminal as the legitimate mobile terminal when the first authentication key and the second authentication key coincide with each other.
또한, 본 발명은 모바일 단말과 IoT기기간 제3자 보안인증 시스템으로서, 유무선인터넷망을 통해 데이터 송수신이 가능한 IoT기기와, 상기 유무선인터넷망을 통해 상기 IoT기기와 데이터 송수신을 수행하며, 상기 데이터 송수신을 통해 상기 IoT기기의 동작을 원격 제어하는 모바일 단말과, 상기 모바일 단말에 상기 원격 제어 대상이 되는 상기 IoT기기를 등록하고, 상기 등록된 IoT기기와 모바일 단말에 대한 정보를 관리하는 어플리케이션 검증서버와, 상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우, 상기 어플리케이션 검증서버와 연동하여 상기 모바일 단말이 상기 IoT기기의 원격 제어를 위해 등록된 정당한 모바일 단말인지를 인증하고, 상기 원격 제어 요청한 모바일 단말이 상기 정당한 모바일 단말인 경우 상기 IoT기기에 대한 원격 제어를 승인하는 인증서버를 포함한다.In addition, the present invention is a third-party security authentication system for the mobile terminal and the IoT period, the IoT device capable of transmitting and receiving data through a wired and wireless Internet network, and performs data transmission and reception with the IoT device through the wired and wireless Internet network, the data transmission and reception A mobile terminal for remotely controlling the operation of the IoT device through the mobile terminal, an application verification server for registering the IoT device to be the remote control target with the mobile terminal, and managing information on the registered IoT device and the mobile terminal; When there is a remote control request for the IoT device from the mobile terminal, the mobile terminal authenticates whether the mobile terminal is a valid mobile terminal registered for remote control of the IoT device in connection with the application verification server, and requests the remote control. If the mobile terminal is the legitimate mobile terminal for the IoT device Includes an authentication server that accepts remote control.
또한, 상기 인증서버는, 상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우, 난수값과 어플리케이션 검증서버로부터 생성된 제1 인증키(수신키)를 수신하고, 상기 IoT기기로부터 전송된 모바일 단말의 단말정보와 상기 난수값을 이용하여 제2 인증키(생성키)를 생성한 후, 상기 제1 인증키와 상기 제2인증키를 비교하고, 상기 제1 인증키와 제2 인증키가 일치하는 경우 상기 모바일 단말을 정당한 모바일 단말로 판단하는 것을 특징으로 한다.In addition, the authentication server, when there is a remote control request for the IoT device from the mobile terminal, receives a random number and the first authentication key (receive key) generated from the application verification server, and transmitted from the IoT device After generating a second authentication key (generation key) using the terminal information of the mobile terminal and the random number, and comparing the first authentication key and the second authentication key, the first authentication key and the second authentication key If is matched, characterized in that the mobile terminal is determined to be a legitimate mobile terminal.
또한, 상기 난수값은, 상기 어플리케이션 검증서버에서 생성되어 상기 인증서버와 상기 모바일 단말로 제공되는 것을 특징으로 한다.The random number value may be generated by the application verification server and provided to the authentication server and the mobile terminal.
또한, 본 발명은 유무선인터넷망을 통해 연결되는 모바일 단말, IoT기기, 어플리케이션 검증서버, 인증서버를 포함하는 제3자 보안인증 시스템에서 제3자 보안인증 방법으로서, 상기 어플리케이션 검증서버에서 상기 IoT기기에 대한 원격 제어를 요청하는 상기 모바일 단말을 등록하는 단계와, 상기 어플리케이션 검증서버에서 모바일 단말에 상기 원격 제어 대상이 되는 상기 IoT기기를 등록하는 단계와, 상기 어플리케이션 검증서버에서 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청을 수신하는 경우 상기 인증서버로 상기 요청을 전송하는 단계와, 상기 인증서버에서 상기 어플리케이션 검증서버와 연동하여 상기 모바일 단말이 상기 IoT기기의 원격 제어를 위해 등록된 정당한 모바일 단말인지를 인증하는 단계와, 상기 인증서버에서 상기 원격 제어 요청한 모바일 단말이 상기 정당한 모바일 단말인 경우 상기 IoT기기에 대한 원격 제어를 승인하는 단계를 포함한다.The present invention also provides a third party security authentication method in a third party security authentication system including a mobile terminal, an IoT device, an application verification server, and an authentication server connected through a wired / wireless internet network. Registering the mobile device requesting remote control for the mobile terminal; registering the IoT device to be the remote control target with the mobile terminal in the application verification server; Transmitting the request to the authentication server when receiving a remote control request to the authentication server; and interworking with the application verification server in the authentication server to determine whether the mobile terminal is a valid mobile terminal registered for remote control of the IoT device. Authenticating the remote server; Approving remote control for the IoT device when the requesting control mobile terminal is the legitimate mobile terminal.
또한, 상기 인증하는 단계는, 인증서버에서 상기 어플리케이션 검증서버로부터 난수값과 난수값을 이용하여 생성된 제1 인증키(수신키)를 수신하는 단계와, 인증서버에서 IoT기기로부터 수신된 모바일 단말의 단말정보를 수신하여 상기 단말정보와 난수값을 이용하여 제2 인증키(수신키)를 생성하는 단계와, 상기 제1 인증키와 상기 제2 인증키를 비교하고, 상기 제1 인증키와 제2 인증키가 일치하는 경우 모바일 단말을 상기 정당한 모바일 단말로 인증하는 단계를 포함하는 것을 특징으로 한다.The authenticating may include receiving a first authentication key (receive key) generated by using the random number and the random number from the application verification server in the authentication server, and receiving the mobile terminal from the IoT device in the authentication server. Receiving the terminal information to generate a second authentication key (receive key) using the terminal information and the random number, comparing the first authentication key with the second authentication key, and comparing the first authentication key with And if the second authentication key matches, authenticating the mobile terminal with the legitimate mobile terminal.
본 발명에 따르면, 모바일 단말과 IoT기기간 제3자 보안 인증에 있어서, 제3자 보안 인증서버를 도입하여 모바일 단말의 해킹에 대비한 IoT기기 원격 제어용 어플리케이션 프로그램의 위조/변조체크, 모바일 단말-IoT기기간의 보안인증 패킷 등을 제3자가 점검하여 인증해주며, 난수를 발생시키고 해당 난수에 따라 물리코드, 위치 및 장비 식별정보 중에 하나를 선택하여 인증코드를 생성하는 프로세스를 적용함으로써, 모바일 단말과 IoT 기기간 보안 인증과정의 무결성 및 보안성을 강화할 수 있는 이점이 있다.According to the present invention, in the third-party security authentication of the mobile terminal and the IoT period, forgery / forgery check of the application program for remote control of the IoT device in preparation for hacking of the mobile terminal by introducing a third-party security authentication server, mobile terminal-IoT A third party checks and authenticates security authentication packets between devices, and generates a random number and applies a process of generating an authentication code by selecting one of physical code, location, and device identification information according to the random number. There is an advantage that can enhance the integrity and security of the security authentication process between IoT devices.
또한, 본 발명에 따른 인증서버는 IoT기기의 정당한 모바일 단말에 대한 자주 사용하는 지역에 대한 GPS정보를 저장하고, 모바일 단말이 IoT기기를 제어하고자 할 경우 모바일 단말로부터 GPS정보를 입력받은 후, 입력된 GPS정보와 기저장된 자주 사용하는 지역에 대한 GPS정보와 비교하여 일정한 횟수 이상으로 다름이 발견될 경우 모바일 단말에 저장된 자동 로그인에 필요한 아이디와 패스워드를 삭제하는 기능을 구비함으로써 모바일 단말을 분실한 경우에도 적절한 보안을 제공할 수 있게 되었다.In addition, the authentication server according to the present invention stores the GPS information for the frequently used area for the legitimate mobile terminal of the IoT device, if the mobile terminal wants to control the IoT device, after receiving the GPS information from the mobile terminal, input When the mobile terminal is lost by providing a function to delete the ID and password required for automatic login stored in the mobile terminal if a difference is found more than a predetermined number of times compared to the GPS information of the pre-stored GPS information and the pre-stored frequently used area. It is also possible to provide adequate security.
IoT 원격 제어용 어플리케이션의 무결성 검증키를 이용하여 어플리케이션 프로그램에 위조/변조되지 않은 모바일 단말에 대해 원격 제어 대상이 되는 IoT기기를 등록하며, 임의의 모바일 단말로부터 IoT기기에 대한 원격 제어 요청이 있는 경우 난수값을 이용하여 모바일 단말과 인증서버에서 각각 생성한 인증키가 서로 일치하는지 여부를 검사하는 것을 통해 인증키가 일치하는 모바일 단말에 대해서만 IoT기기에 대한 원격 제어를 승인함으로써, 인증되지 않은 모바일 단말에 의한 IoT기기의 무단 제어 및 정보 변경 등의 피해가 발생하지 않도록 하는 이점이 있다.Registers the IoT device to be remotely controlled for the mobile terminal that is not forged / modulated in the application program using the integrity verification key of the application for IoT remote control, and random number when there is a remote control request for the IoT device from any mobile terminal. By checking whether the authentication keys generated by the mobile terminal and the authentication server match each other using the value, the remote control of the IoT device is approved only for the mobile terminal with the matching authentication key. There is an advantage that does not cause damage such as unauthorized control and information change of the IoT device.
또한, 모바일 단말과 IoT기기간의 인증 및 제어과정에서 통신패킷이 스니핑, 스푸핑, 패킷조작 등에 노출되는 것을 방지할 수 있고, 또한, 모바일 단말 인증시 종래의 인증카드 또는 USB 등 별도의 인증기기를 사용하지 않고, 모바일 단말의 단말정보 등과 같이 고유키와 난수를 조합한 1회성 인증키를 사용함으로써, 인증 카드 또는 USB 등 별도의 인증기기의 분실 위험과 사용상 불편함을 감소시키고, 보안성을 높이며, 인증 시스템 구현 비용을 절약할 수 있는 이점이 있다.In addition, during the authentication and control process between the mobile terminal and the IoT device, it is possible to prevent the communication packet from being exposed to sniffing, spoofing, packet manipulation, and the like, and using a separate authentication device such as a conventional authentication card or USB when authenticating the mobile terminal. By using a one-time authentication key that combines a unique key and a random number, such as terminal information of the mobile terminal, to reduce the risk of loss and inconvenience in using a separate authentication device, such as an authentication card or USB, and increase the security, This has the advantage of saving the cost of implementing an authentication system.
도 1은 본 발명의 첫 번째 실시 예에 따른 모바일 단말과 IoT기기간 제3자 보안인증 시스템 구성도.
도 2는 본 발명의 첫 번째 실시 예에 따른 IoT기기를 제어할 모바일 단말을 인증서버에 등록/변경/삭제하는 흐름도.
도 3은 본 발명의 첫 번째 실시 예에 따른 IoT기기의 초기 구입시 모바일 단말에서 IoT기기를 등록/변경/삭제하는 흐름도.
도 4는 본 발명의 첫 번째 실시 예에 따른 IoT기기를 제어할 모바일 단말(Family)을 모바일 단말(Master)에 등록/변경/삭제하는 흐름도.
도 5는 본 발명의 첫 번째 실시 예에 따른 모바일 단말(Family)에 IoT기기를 등록/변경/삭제하는 흐름도.
도 6 내지 도 7은 본 발명의 첫 번째 실시 예에 따른 모바일 단말과 IoT기기간 보안인증 시스템에서 IoT기기에 접근하는 모바일 단말을 인증하는 신호 처리 흐름도.
도 8 내지 도 9는 본 발명의 다른 실시 예에 따른 모바일 단말과 IoT기기간 보안인증 시스템에서 IoT기기에 접근하는 모바일 단말을 인증하는 신호 처리 흐름도.
도 10은 본 발명의 다른 실시 예에 따른 모바일 단말과 IoT기기간 제3자 보안인증 시스템 구성도.
도 11은 본 발명의 다른 실시 예에 따른 IoT기기를 제어한 모바일 단말을 어플리케이션 검증서버에 등록/변경/삭제하는 흐름도.
도 12는 본 발명의 실시 예에 따른 IoT기기의 초기 구입시 모바일 단말에서 IoT기기를 등록/변경/삭제하는 흐름도.
도 13은 본 발명의 실시 예에 따른 IoT기기를 제어할 모바일 단말(Family)을 모바일 단말(Master)에 등록/변경/삭제하는 흐름도.
도 14는 본 발명의 다른 실시 예에 따른 모바일 단말(Family)에 IoT기기를 등록/변경/삭제하는 흐름도.
도 15 내지 도 16는 본 발명의 다른 실시 예에 따른 모바일 단말과 IoT기기간 보안인증 시스템에서 IoT기기에 접근하는 모바일 단말을 인증하는 신호 처리 흐름도.1 is a block diagram of a third-party security authentication system for the mobile terminal and the IoT period according to the first embodiment of the present invention.
2 is a flow chart for registering / modifying / deleting a mobile terminal for controlling an IoT device in an authentication server according to a first embodiment of the present invention.
3 is a flowchart of registering / modifying / deleting an IoT device in a mobile terminal upon initial purchase of an IoT device according to the first embodiment of the present invention.
4 is a flowchart of registering / modifying / deleting a mobile terminal (Family) to a mobile terminal (Master) to control an IoT device according to the first embodiment of the present invention.
5 is a flowchart of registering / modifying / deleting an IoT device in a mobile terminal according to a first embodiment of the present invention.
6 to 7 are signal processing flowcharts for authenticating a mobile terminal accessing an IoT device in the IoT terminal security authentication system according to a first embodiment of the present invention.
8 to 9 are signal flow diagrams for authenticating a mobile terminal and a mobile terminal accessing an IoT device in an IoT term security authentication system according to another embodiment of the present invention.
10 is a block diagram illustrating a third party security authentication system for a mobile terminal and an IoT period according to another embodiment of the present invention.
11 is a flowchart of registering / modifying / deleting a mobile terminal controlling an IoT device in an application verification server according to another embodiment of the present invention.
12 is a flowchart of registering / modifying / deleting an IoT device in a mobile terminal upon initial purchase of an IoT device according to an embodiment of the present invention.
FIG. 13 is a flowchart of registering / changing / deleting a mobile terminal (Family) to a mobile terminal (Master) to control an IoT device according to an embodiment of the present invention.
14 is a flowchart of registering / modifying / deleting an IoT device in a mobile terminal according to another embodiment of the present invention.
15 to 16 are signal processing flowcharts for authenticating a mobile terminal accessing an IoT device in a mobile terminal and an IoT term security authentication system according to another embodiment of the present invention.
이하, 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, with reference to the accompanying drawings will be described in detail the operating principle of the present invention. In the following description of the present invention, when it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. Terms to be described later are terms defined in consideration of functions in the present invention, and may be changed according to intentions or customs of users or operators. Therefore, the definition should be made based on the contents throughout the specification.
도 1은 본 발명의 실시 예에 따른 모바일 단말과 IoT기기간 제3자 보안인증 시스템의 구성을 도시한 것이다.1 illustrates a configuration of a mobile terminal and an IoT period third party security authentication system according to an embodiment of the present invention.
본 발명의 실시 예에 따른 제3자 보안인증 시스템에서는 인증서버(100), 모바일 단말(200), IoT기기(230) 및 유무선인터넷망 등으로 구성될 수 있으며, 단말의 그룹(유형)은 모바일 단말-IoT기기간(1:m, n:1, n:m) 단말 그룹으로 접속할 수 있다. 여기서, 유무선인터넷망은 예를 들어, 음성통신망, 데이터 통신망 및 와이파이망 등의 IoT기기와 직접 접속할 수 있는 통신망일 수 있다.In the third party security authentication system according to an embodiment of the present invention, the
이때, IoT통신이란 USN(Ubiquitous Sensor Network), M2M(Machine to Machine)에서 진화된 형태를 말한다. 즉, M2M이 통신장비(End-Device)와 사람과의 통신이 주목적이었다면, IoT는 사물의 범위를 넓혀 보안장치, 스마트가전, 냉난방장치, CCTV, 조명기기, 온도조절장치 등의 사물을 사람과 통신이 가능하도록 하는 통신을 말한다. 이러한, IoT 기술 안에는 센싱 기술, 통신 기술, 서비스 기술 등이 존재하며, 이를 통해 모든 사물의 정보를 유무선인터넷망과 같이 네트워크로 구축이 되며, 취득된 정보를 통해 다양한 서비스의 제공이 가능하다. 이러한, IoT는 인간과 사물, 서비스 세 가지 분산된 환경 요소에 대해 인간의 명시적 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보 처리 등 지능적 관계를 형성하는 사물 공간 연결망의 개념이다. 이러한, IoT의 주요구성 요소인 사물은 유무선 네트워크에서의 통신 장비뿐만 아니라, 사람, 차량, 교량, 각종 전자장비, 문화재, 자연 환경을 구성하는 물리적 사물 등을 포함한다. 이러한, IoT는 네트워크를 이용하여 사람과 사물, 사물과 사물간 지능 통신을 할 수 있는 M2M의 개념을 인터넷으로 확장하여 사물뿐 아니라, 현실세계 및 가상세계의 모든 정보와 상호작용한다.In this case, IoT communication refers to a form evolved from USN (Ubiquitous Sensor Network), M2M (Machine to Machine). In other words, if M2M was primarily intended for communication between end-devices and people, the IoT would expand the scope of things to secure objects such as security devices, smart home appliances, heating and cooling devices, CCTV, lighting equipment, and temperature control devices. Communication that enables communication. In such IoT technology, sensing technology, communication technology, service technology, etc. exist, and through this, information of all things is constructed in a network like a wired / wireless internet network, and various services can be provided through acquired information. The IoT is a concept of an IoT space network that forms intelligent relationships such as sensing, networking, and information processing in cooperation with humans, things, and services in three distributed environment elements without explicit human intervention. The IoT, which is a major component of the IoT, includes not only communication equipment in wired and wireless networks, but also people, vehicles, bridges, various electronic equipment, cultural assets, and physical objects constituting a natural environment. The IoT extends the concept of M2M capable of intelligent communication between people and objects, objects and objects using a network, and interacts with all information in the real world and the virtual world as well as objects.
이하, 도 1을 참조하여 본 발명의 실시 예에 따른 제3자 보안인증 시스템의 각 구성요소에서의 동작을 상세히 설명하기로 한다.Hereinafter, an operation of each component of the third party security authentication system according to an embodiment of the present invention will be described in detail with reference to FIG. 1.
먼저, 인증서버(100)는 IoT기기(230)에 접근하여 원격 제어를 수행하는 모바일 단말(200)이 정당한 모바일 단말인지 여부를 인증하는 서버일 수 있다.First, the
즉, 인증서버(100)는 본 발명의 실시 예에 따라 IoT기기에 접근하기 위한 모바일 단말(200)을 등록/변경/삭제하는 동작을 수행한다. 또한, 모바일 단말(200)의 등록 후, 모바일 단말(200)에서 IoT기기(230)에 접근하기 위한 인증 요청을 수신하는 경우, 모바일 단말(200)로부터 전송된 단말정보와 인증서버에 등록된 모바일 단말의 단말정보를 비교하고, IoT기기 제어용 어플리케이션 프로그램이 변경되었는지 등을 검사하여 모바일 단말(200)을 인증함으로써, 모바일 단말(200)에서 IoT기기(230)에 대한 원격 제어가 가능하도록 할 수 있다.That is, the
이러한, 인증서버(100)는 관리로그 DB(110), 인증 DB(120), 관리용 단말DB(130), 패킷탈취 방지부(112), 아이디/패스워드(ID/Password) 관리부(116), 인증부(122), 인증 어플리케이션(APP) 관리부(112), 소스코드 변조체크부(114), 모바일 단말(Master/ Family) 관리부(118), IoT기기 관리부(126), 조회 관리부(128), 로그 관리부(129) 등과 같은 모듈을 탑재할 수 있다.Such, the
관리용 단말 DB(130)는 등록된 모바일 단말(200) 및 IoT기기(230)에 대한 단말정보를 저장하고, 등록된 모바일 단말(200)을 주로 사용하는 지역에 대한 GPS 정보를 설정한다. 주로 사용하는 지역의 예로는 집 또는 회사 위치가 될 수 있다. 모바일 단말(200)에는 GPS 센서가 구비되므로 구비된 GPS 센서를 이용하여 GPS 정보를 얻거나 입력되는 주소를 GPS로 변환하여 등록할 수 있다. 해당 인증 DB(120)는 인증승인, 인증거부 및 인증에러에 대한 결과 값과 인증된 어플리케이션 및 어플리케이션 프로그램의 버전 정보와 모바일 단말 또는 IoT기기(230)에서 수신된 어플리케이션 무결성 검증키 정보를 저장한다. 관리로그DB(110)는 인증서버(100)에서 실행하는 모든 작업의 로그(log)를 기록하여 상태 조회, 통계 등의 정보자료 관리한다.The
패킷탈취 방지부(112)는 모바일 단말(200)과 인증서버(100)간 송수신되는 패킷이 탈취되는 것을 방지한다.The packet
아이디/패스워드 관리부(116)는 인증서버(100)로 로그인하도록 모바일 단말(200)에 대해 할당된 로그인 아이디/패스워드에 대한 정보를 관리한다.The ID /
인증부(122)는 모바일 단말(200)로부터 IoT기기(230)에 대한 원격 제어 요청이 있는 경우, 해당 모바일 단말(200)이 원격 제어 권한을 가지는 정당한 모바일 단말인지 여부를 인증한다.If there is a remote control request for the
인증 어플리케이션 관리부(124)는 인증된 IoT기기 제어용 어플리케이션의 버전 정보와 무결성 검증키에 대한 정보를 관리한다.The
IoT기기 관리부(126)는 인증서버(200)에 등록되는 IoT기기(230)에 대한 정보를 관리한다.The
소스코드 변조체크부(114)는 모바일 단말(200)에 설치되는 IoT기기 제어용 어플리케이션의 위조 또는 변조 여부를 체크한다. 이때, 소스코드 변조체크부(114)는 예를 들어 모바일 단말(200)로부터 전송되는 어플리케이션의 무결성 검증키에 포함되는 어플리케이션의 체크썸(checksum) 정보 등을 이용하여 어플리케이션의 위조 또는 변조를 체크할 수 있으나, 이에 한정되는 것은 아니다.The source code modulation check unit 114 checks forgery or modulation of an IoT device control application installed in the
모바일 단말(Master/ Family) 관리부(118)는 인증서버(100)에 등록된 모바일 단말(200)을 관리한다. 이때, 이러한 모바일 단말(200)은 IoT기기(230)에 대한 제어 권한에 따라 마스터로 구분되는 모바일 단말(Master)(210)과 패밀리로 구분되는 모바일 단말(Family)(220)일 수 있으며, 모바일 단말(Master)(210)는 모바일 단말(Family)(220)에서 IoT기기(230)를 등록/변경/삭제하고자 하는 경우, 이러한 등록/ 변경/삭제에 대해 승인하여 줄 수 있는 권한이 설정될 수 있다.The mobile terminal (Master / Family)
조회 관리부(128)는 모바일 단말(200)이 인증서버(100)에 접속하여 조회하는 정보를 관리한다. 로그 관리부(129)는 인증서버(100)에 로그인하는 모바일 단말(200)의 각종 로그 기록을 관리한다.The
모바일 단말(200)은 유무선인터넷망 등을 통해 IoT기기(230)에 접속하여 IoT기기(230)를 원격 제어할 수 있는 사용자 단말장치를 말할 수 있다. 이러한, 모바일 단말(200)은 예를 들어 IoT기기(230)를 제어하기 위하여 음성통신망, 데이터 통신망 및 와이파이망 등을 사용하는 휴대 전화, 스마트폰, PAD, 테블릿 등의 단말장치가 될 수 있으나, 이에 한정되는 것은 아니다.The
또한, 모바일 단말(200)은 IoT기기(230)에 대한 원격 제어를 수행하기 위해, 인증서버(100)에 등록하며, 인증서버(100)를 통한 인증절차를 통해 IoT기기(230)에 대한 원격 제어 권한을 승인받아 IoT기기(230)에 대한 원격 제어를 수행할 수 있다.In addition, the
이러한, 모바일 단말(200)은 예를 들어 전송패킷 관리부(211), 아이디/패스 워드 관리부(212), 단말기 승인관리부(213), 로그인 관리부(214), 인증 관리부(215), 보안키 관리부(216), IoT기기 운영관리부(217) 등의 모듈을 탑재할 수 있다.Such a
전송패킷 관리부(211)는 전송되는 데이터(보안키, 모바일 단말 정보 등)의 패킷 송수신을 관리한다. 아이디/패스워드 관리부(212)는 인증서버(100)와 IoT기기(230) 등으로 로그인하기 위한 아이디/패스워드 등을 관리한다. 단말기 승인관리부(213)는 IoT기기(230)에 접근하는 모바일 단말(Family)(220)에 대해 IoT기기(230)에 대한 사용승인을 관리한다.The transmission packet manager 211 manages packet transmission and reception of transmitted data (security key, mobile terminal information, etc.). The ID / password manager 212 manages an ID / password for logging in to the
로그인 관리부(214)는 모바일 단말(200)이 IoT기기(230) 또는 인증서버(100)에 로그인한 정보를 관리한다. 인증관리부(215)는 모바일 단말(200)에 설치되는 IoT기기 제어용 어플리케이션의 무결성 검증키 정보를 관리한다.The login manager 214 manages information on which the mobile terminal 200 logs in to the
보안키 관리부(216)는 모바일 단말(200)의 단말정보를 보안키로 생성하여 관리하며, 이와 같이 보안키로 생성되는 모바일 단말(200)의 단말정보는 모바일 단말(200)에 대한 인증서버(100)로의 등록과 IoT기기(230)의 원격 제어를 위한 인증 수행에 사용될 수 있다. IoT기기 운영관리부(217)는 모바일 단말(200)에 등록되는 IoT기기(230)에 대한 정보를 관리한다.The security
IoT기기(230)는 유무선인터넷통신이 가능한 전자기기를 말하는 것으로 각종 센서를 통제하는 보안장치, 스마트가전, 냉난방장치, CCTV, 조명기기, 온도조절장치, 허브장비 등을 포함할 수 있다. 즉, IoT기기(230)는 통신 기능이 탑재된 댁내 각종 전자 기기 예를 들어 냉장고, 스마트 TV 등과 같은 기기가 될 수 있으며, 홈 오토메이션(home automation)으로 연결되는 각종 댁내 기기를 제어하는 홈 오토메이션 제어장치 등이 될 수도 있다.The
또한, IoT기기(230)는 유무선인터넷망을 통해 모바일 단말(200)과 통신 수행이 가능하며, 인증서버(100)에서 인증된 모바일 단말(200)로부터 전송되는 원격 제어 명령을 수신하여 원격 제어 명령에 대응되는 동작을 수행할 수 있다.In addition, the
이러한, IoT기기(230)는 전송패킷 관리부(231), 아이디/패스워드 관리부(232), 운영단말 등록부(233), 로그인 검증부(234), 인증 관리부(236), 보안키 관리부(237), 난수 생성부(238) 등의 모듈을 탑재한다.The
전송패킷 관리부(231)는 모바일 단말(200)과의 사이에서 송수신되는 패킷과 인증서버(100)와의 사이에서 송수신되는 패킷에 대한 정보를 관리한다. 아이디/패스워드 관리부(232)는 IoT기기(230)로 로그인하도록 설정된 아이디와 패스워드를 관리한다. 운영단말 등록부(233)는 IoT기기(230)에 대한 원격 제어를 수행하도록 등록한 모바일 단말(200)에 대한 정보를 등록하고 관리한다. 로그인 검증부(234)는 IoT기기(230)로 로그인 시도하는 모바일 단말(200)에 대해 모바일 단말(200)에서 입력된 아이디/패스워드를 검사하여 로그인 시도가 정당한지 검사한다.The
인증 관리부(236)는 IoT기기(230)에 설치되는 IoT기기 제어용 어플리케이션의 무결성 검증키 정보를 관리한다. 보안키 관리부(237)는 모바일 단말(200)로부터 전송되는 모바일 단말(200)의 단말정보를 이용해서 생성되는 보안키 정보를 관리 한다. 난수 생성부(238)는 모바일 단말(200)의 보안인증에 필요한 난수값을 생성 한다. 이러한 난수값은 인증서버(100)에 등록한 모바일 단말(200)이 IoT기기(230)를 원격 제어하기 위한 인증 수행 시 생성될 수 있으며, 생성된 난수값은 모바일 단말(200)과 인증서버(100)로 각각 제공될 수 있다.The
한편, 도 1에서는 난수 생성부(238)가 IoT기기(230)에 구비되는 것을 예시 하였으나, 이는 하나의 실시예일뿐 본 발명의 실시예가 이에 한정되는 것은 아니다. 즉, 이러한 난수 생성부(238)는 시스템 구성에 따라 IoT기기(230)가 아니라 참조번호 (132)의 난수 생성부(132)로 인증서버(100)에 구비될 수도 있다.Meanwhile, although FIG. 1 illustrates that the
이때, 난수 생성부(132)가 인증서버(100)에 구비되는 경우, IoT기기(230)에 대한 원격 제어를 요청하는 모바일 단말(200)의 인증 수행 시 필요하게 되는 난수를 IoT기기(230)가 아니라 인증서버(100)에서 생성할 수 있으며, 인증서버(100)는 모바일 단말(200)의 인증 시, 모바일 단말(200)의 인증을 위한 난수값을 IoT기기(230)로부터 제공받는 것이 아니라, 난수값을 직접 생성하여 모바일 단말(200)로 제공하도록 구현할 수 있다.At this time, when the random
보안인증 시스템내 모바일 단말(200), IoT기기(230)간 전송되는 데이터는 유무선인터넷망을 통해서 전송될 수 있고, 전송된 패킷은 모바일 단말(200), IoT기기(230) 내에 설치된 인증 어플리케이션 또는 인증 모듈을 사용해서 자체 보안체크(패킷탈취방지)가 수행되도록 하여 전송된 패킷에 대한 안전성을 확보할 수 있으며, 모바일 단말(200), IoT기기(230)간 안전한 통신을 할 수 있다.Data transmitted between the
도 2는 본 발명의 실시 예에 따른 IoT기기를 제어할 모바일 단말을 인증 서버에 등록/변경/삭제하는 절차도를 도시한 것이다.2 is a flowchart illustrating a procedure for registering / modifying / deleting a mobile terminal to control an IoT device in an authentication server according to an exemplary embodiment of the present invention.
모바일 단말(200)은 IoT기기(230)에 대한 주요한 제어 권한을 가지는 마스터 역할을 수행하는 모바일 단말(Master)(210)과 모바일 단말(Master)(210)에 등록하여 IoT기기(230)를 제어할 수 있는 모바일 단말(Family)(220)로 구분될 수 있으나 이에 한정되는 것은 아니다. 또한, 이러한 모바일 단말(Master)(210)과 모바일 단말(Family)(220)는 모두 인증서버(100)에 등록하는 것이 필요하다. 따라서, 이하, 도 2에 대한 설명에서는 편의상 모바일 단말(Master)(210)과 모바일 단말(Family)(220)을 모두 통칭하여 모바일 단말(200)로 명명하여 설명하도록 한다.The
도 2를 참조하면, 인증서버(100)에 모바일 단말(200)을 등록/변경/삭제하는 등의 동작을 수행하기 위해서는 IoT기기 제어용 어플리케이션을 모바일 단말(200)에 설치하고 구동해야 한다.Referring to FIG. 2, in order to perform operations such as registering / modifying / deleting the
먼저, 인증서버(100)의 관리용 단말DB(130)에 모바일 단말(200)을 등록하는 프로세스의 경우, 모바일 단말(200)에서 인증서버(100)로 로그인을 수행한 후, IoT기기 제어용 어플리케이션의 무결성 검증키와 모바일 단말(200)의 GPS정보를 포함한 단말정보를 인증서버(100)로 전송한다. 이때 모바일 단말(200)이 주로 사용하는 지역에 대한 GPS 정보를 함께 전송한다. 이러한 주로 사용하는 지역에 대한 GPS 정보는 일정한 영역 범위의 GPS 정보로 정하면 된다. 예를 들어, 주소를 입력받을 경우 해당 주소의 GPS 정보를 기준으로 일정한 범위 내에 위치하는 GPS 범위를 정해 두면 된다.First, in the case of the process of registering the
이때, 무결성 검증키는 어플리케이션 프로그램이 해킹 등에 의해 위조/변조되었는지 여부를 판단하기 위한 정보로서, 예를 들어 어플리케이션의 버전(version) 정보 또는 체크썸(checksum) 정보 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 또한, 모바일 단말(200)의 단말정보 중 물리코드는 인증서버(100)에서 모바일 단말(200)에 대한 인증을 위한 보안키 정보로 사용될 수 있으며, 이러한 단말정보는 예를 들어, 모바일 단말(200)의 물리코드, 위치정보 및 장비식별정보가 될 수 있다. 또한, 이러한 물리코드는 모바일 단말(200)의 MAC 주소 정보 또는 USIM 정보 등이 될 수 있으나, 이에 한정되는 것은 아니다. In this case, the integrity verification key is information for determining whether the application program is forged / modulated by hacking or the like, and may include, for example, version information or checksum information of the application, but is not limited thereto. It doesn't happen. In addition, the physical code of the terminal information of the
이때, 인증서버(100)로 로그인을 수행함에 있어서, 모바일 단말(200)은 예를 들어 인증서버(100)에 접속하기 위해 미리 할당된 아이디(ID), 패스워드(password) 등을 사용자 등으로부터 입력받아 인증서버(100)에 로그인을 수행할 수 있다. 이러한 아이디, 패스워드 등은 등록 전에 인증서버(100)로부터 미리 할당 받아서 모바일 단말(200)의 사용자가 인지하고 있을 수 있다. At this time, in performing the login to the
그러면, 인증서버(100)는 모바일 단말(200)의 GPS정보를 포함한 단말정보와 어플리케이션의 무결성 검증키를 인증서버(100)의 관리용 단말 DB(130)에 등록한다. 자주 사용하는 지역에 대한 GPS 정보는 해당 모바일 단말(200)을 분실하였을 때 저장된 로그인 아이디와 패스워드를 삭제하는데 이용할 수 있다.Then, the
이어, 인증서버(100)는 위와 같이 로그인하여 등록을 요청한 모바일 단말(200)에 대해 등록을 수행한 경우, 모바일 단말(200)로 모바일 단말(200)의 단말정보와 어플리케이션의 무결성 검증키가 인증 DB(120)와 관리용 단말DB(130)에 정상적으로 등록이 완료되었음을 통지할 수 있다.Subsequently, when the
다음으로, 인증서버(100)에 등록된 모바일 단말(200)의 정보를 변경하는 프로세스의 경우, 모바일 단말(200)에서 인증서버(100)로 로그인을 수행한다.Next, in the case of the process of changing the information of the
이어, 모바일 단말(200)에서 모바일 단말(200)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(200)의 변경된 단말정보를 인증서버(100)로 전송한다. 이때, 변경된 단말정보는 모바일 단말(200)이 변경됨에 따른 새로운 모바일 단말(200)의 물리코드, 위치정보 및 장비식별정보 등이 될 수 있으며, 이러한 물리코드는 전술한 바와 같이 모바일 단말(200)의 MAC 주소 정보 또는 USIM 정보 등이 될 수 있다. 또한 위치 및 장비식별정보는 데이터 전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등이 포함된 정보가 될 수 있다. 이때 자주 사용하는 지역에 대한 GPS 정보도 다시 입력받는다.Subsequently, the
그러면, 인증서버(100)는 모바일 단말(210)에서 받은 어플리케이션의 무결성 검증키와 기등록된 모바일 단말(200)의 어플리케이션 무결성 검증키와 비교하여 일치하는 경우, 모바일 단말(200)의 변경된 GPS정보를 포함한 단말정보를 관리용 단말 DB(130)에 저장한다.Then, the
이어, 인증서버(100)는 위와 같이 로그인하여 정보 변경을 요청한 모바일 단말(200)에 대해 단말정보 변경을 정상적으로 수행한 경우, 모바일 단말(200)로 변경 작업완료 메시지를 전송하고 변경작업을 완료한다.Subsequently, when the
한편, 이때 만일 인증서버(100)에 대한 로그인 패스워드가 계속해서 최초에 설정되었던 디폴트(default)로 설정되어 있는 경우 인증서버(100)는 모바일 단말(200)로 패스워드 변경을 요청할 수 있다.Meanwhile, in this case, if the login password for the
이에 따라, 모바일 단말(200)에서 로그인 패스워드를 변경하고, 인증서버 (100)에 전달한다. 그러면, 인증서버(100)는 로그인 패스워드를 수정하고, 수정결과를 모바일 단말(200)로 통보하고, 패스워드 변경 프로세스를 종료한다.Accordingly, the
한편, 설명에서는 모바일 단말(200)의 정보 변경에 대해서만 예를 들어 설명하였으나, 모바일 단말(200)에 대한 단말정보 삭제의 경우에도 변경 절차와 동일한 과정을 통해 등록된 모바일 단말(200)에 대한 단말정보의 삭제가 가능하다.Meanwhile, in the description, for example, only the information change of the
도 3은 본 발명의 실시 예에 따른 IoT기기의 초기 구입시 모바일 단말 (200)에서 IoT기기를 등록/변경/삭제하는 절차도를 도시한 것이다. 이때, IoT기기(230)를 등록/변경/삭제하는 모바일 단말(200)은 인증서버(100)에 마스터로 등록된 모바일 단말(Master)(210)의 경우를 예를 들어 설명하기로 한다.3 is a flowchart illustrating a procedure for registering / modifying / deleting an IoT device in the
도 3을 참조하면, 모바일 단말(Master)(210)에서 IoT기기(230)를 등록/변경/삭제하는 등의 프로세스를 수행하기 위해서는 모바일 단말(200)을 인증서버(100)에 등록/변경/삭제하는 경우와 동일하게 IoT기기 제어용 어플리케이션을 모바일 단말(Master)(210)에 설치하고 구동해야 한다.Referring to FIG. 3, in order to perform a process of registering / modifying / deleting the
먼저, 모바일 단말(Master)(210)에 IoT기기(230)를 등록하는 프로세스의 경우, 모바일 단말(Master)(210)에서 IoT기기(230)로 로그인을 수행한 후, 모바일 단말(Master)(210)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(Master)(210)의 단말정보를 IoT기기(230)로 전송한다. 이때, 모바일 단말(Master)(210)의 단말 정보는 예를 들어 모바일 단말(Master)(210)의 물리코드, 위치정보 및 장비식별정보 등이 될 수 있다.First, in the case of the process of registering the
이때, IoT기기(230)로 로그인을 수행함에 있어서, 모바일 단말(Master)(210)은 예를 들어 IoT기기(230)의 최초 구입 시 IoT기기(230)에 할당된 아이디, 패스워드 등을 모바일 단말(Master)(210)의 사용자로부터 입력받아 IoT기기(230)에 로그인을 수행할 수 있다.At this time, in performing the login to the
그러면, IoT기기(230)는 모바일 단말(Master)(210)의 단말정보, 모바일 단말(Master)(210)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키 및 IoT기기(230)의 정보를 인증서버(100)로 전송한다. 이때, IoT기기의 정보라 함은 예를 들어 IoT기기(230)에 부여된 운영상 휴대, 부착, 각인, 일련번호를 통해서 인식되는 고유식별코드를 말할 수 있으나, 이에 한정되는 것은 아니다.Then, the
위와 같이, IoT기기(230)로부터 IoT기기(230)의 등록을 위한 정보를 인증서버(100)에서 수신을 할 경우 인증서버(100)는 인증서버(100)내 관리용 단말 DB(130)에 기등록된 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키와 IoT기기(230)에서 수신된 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키를 비교한다.As described above, when the
위와 같은 비교결과, 무결성 검증키가 서로 일치하는 경우, 인증서버(100)는 IoT기기(230)의 정보를 관리용 단말 DB(130)에 저장하고, IoT기기(230)로 모바일 단말(Master)(210)에 IoT기기(230)가 정상적으로 등록되었음을 알리는 등록완료 메시지를 보낸다. 비교결과 무결성 검증키가 불일치할 경우 인증서버(100)는 IoT기기(230)의 등록이 불가함을 알리는 등록 불가 메시지를 IoT기기(230)로 보낸다.As a result of the above comparison, when the integrity verification keys match each other, the
그러면, IoT기기(230)는 인증서버(100)에서 전송받은 등록완료 메시지 또는 등록 불가 메시지를 모바일 단말(Master)(210)로 전송한다.Then, the
한편, 이때 만일 IoT기기(230)에 대한 로그인 패스워드가 디폴트로 설정되어 있는 경우 모바일 단말(Master)(210)내 설치된 어플리케이션에서는 IoT기기(230)의 패스워드 변경을 요청할 수 있다.Meanwhile, if the login password for the
이에 따라, 모바일 단말(Master)(210)의 사용자는 패스워드 변경 화면에서 IoT기기(230)에 디폴트로 설정되어 있던 패스워드를 변경할 수 있으며, 이와 같이 패스워드가 변경되는 경우 모바일 단말(Master)(210)에서 IoT기기(230)에 대한 패스워드를 변경하고 IoT기기(230)에 전달할 수 있다.Accordingly, the user of the mobile terminal (Master) 210 can change the password set by default on the
그러면, IoT기기(230)에서 로그인 패스워드를 변경하고, IoT기기(230)의 패스워드변경이 완료되면 패스워드 변경완료 메시지를 모바일 단말(Master)(210)로 통보하고, 패스워드 변경 프로세스를 종료한다.Then, the login password is changed in the
한편, 모바일 단말(Master)(210)에 등록된 IoT기기(230)의 정보를 변경하는 프로세스의 경우, 모바일 단말(Master)(210)에서 IoT기기(230)로 로그인을 수행한 후, 어플리케이션의 무결성 검증키와 모바일 단말(Master)(210)의 단말정보를 IoT기기(230)로 전송한다.On the other hand, in the case of the process of changing the information of the
이어, IoT기기(230)는 모바일 단말(Master)(210)의 단말정보와 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키와 IoT기기(230)의 변경정보를 인증서버(100)로 전송한다.Subsequently, the
그러면, 인증서버(100)는 IoT기기(230)에서 전송받은 모바일 단말(200)의 어플리케이션의 무결성 검증키와 인증서버(100)내의 관리용 단말 DB(130)에 기등록된 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키를 비교한다.Then, the
이어, 인증서버(100)는 비교결과 두 개의 무결성 검증키가 일치하는 경우 모바일 단말(200)에서 등록된 IoT기기(230)의 정보를 IoT기기(230)의 변경정보로 변경하고, IoT기기(230)로 IoT기기(230)의 정보 변경 절차가 완료되었음을 알리는 메시지를 전송하며, 불일치할 경우 변경불가 메시지를 IoT기기(230)로 전송한다.Subsequently, if two integrity verification keys match, the
그러면, IoT기기(230)는 인증서버(100)에서 전송받은 변경 절차 완료 메시지 또는 변경 불가 메시지를 모바일 단말(210)로 전송한다.Then, the
한편, 이때 만일 IoT기기(230)에 대한 로그인 패스워드가 계속해서 최초에 설정되었던 디폴트로 설정되어 있는 경우 사용자가 IoT기기(230)에 대한 로그인 패스워드를 변경할 수 있다.Meanwhile, in this case, if the login password for the
이에 따라, 모바일 단말(200)에서 IoT기기(230)의 로그인 패스워드를 변경 하고, IoT기기(230)에 전달할 수 있다. 그러면, IoT기기(230)는 로그인 패스워드를 수정하고, 수정결과를 모바일 단말(200)로 통보하고, 패스워드 변경 프로세스를 종료한다.Accordingly, the
한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, IoT기기(230)에 대한 정보 삭제시에도 변경 절차와 동일한 과정을 통해 등록된 IoT기기(230)에 대한 정보의 삭제가 가능하다.Meanwhile, in the description, for example, only the change process of the change / deletion process has been described. However, even when the information on the
도 4는 본 발명의 실시 예에 따른 IoT기기(230)를 제어할 모바일 단말(Family)(220)을 모바일 단말(Master)(210)에 등록/변경/삭제하는 절차도를 도시한 것이다.4 is a flowchart illustrating a procedure for registering / modifying / deleting a mobile terminal (Family) 220 to control the
도 4를 참조하면, 모바일 단말(Family)(220)을 모바일 단말(Master)(210)에 등록/변경/삭제하는 동작을 위해서는 IoT기기 제어용 어플리케이션을 모바일 단말(Master)(210)과 모바일 단말(Family)(220)에 각각 설치하고 구동해야 한다.4, in order to register / change / delete the mobile terminal (Family) 220 to the mobile terminal (Master) 210, the application for controlling the IoT device to the mobile terminal (Master) 210 and the mobile terminal ( Family) 220 should be installed and driven respectively.
먼저, 모바일 단말(Family)(220)을 모바일 단말(Master)(210)에 등록하는 프로세스의 경우, 모바일 단말(Master)(210)에서 모바일 단말(Family)(220)로 로그인을 수행한 후, 모바일 단말(Master)(210)의 단말정보와 모바일 단말(Master)의 IoT기기 제어용 어플리케이션의 무결성 검증키를 전송한다.First, in the case of the process of registering the mobile terminal (Family) 220 to the mobile terminal (Master) 210, after logging in from the mobile terminal (Master) 210 to the mobile terminal (Family) 220, The terminal information of the mobile terminal (Master) 210 and the integrity verification key of the application for controlling the IoT device of the mobile terminal (Master) is transmitted.
그러면, 모바일 단말(Family)(220)은 모바일 단말(Master)(210)의 단말정보와 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키와 함께 모바일 단말(Family)(220)의 단말정보와 모바일 단말(Family)(220)의 어플리케이션의 무결성 검증키를 인증서버(100)로 전송한다.Then, the mobile terminal (Family) 220 is the terminal information of the mobile terminal (Master) 210 and the terminal information of the mobile terminal (Family) 220 together with the integrity verification key of the application of the mobile terminal (Master) (210) And transmits the integrity verification key of the application of the mobile terminal (Family) 220 to the authentication server (100).
위와 같이, 인증서버(100)에서 모바일 단말(Master)(210)에 모바일 단말(Family)(220)를 등록하기 위한 정보를 수신하는 경우, 인증서버(100)는 관리용 단말 DB(130)에 기등록된 모바일 단말(Master)(210)의 단말정보와 모바일 단말(Family) (220)로부터 수신한 모바일 단말(Master)(210)의 단말정보를 비교한다.As described above, when the
위와 같은 비교결과, 두 개의 단말정보가 서로 일치하는 경우 인증서버 (100)는 관리용 단말 DB(130)에 등록된 모바일 단말(Master)(210)에 모바일 단말(Family)(220)을 등록한다.As a result of the comparison, when the two terminal information is matched with each other, the
이어, 인증 서버(100)는 모바일 단말(Family)(220)에 대한 정보가 모바일 단말(Master)(210)에 정상적으로 등록되었음을 알리는 등록완료 또는 등록이 불가함을 알리는 등록 불가 메시지를 모바일 단말(Family)(220)로 보낸다.Subsequently, the
비교결과 두 개의 단말정보가 불일치할 경우, 인증서버(100)는 모바일 단말(Family)(220)에 대한 등록이 불가함을 알리는 등록 불가 메시지를 모바일 단말(Family)(220)로 보낸다.When the two terminal information is inconsistent as a result of the comparison, the
그러면, 모바일 단말(Family)(220)은 인증서버에서 전송받은 등록완료 메시지 또는 등록 불가 메시지를 모바일 단말(Master)(210)로 전송한다. 이때, 등록 완료 메시지를 수신하는 경우 모바일 단말(Master)(210)은 모바일 단말(Family)(220)로 등록승인 메시지를 전송하게 되며, 그러면, 모바일 단말(Family)(220)은 모바일 단말(Master)(210)로부터의 등록 승인 메시지에 따라 등록완료 메시지를 모바일 단말(Master)(210)로 전송하고, 모바일 단말(Family)(220)에 대한 등록 절차를 종료한다.Then, the mobile terminal (Family) 220 transmits a registration completion message or a non-registration message received from the authentication server to the mobile terminal (Master) (210). At this time, when receiving a registration completion message, the mobile terminal (Master) 210 transmits a registration approval message to the mobile terminal (Family) 220, and then, the mobile terminal (Family) 220 is a mobile terminal (Master) The registration completion message is transmitted to the mobile terminal (Master) 210 according to the registration approval message from the (210), and the registration procedure for the mobile terminal (Family) 220 is terminated.
다음으로, 모바일 단말(Master)(210)에 등록된 모바일 단말(Family)(220)의 정보를 변경/삭제하는 프로세스의 경우에는 모바일 단말(Master)(210)은 모바일 단말(Family)(220)로 로그인을 수행한 후, 모바일 단말(Family)(220)로 모바일 단말(Master)(210)의 단말정보와 어플리케이션의 무결성 검증키와 모바일 단말(Family)(220)의 변경된 단말정보를 전송한다.Next, in the case of the process of changing / deleting the information of the mobile terminal (Family 220) registered in the mobile terminal (Master) 210, the mobile terminal (Master) 210 is a mobile terminal (Family 220) After logging in, the terminal 220 transmits the terminal information of the
그러면, 모바일 단말(Family)(220)은 모바일 단말(Master)(210)의 단말정보와, 어플리케이션의 무결성 검증키와 함께 모바일 단말(Family)(220)의 어플리케이션의 무결성 검증키와 변경된 단말정보를 인증서버(100)로 전송한다.Then, the mobile terminal (Family) 220 and the terminal information of the mobile terminal (Master) 210, the integrity verification key and the changed terminal information of the application of the mobile terminal (Family) 220 together with the application integrity verification key Send to the authentication server (100).
이어, 인증서버(100)는 관리용 단말 DB(130)에 기등록된 모바일 단말(Master)(210)의 단말정보와 모바일 단말(Family)(220)에서 수신한 모바일 단말(Master)(210)의 단말정보를 비교한다.Subsequently, the
이때, 인증서버(100)는 비교결과 두 개의 단말정보가 일치하는 경우, 관리용 단말 DB(130)에 저장된 모바일 단말(Master)(210)에 등록된 모바일 단말(Family) (220)의 단말정보를 변경 요청된 단말정보로 변경 등록한다. 이어, 인증서버(100)는 모바일 단말(Family)(220)로 변경등록 완료 또는 등록이 불가함을 알리는 등록 불가 메시지를 보낸다.At this time, the
그러면, 모바일 단말(Family)(220)은 인증서버(100)에서 전송받은 변경 등록 완료 메시지 또는 변경 등록 불가 메시지를 모바일 단말(Master)(210)로 전송한다.Then, the mobile terminal (Family) 220 transmits the change registration complete message or the change registration impossible message received from the
이때, 변경 등록 완료 메시지를 수신하는 경우 모바일 단말(Master)(210)은 모바일 단말(Family)(220)로 변경 등록승인 메시지를 전송하게 되며, 모바일 단말(Family)(220)은 모바일 단말(Master)(210)로부터의 변경 등록 승인 메시지에 따라 변경 등록 완료 메시지를 모바일 단말(Master)(210)로 전송하고 모바일 단말(Family)(220)에 대한 변경 등록 절차를 종료한다.In this case, when the change registration completion message is received, the mobile terminal (Master) 210 transmits the change registration approval message to the mobile terminal (Family) 220, and the mobile terminal (Family) 220 is a mobile terminal (Master). The change registration completion message is transmitted to the mobile terminal (Master) 210 according to the change registration approval message from the 210 and the change registration procedure for the mobile terminal (Family) 220 is terminated.
한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, 모바일 단말(Family)(220)에 대한 정보 삭제 시에도 변경 절차와 동일한 과정을 통해 등록된 모바일 단말(Family)(220)에 대한 정보의 삭제가 가능하다.Meanwhile, in the description, only the change process of the change / deletion process has been described as an example. However, even when information on the
도 5는 본 발명의 실시 예에 따른 모바일 단말(Family)(220)에 IoT기기(230)를 등록/ 변경/삭제하는 절차도를 도시한 것이다.5 is a flowchart illustrating a procedure for registering / modifying / deleting an
도 5를 참조하면, 모바일 단말(Family)(220)에 IoT기기(230)를 등록/변경/삭제하는 등의 프로세스를 위해서는 IoT기기 제어용 어플리케이션을 모바일 단말(Master)(210)과 모바일 단말(Family)(220)에 설치하고 구동해야 한다.Referring to FIG. 5, for a process such as registering / modifying / deleting an
먼저, 모바일 단말(Family)(220)에 IoT기기(230)를 인증서버(100)에 등록하는 프로세스의 경우, 모바일 단말(Family)(220)에서 IoT기기(230)로 로그인을 수행한 후, 모바일 단말(Family)(220)의 어플리케이션의 무결성 검증키 및 모바일 단말(Family)(220)의 단말정보와, 모바일 단말(Master)(210)의 단말정보를 IoT기기(230)로 전송한다.First, in the case of the process of registering the
그러면, IoT기기(230)는 인증서버(100)로 모바일 단말(Family)(220)의 어플리케이션의 무결성 검증키, 단말정보와, 모바일 단말(Master)(210)의 단말정보, IoT기기(230)의 정보를 전송한다.Then, the
위와 같이 IoT기기(230)로부터 모바일 단말(Family)(220)에서 IoT기기(230)의 등록을 위한 정보를 인증서버(100)가 수신을 하면, 인증서버(100)는 관리용 단말 DB(130)에 기등록된 모바일 단말(Family)(220)의 단말정보와 IoT기기(230)를 통해 수신된 모바일 단말(Family)(220)의 단말정보를 비교한다.When the
위와 같은 비교결과, 두 개의 단말정보가 서로 일치하는 경우 인증서버 (100)는 모바일 단말(Master)(210)로 사용 승인을 요청한다. 이때, 이러한 사용 승인은 예를 들어 모바일 단말(Family)(220)에 IoT기기(230)를 등록하는 것에 대한 승인을 의미할 수 있다.As a result of the comparison, when the two terminal information is matched with each other, the
그러면, 모바일 단말(Master)(210)은 모바일 단말(Family)(220)이 인증된 것을 확인하고, 모바일 단말(Family)(220)에 IoT기기(230)를 등록하는 것을 승인할 수 있다.Then, the mobile terminal (Master) 210 may confirm that the mobile terminal (Family) 220 is authenticated, and may approve the registration of the
이어, 위와 같이 모바일 단말(Family)(220)에 IoT기기(230)의 등록을 승인하는 경우, 모바일 단말(Master)(210)은 등록 승인 메시지와 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키를 인증서버(100)로 전송한다.Subsequently, when approving the registration of the
그러면, 인증서버(100)는 관리용 단말 DB(130)에 기등록된 모바일 단말(Master)(210)의 어플리케이션 무결성 검증키와 모바일 단말(Master)(210)로부터 전송된 어플리케이션 무결성 검증키가 일치하는지 비교하고, 두 개의 무결성 검증키가 일치하는 경우 IoT기기(230)의 정보를 관리용 단말 DB(130)에 저장하여 IoT기기(230)를 모바일 단말(Family)(220)에 등록한다.Then, the
이어, 인증서버(100)는 모바일 단말(Master)(210)의 승인메시지를 IoT기기(230)로 전송한다. 그러면, IoT기기(230)는 모바일 단말(Family)(220)로 등록완료 메시지를 전송하면 모바일 단말(Family)(220)는 모바일 단말(Master)(210)로 등록확인 메시지를 통보하고 종료한다. 최종적으로 모바일 단말(Master)(210)가 지정된 시간내 모바일 단말(Family)(220)로부터 확인 메시지를 못 받을 경우 등록은 취소된다.Subsequently, the
다음으로, 모바일 단말(Family)(220)에 등록된 IoT기기(230)를 변경하는 프로세스의 경우, 모바일 단말(Family)(220)에서 IoT기기(230)로 로그인을 수행한 후, 모바일 단말(Family)(220)의 단말정보 및 어플리케이션 무결성 검증키와, 모바일 단말(Master)(210)의 단말정보, IoT기기(230)의 변경정보를 IoT기기(230)로 전송한다.Next, in the case of changing the
이어, IoT기기(230)는 인증서버(100)로 모바일 단말(Family)(220)의 어플리케이션의 무결성 검증키와 모바일 단말(Family)(220)의 단말정보, IoT기기(230)의 변경정보를 전송한다.Subsequently, the
그러면, 인증서버(100)는 관리용 단말 DB(130)에 기등록된 모바일 단말(Family)(220)의 단말정보와 IoT기기(230)를 통해 수신된 모바일 단말(Family) (220)의 단말정보를 비교한다.Then, the
위와 같은 비교결과, 두 개의 단말정보가 서로 일치하는 경우 인증서버 (100)는 모바일 단말(Master)(210)로 변경 승인을 요청한다.As a result of the comparison, when the two terminal information is matched with each other, the
그러면, 모바일 단말(Master)(210)은 모바일 단말(Family)(220)이 인증된 것을 확인하고, 모바일 단말(Family)(220)에 등록된 IoT기기(230)의 정보를 변경하는 것을 승인할 수 있다.Then, the mobile terminal (Master) 210 confirms that the mobile terminal (Family) 220 is authenticated, and approves to change the information of the
이어, 위와 같이 모바일 단말(Family)(220)에서 등록된 IoT기기(230)의 변경이 승인되는 경우, 모바일 단말(Master)(210)은 변경 승인 메시지와 모바일 단말(Master)(210)의 어플리케이션의 무결성 검증키를 인증서버(100)로 전송한다.Then, when the change of the
그러면, 인증서버(100)는 관리용 단말 DB(130)에 기등록된 모바일 단말(Master)(210)의 어플리케이션 무결성 검증키와 모바일 단말(Master)(210)로부터 전송된 어플리케이션 무결성 검증키가 일치하는지 비교하고, 두 개의 무결성 검증 키가 일치하는 경우 IoT기기(230)의 변경 정보를 관리용 단말 DB(130)에 저장한다.Then, the
이어, 인증서버(100)는 모바일 단말(Master)(210)의 변경 승인메시지를 IoT기기(230)로 전송한다. 그러면, IoT기기(230)는 모바일 단말(Family)(220)로 변경 등록완료 메시지를 전송하면 모바일 단말(Family)(220)는 모바일 단말(Master)(210)로 등록확인 메시지를 통보하고 종료한다. 최종적으로 모바일 단말(Master)(210)가 지정된 시간내 모바일 단말(Family)(220)로부터 확인 메시지를 못 받을 경우 변경등록은 취소된다.Subsequently, the
한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, IoT기기에 대한 정보 삭제 시에도 변경 절차와 동일한 과정을 통해 등록된 IoT기기에 대한 정보의 삭제가 가능하다.Meanwhile, in the description, only the change process of the change / deletion process has been described as an example. However, when deleting information on the IoT device, the information on the registered IoT device may be deleted through the same process as the change procedure.
도 6 내지 도 7은 본 발명의 실시 예에 따른 모바일 단말(200)과 IoT기기(230)간 보안인증 시스템에서 IoT기기에 접근하는 모바일 단말을 인증하는 신호 처리 흐름을 도시한 것이다.6 to 7 illustrate a signal processing flow for authenticating a mobile terminal accessing an IoT device in a security authentication system between the
이하, 도 1 내지 도 7을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to FIGS. 1 to 7.
먼저, 모바일 단말(200)에서 IoT기기 제어용 어플리케이션을 구동하여 IoT기기(230)로 로그인을 수행한다(S600). 이때, IoT기기(230)에 정상적으로 로그인이 수행되지 않은 경우 실패횟수를 카운딩하며 최초 인증신청 단계로 가서 처음부터 인증 과정을 다시 진행하여 인증을 실패한 경우 실패횟수를 증가시켜서 실패횟수가 지정한 임계횟수를 초과하였을 때 IoT기기(230)는 인증과정을 종료한다(S603).First, the
IoT기기(230)에 정상적으로 로그인 수행된 경우 IoT기기(230)에서 모바일 단말(200)의 로그인을 승인하며, 로그인이 승인되는 경우, 모바일 단말(200)에서 IoT기기(230)로 모바일 단말(200)의 단말정보와 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키(버전 정보, 체크썸(checksum) 등)를 전송한다(S604). 이때 모바일 단말(200)의 단말정보 중에서 GPS 정보를 함께 전송한다.If the
그러면, IoT기기(230)에서는 모바일 단말(200)로부터 수신된 모바일 단말의 단말정보(GPS 정보 포함)와 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키와 IoT기기(230)의 정보를 인증서버(100)로 전송한다(S606).Then, the
이에 따라, 인증서버(100)는 IoT기기(230)로부터 전송된 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키를 검사하여, 어플리케이션 프로그램에 이상이 없는지를 확인하고, 전송받은 GPS 정보를 저장된 주로 사용하는 지역 GPS 정보와 비교한다(S608). 이때, 이상이 없는지를 확인하는 것은 예를 들어, 어플리케이션 프로그램이 해킹 등을 통해 위조/변조되었는지를 검사하는 것을 의미할 수 있으나 이에 한정되는 것은 아니다. Accordingly, the
전송받은 GPS 정보를 관리용 단말DB(130)에 저장된 주로 사용하는 지역 GPS 정보와 비교하고(S608), 일치할 경우 count 변수를 '0'으로 초기화하고(S608-1), 불일치할 경우 count 변수를 '1' 증가시킨다(S608-2). count 변수가 미리 정해진 일정한 회수(예를 들어 '30') 이상이 될 경우 IoT기기(230)에 모바일 단말(200)의 로그인 초기화를 지시하고(S608-3), IoT기기(230)는 해당 명령을 모바일 단말(200)로 송부하고(S608-4), 모바일 단말(200)은 기기에 저장된 로그인 아이디와 패스워드를 삭제를 수행한다(S608-5). 이러한 S608, S608-1 내지 S608-5 단계는 도면에는 도시되지 않았으나 이러한 단계들에 의해 정당한 사용자가 아닌 모바일 단말(200) 소지자는 더 이상 로그인하지 못하도록 조치한다.The received GPS information is compared with the predominantly used local GPS information stored in the management terminal DB 130 (S608), and if it matches, initializes the count variable to '0' (S608-1), and if it is not, count variable Increases to '1' (S608-2). When the count variable becomes more than a predetermined number of times (for example, '30'), the
또한, 인증서버(100)에서는 어플리케이션 프로그램의 이상 여부를 확인하는 동작에 있어서, 예를 들어 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키를 관리용 단말 DB(130)에 기등록된 모바일 단말(200)의 IoT기기 제어용 어플리케이션의 무결성 검증키와 비교한 후, 일치하는 경우 어플리케이션 프로그램에 이상이 없음을 확인할 수 있으나, 이에 한정되는 것은 아니다.In addition, in the operation of checking whether the application program is abnormal in the
위와 같은 확인 결과, 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 있는 경우(S610), 인증서버(100)는 IoT기기(230)로 인증실패 메시지를 전송하게 되고(S634), 이러한 인증실패 메시지는 IoT기기(230)에서 다시 모바일 단말로 전송하여 인증이 실패했음이 통보된다(S636).As a result of the above confirmation, if there is an error in the application program for IoT device control installed in the mobile terminal 200 (S610), the
확인 결과 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없는 경우(S610), 인증서버(100)는 IoT기기(230)로 모바일 단말(200)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없음을 통보한다(S612).As a result of the check, when there is no abnormality in the application program for IoT device control installed in the mobile terminal 200 (S610), the
그러면, IoT기기(230)에서는 모바일 단말(200)의 인증을 위한 IoT기기(230)의 난수값을 생성하여 모바일 단말(200)로 전송한다(S614). 이때, 이러한 난수값의 생성을 위해 IoT기기(230)에는 난수 생성기가 포함될 수 있으나, 이에 한정되는 것은 아니다.Then, the
위와 같이 IoT기기(230)로부터 난수값이 수신되는 경우, 모바일 단말(200)에서는 난수값을 이용하여 제1 인증키(수신키)를 생성하고(S616), IoT기기(230)로 전송한다(S618).When the random number value is received from the
이때, 이러한 제1 인증키는 모바일 단말(200)이 인증서버(100)에 등록된 모바일 단말인지 여부를 인증하기 위한 키를 의미할 수 있으며, 이러한 제1 인증키는 예를 들어 모바일 단말(200)의 단말정보와 난수값을 이용하여 생성된 키로 1회성 키가 될 수 있으나, 이에 한정되지는 않는다. 또한, 이러한 단말정보는 모바일 단말(200)을 식별하는 물리코드, 위치 및 장비식별정보가 될 수 있으며, 이러한 물리코드는 모바일 단말(200)의 MAC주소 정보와 USIM 정보를 포함한 정보일 수 있으나 이에 한정되는 것은 아니다. 또한 위치 및 장비식별정보는 데이터 전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있다.In this case, the first authentication key may mean a key for authenticating whether the
이어, IoT기기(230)에서는 모바일 단말(200)로부터 전송되는 제1 인증키를 수신하고, 이와 같이 수신된 제1 인증키, 난수값, 모바일 단말(200)의 단말정보, 및 IoT기기(230) 정보를 인증서버(100)로 전송한다(S620).Subsequently, the
위와 같이, IoT기기(230)로부터 모바일 단말(200)에서 생성된 제1 인증키가 수신되는 경우, 인증서버(100)에서는 관리용 단말 DB(130)에 기등록된 해당 모바일 단말(200)의 단말정보와 IoT기기(230)에서 생성된 난수값을 이용하여 제2 인증키(생성키)를 생성한다(S622).As described above, when the first authentication key generated in the
이어, 인증서버(100)는 위와 같이 생성한 제2 인증키와 제1 인증키를 비교 하여 서로 일치하는지 여부를 검사한다(S624).Subsequently, the
이때, 제1 인증키와 제2 인증키가 서로 일치하지 않는 경우(S626), 인증서버(100)는 IoT기기(230)로 인증실패 메시지를 전송하게 되고(S634), 이러한 인증실패 메시지는 IoT기기(230)에서 다시 모바일 단말(200)로 전송되어 인증이 실패했음이 통보된다(S636).In this case, when the first authentication key and the second authentication key does not match each other (S626), the
제1 인증키와 제2 인증키가 서로 일치하는 경우(S626), 인증서버(100)는 IoT기기(230)에 로그인한 모바일 단말(200)을 정당한 모바일 단말로 인증 하고, 인증 결과 정보 및 인증된 모바일 단말(200)의 단말정보와 IoT기기(230)의 정보를 인증 DB(120)에 등록한다(S628).When the first authentication key and the second authentication key match each other (S626), the
이어, 인증서버(100)는 IoT기기(230)로 인증성공 메시지를 전송하게 되고(S630), 이러한 인증 성공 메시지는 IoT기기(230)에서 다시 모바일 단말(200)로 전송되어 인증이 성공했음이 통보된다(S632). 이에 따라, 모바일 단말(200)에서 IoT기기(230)를 원격으로 제어하는 것이 가능하게 된다.Subsequently, the
도 8 내지 도 9는 본 발명의 다른 실시 예에 따른 모바일 단말과 IoT기기간 보안인증 시스템에서 IoT기기에 접근하는 모바일 단말을 인증하는 신호 처리 흐름을 도시한 것이다. 도 8 내지 도 9에 도시된 모바일 단말 인증에서는 도 1에 도시된 시스템 구성에서와는 달리, 난수 생성기(340)가 인증서버(300)에 위치되는 경우의 신호 처리 흐름을 도시한 것이다.8 to 9 illustrate a signal processing flow for authenticating a mobile terminal accessing an IoT device in a mobile terminal and an IoT term security authentication system according to another embodiment of the present invention. Unlike the system configuration shown in FIG. 1, the mobile terminal authentication illustrated in FIGS. 8 to 9 illustrates a signal processing flow when the
이하, 도 8 내지 도 9를 참조하여 본 발명의 다른 실시 예를 상세히 설명하기로 한다.Hereinafter, another embodiment of the present invention will be described in detail with reference to FIGS. 8 to 9.
먼저, 모바일 단말(400)에서 IoT 제어용 어플리케이션을 구동하여 인증서버(300)로 로그인을 수행한다(S800). 이때, 인증서버(300)에서 정상적으로 로그인이 수행되지 않은 경우 실패횟수를 카운딩하며 최초 인증신청단계로 가서 처음부터 인증 과정을 다시 진행하여 인증을 실패한 경우 실패횟수를 증가시켜서 실패횟수가 지정한 임계횟수를 초과하였을 때 인증서버(300)는 인증과정을 종료한다(S803).First, the
인증서버(300)에서 정상적으로 로그인 수행된 경우 인증서버 (300)에서 모바일 단말(400)의 로그인을 승인하며, 로그인이 승인되는 경우, 모바일 단말(400)에서 인증서버(300)로 모바일 단말(400)의 GPS 정보를 포함한 단말정보와 모바일 단말(400)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키(버전 정보, 체크썸(checksum) 등)를 전송한다(S804).When the login is normally performed in the
이에 따라, 인증서버(100)는 모바일 단말(400)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키를 검사하여 어플리케이션 프로그램에 이상이 없는지를 확인하고, 전송받은 GPS 정보를 저장된 주로 사용하는 지역 GPS 정보와 비교한다(S806). 이때, 이상이 없는지를 확인하는 것은 예를 들어, 어플리케이션 프로그램이 해킹 등을 통해 위조/변조되었는지를 검사하는 것을 의미할 수 있으나 이에 한정되는 것은 아니다.Accordingly, the
또한, 인증서버(300)에서는 어플리케이션 프로그램의 이상 여부를 확인하는 동작에 있어서, 예를 들어 모바일 단말(400)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키를 관리용 단말 DB(330)에 기등록된 모바일 단말(400)의 IoT기기 제어용 어플리케이션의 무결성 검증키와 비교한 후, 일치하는 경우, 어플리케이션 프로그램에 이상이 없음을 확인할 수 있으나, 이에 한정되는 것은 아니다.In addition, in the operation of checking whether the application program is abnormal in the
전송받은 GPS 정보를 관리용 단말DB(130)에 저장된 주로 사용하는 지역 GPS 정보와 비교하고(S806), 일치할 경우 count 변수를 '0'으로 초기화하고(S806-1), 불일치할 경우 count 변수를 '1' 증가시킨다(S806-2). count 변수가 미리 정해진 일정한 회수(예를 들어 '30') 이상이 될 경우 IoT기기(230)에 모바일 단말(200)의 로그인 초기화를 지시하고(S806-3), IoT기기(230)는 해당 명령을 모바일 단말(200)로 송부하고(S806-4), 모바일 단말(200)은 기기에 저장된 로그인 아이디와 패스워드를 삭제를 수행한다(S608-5). 이러한 S806, S806-1 내지 S608-5 단계는 도면에는 도시되지 않았으나, 이러한 단계들에 의해 정당한 사용자가 아닌 모바일 단말(200) 소지자는 더 이상 로그인하지 못하도록 조치한다.The received GPS information is compared with the predominantly used local GPS information stored in the management terminal DB 130 (S806), and if the match is initialized to the count variable '0' (S806-1), if the count variable is not matched Is increased to '1' (S806-2). When the count variable becomes more than a predetermined number of times (for example, '30'), the
위와 같은 확인 결과, 모바일 단말에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 있는 경우(S808), 인증서버(300)는 모바일 단말(400)로 인증실패 메시지를 전송한다(S826).As a result of the above check, if there is an error in the application program for controlling the IoT device installed in the mobile terminal (S808), the
확인 결과 모바일 단말에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없는 경우(S808), 인증서버(300)는 모바일 단말(400)로 모바일 단말(400)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없음을 통보한다.As a result of the check, if there is no abnormality in the application program for IoT device control installed in the mobile terminal (S808), the
이어, 인증서버(300)는 모바일 단말(400)의 인증을 위한 난수값을 생성하여 모바일 단말(400)로 전송한다(S810). 이때, 이러한 난수값의 생성을 위해 인증서버(300)에는 난수 생성기(900)가 포함될 수 있으나, 이에 한정되는 것은 아니다.Subsequently, the
그러면, 모바일 단말(400)에서는 위와 같이 난수값이 수신되는 경우, 와 수신된 난수값을 이용하여 제1 인증키(수신키)를 생성하고(S812), IoT기기(430)로 제1인증키와 모바일 단말(400)의 단말정보를 전송한다(S814).Then, when the random number is received as described above, the
이때, 이러한 제1 인증키는 모바일 단말(400)이 인증서버(300)에 등록된 모바일 단말인지 여부를 인증하기 위한 키를 의미할 수 있으며, 이러한 제1 인증키는 예를 들어 모바일 단말(400)의 단말정보와 난수값을 이용하여 생성된 키로 1회성 키가 될 수 있으나, 이에 한정되지는 않는다. 또한, 이러한 단말정보는 모바일 단말(400)을 식별하는 물리코드, 위치 및 장비식별정보가 될 수 있으며, 이러한 물리코드는 모바일 단말의 MAC주소 정보와 USIM 정보를 포함함 정보일 수 있으나, 이에 한정되는 것은 아니다. 또한 위치 및 장비식별정보는 데이터 전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS 위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있다.In this case, the first authentication key may mean a key for authenticating whether the
이어, IoT기기(430)에서는 모바일 단말(400)로부터 전송되는 제1 인증키를 수신하고, 이와 같이 수신된 제1 인증키와 모바일 단말(400)의 단말정보, IoT기기(430)의 정보를 인증서버(300)로 전송한다(S816).Subsequently, the
위와 같이, IoT기기(430)로부터 모바일 단말(400)에서 생성된 제1 인증키와 IoT기기(430)의 정보가 수신되는 경우, 인증 서버(300)에서는 관리용 단말DB (330)에 기등록된 해당 모바일 단말(400)의 단말정보와 난수값을 이용하여 생성한 제2 인증키(생성키)와 제1 인증키를 비교한다(S818).As described above, when the first authentication key generated in the
이때, 이러한 제2 인증키의 생성에 있어서, 인증서버(300)는 난수값을 모바일 단말기(400)로 전송한 이후, 제1인증키와의 비교를 위해 관리용 단말 DB(330)에 기등록된 해당 모바일 단말(400)의 단말정보와 난수값을 이용하여 제1 인증키의 수신 전에 미리 생성하여(S813) 둘 수 있으나, 이에 한정되는 것은 아니다.At this time, in the generation of such a second authentication key, the
이어, 인증서버(300)는 위와 같이 생성한 제2 인증키와 제1 인증키를 비교 하여 서로 일치하는지 여부를 검사한다.Subsequently, the
이때, 제1 인증키와 제2 인증키가 서로 일치하지 않는 경우(S820), 인증서버(300)는 모바일 단말(400)로 인증실패 메시지를 전송하여 인증이 실패했음을 통보 한다(S826).At this time, when the first authentication key and the second authentication key does not match each other (S820), the
제1 인증키와 제2 인증키가 서로 일치하는 경우(S820), 인증서버(300)는 모바일 단말(400)을 정당한 모바일 단말로 인증하고, 인증 결과 정보 및 인증된 모바일 단말(400)의 단말정보와 IoT기기(430)의 정보를 인증 DB(320)에 등록한다(S822).When the first authentication key and the second authentication key match each other (S820), the
이어, 인증서버(300)는 모바일 단말(400)로 인증성공 메시지를 전송하여 인증이 성공했음을 통보한다(S824). 이에 따라, 모바일 단말(400)에서 IoT기기(430)를 원격으로 제어하는 것이 가능하게 된다.Subsequently, the
도 10은 본 발명의 또 다른 실시 예에 따른 모바일 단말과 IoT기기간 제3자 보안인증 시스템의 구성을 도시한 것이다. 도 10을 참조하면, 본 발명의 다른 실시 예에 따른 보안인증 시스템에서는 도 1에서와는 달리, 인증서버(500), 모바일 단말(600), IoT기기(630), 어플리케이션 검증서버(700) 및 유무선인터넷망 등으로 구성될 수 있으며, 단말의 그룹(유형)은 모바일 단말-IoT기기간(1:m, n:1, n:m) 단말 그룹으로 접속할 수 있다. 여기서, 유무선인터넷망은 예를 들어 음성통신망, 데이터 통신망 및 와이파이망 등의 IoT기기와 직접 접속할 수 있는 통신망일 수 있다.10 is a block diagram illustrating a configuration of a mobile terminal and an IoT period third party security authentication system according to another embodiment of the present invention. Referring to FIG. 10, in the security authentication system according to another embodiment of the present invention, unlike in FIG. 1, an
이하, 도 10을 참조하여 본 발명의 다른 실시 예에 따른 보안인증 시스템의 각 구성요소에서의 동작을 상세히 설명하기로 한다.Hereinafter, an operation of each component of the security authentication system according to another embodiment of the present invention will be described in detail with reference to FIG. 10.
먼저, 인증서버(500)는 IoT기기(630)에 접근하여 원격 제어를 수행하는 모바일 단말(600)이 정당한 모바일 단말인지 여부를 인증하는 서버일 수 있다.First, the
즉, 인증서버(500)는 본 발명의 실시 예에 따라 모바일 단말(600)에서 IoT 기기(630)에 접근하기 위한 인증 요청을 수신하는 경우, 모바일 단말(600)로부터 전송된 단말정보와 등록된 모바일 단말(600)의 단말정보를 비교하고, IoT기기 제어용 어플리케이션 프로그램이 변경되었는지 등을 검사하여 모바일 단말(600)을 인증함으로써, 모바일 단말(600)에서 IoT기기(630)에 대한 원격 제어가 가능하도록 할 수 있다.That is, when the
이러한, 인증서버(500)는 관리로그 DB(510), 인증 DB(520), 패킷탈취 방지부(511), 아이디/패스워드(ID/Password) 관리부(521), 인증부(514), 모바일 단말(Master /Family) 관리부(516), IoT기기 관리부(517), 로그 관리부(518), 조회 관리부(519) 등과 같은 모듈을 탑재할 수 있다.Such, the
인증 DB(520)는 인증승인, 인증거부 및 인증에러에 대한 결과 값과 인증된 어플리케이션 및 어플리케이션 프로그램의 버전 정보관리와 모바일 단말 또는 IoT기기에서 수신된 어플리케이션 무결성 검증키 정보를 저장한다. 관리로그 DB (510)는 인증서버(500)에서 실행하는 모든 작업의 로그를 기록하여 상태 조회, 통계 등의 정보자료를 관리한다.The
패킷탈취 방지부(511)는 모바일 단말(600)과 인증서버(500)간 송수신되는 패킷이 탈취되는 것을 방지한다.The packet deodorization prevention unit 511 prevents a packet transmitted and received between the
아이디/패스워드 관리부(512)는 인증서버(500)로 로그인하도록 모바일 단말(600)에 대해 할당된 로그인 아이디/패스워드에 대한 정보를 관리한다.The ID / password manager 512 manages information on the login ID / password assigned to the
인증부(514)는 모바일 단말(600)로부터 IoT기기(630)에 대한 원격 제어 요청이 있는 경우, 해당 모바일 단말(600)이 원격 제어 권한을 가지는 정당한 모바일 단말인지 여부를 인증한다.If there is a remote control request for the
모바일 단말(Master/ Family) 관리부(516)는 인증 DB(520)에 등록된 모바일 단말(200)을 관리한다.The mobile terminal (Master / Family)
IoT기기 관리부(517)는 인증서버(500)에 등록되는 IoT기기(630)에 대한 정보를 관리한다. 로그 관리부(518)는 인증서버(500)에 로그인하는 모바일 단말 (600)의 각종 로그 기록을 관리한다. 조회 관리부(519)는 모바일 단말(600)이 인증 서버(500)에 접속하여 조회하는 정보를 관리한다.The
모바일 단말(600)은 유무선인터넷망을 통해 IoT기기(630)에 접속하여 IoT기기(630)를 원격 제어할 수 있는 사용자 단말장치를 말할 수 있다. 이러한, 모바일 단말(600)은 예를 들어 IoT기기(630)를 제어하기 위하여 음성통신망, 데이터 통신망 및 와이파이망 등을 사용하는 휴대전화, 스마트폰, PAD, 테블릿 등의 단말장치가 될 수 있으나, 이에 한정되는 것은 아니다.The
또한, 모바일 단말(600)은 IoT기기(630)에 대한 원격 제어를 수행하기 위해, 인증서버(500)에 등록하며, 인증서버(500)를 통한 인증절차를 통해 IoT기기(630)에 대한 원격 제어 권한을 승인받아 IoT기기(630)에 대한 원격 제어를 수행할 수 있다.In addition, the
이러한, 모바일 단말(600)은 예를 들어 전송패킷 관리부(611), 아이디/패스 워드 관리부(612), 단말기 승인관리부(613), 로그인 관리부(614), 인증 관리부(615), 보안키 관리부(616), IoT기기 운영관리부(617) 등의 모듈을 탑재할 수 있다.The
전송패킷 관리부(611)는 전송되는 데이터(보안키, 모바일 단말 정보 등)의 패킷 송수신을 관리한다. 아이디/패스워드 관리부(612)는 인증서버(600)와 IoT기기(630) 등으로 로그인하기 위한 아이디/패스워드 등을 관리한다. 단말기 승인관리부(613)는 IoT기기(630)에 접근하는 모바일 단말(Family)(620)에 대해 IoT기기(630)에 대한 사용승인을 관리한다.The
로그인 관리부(614)는 모바일 단말(600)이 IoT기기(630) 또는 인증서버 (600)에 로그인한 정보를 관리한다. 인증 관리부(615)는 모바일 단말(600)에 설치 되는 IoT기기 제어용 어플리케이션의 무결성 검증키 정보를 관리한다.The
보안키 관리부(616)는 모바일 단말(600)의 단말정보를 보안키로 생성하여 관리하며, 이와 같이 보안키로 생성되는 모바일 단말(600)의 단말정보는 모바일 단말(600)에 대한 인증서버(500)로의 등록과 IoT기기(630)의 원격 제어를 위한 인증 수행에 사용될 수 있다. IoT기기 운영관리부(617)는 모바일 단말(600)에 등록되는 IoT기기(630)에 대한 정보를 관리한다.The security
IoT기기(630)는 유무선 인터넷 통신이 가능한 전자기기를 말하는 것으로 각종 센서를 통제하는 보안장치, 스마트 가전, 냉난방장치, CCTV, 조명기기, 온도조절장치, 허브장비 등을 포함할 수 있다. 즉, IoT기기(630)는 통신 기능이 탑재된 댁내 각종 전자 기기 예를 들어 냉장고, 스마트 TV 등과 같은 기기가 될 수 있으며, 홈 오토메이션으로 연결되는 각종 댁내 기기를 제어하는 홈 오토메이션 제어장치 등이 될 수도 있다.The
또한, IoT기기(630)는 유무선 인터넷 통신망을 통해 모바일 단말(600)과 통신 수행이 가능하며, 인증서버(500)에서 인증된 모바일 단말(600)로부터 전송되는 원격 제어 명령을 수신하여 원격 제어 명령에 대응되는 동작을 수행할 수 있다.In addition, the
이러한, IoT기기(630)는 전송패킷 관리부(631), 아이디/패스워드 관리부(632), 운영단말 등록부(633), 로그인 검증부(634), 인증 관리부(636), 보안키 관리부(637) 등의 모듈을 탑재한다.The
전송패킷 관리부(631)는 모바일 단말(600)과의 사이에서 송수신되는 패킷과 인증서버(500)와의 사이에서 송수신되는 패킷에 대한 정보를 관리한다. 아이디/패스워드 관리부(632)는 IoT기기(630)로 로그인하도록 설정된 아이디와 패스워드를 관리한다. 운영단말 등록부(633)는 IoT기기(630)에 대한 원격 제어를 수행하도록 등록한 모바일 단말(600)에 대한 정보를 등록하고 관리한다. 로그인 검증부(634)는 IoT기기(630)로 로그인 시도하는 모바일 단말(600)에 대해 모바일 단말(600)에서 입력된 아이디/패스워드를 검사하여 로그인 시도가 정당한지 검사한다.The
인증 관리부(636)는 IoT기기(630)에 설치되는 IoT기기 제어용 어플리케이션의 무결성 검증키 정보를 관리한다. 보안키 관리부(637)는 모바일 단말(600)로부터 전송되는 모바일 단말(600)의 단말정보를 이용해서 생성되는 보안키 정보를 관리한다.The
어플리케이션 검증서버(700)는 모바일 단말에 탑재되는 IoT기기 제어용 어플리케이션의 변경 여부를 검증하는 서버일 수 있다. 또한, 어플리케이션 검증서버(700)는 도 1의 인증서버(100)의 어플리케이션 검증과 장비관리등록 기능을 대신하여 모바일 단말(600)와 IoT기기(630)에 대한 등록/변경/삭제하는 등의 동작을 수행할 수 있다.The
어플리케이션 검증서버(300)의 주요기능은 첫 번째로 관리용 단말 DB(710)에 등록된 모바일 단말(600) 및 IoT기기(630)에 대한 단말정보 관리운영을 수행한다. 두 번째로 난수를 발생하여 프로그램의 인증키를 생성할 수 있고, 이와 같이 생성한 인증키를 인증서버(500)에 제공한다. 세 번째로 모바일 단말(600)에 탑재되는 IoT기기 제어용 어플리케이션의 무결성 검증을 수행한다. 그 밖에 소스코드 변조체크부를 이용하여 모바일 단말(600)에 설치되는 IoT기기 제어용 어플리케이션의 위조 또는 변조 여부를 체크한다. 이때, 소스코드의 변조체크에 있어서, 어플리케이션 검증서버(700)는 예를 들어 모바일 단말(600)로부터 전송되는 어플리케이션의 무결성 검증 키에 포함되는 어플리케이션의 체크썸 정보를 이용하여 어플리케이션의 위조 또는 변조를 체크할 수 있으나, 이에 한정되는 것은 아니다.The main function of the
이러한 어플리케이션 검증서버(700)는 관리용 단말 DB(710), 패킷탈취 방지부(711), 아이디/패스워드 관리부(712), 소스코드 변조체크부(713), 모바일 단말 관리부(714), 로그인 관리부(715), 조회 관리부(716), 인증 어플리케이션 관리부(717) 등과 같은 모듈을 탑재할 수 있다.The
관리용 단말 DB(710)는 등록된 모바일 단말(600) 및 IoT기기(630)에 대한 단말정보를 관리한다. 패킷탈취 방지부(711)는 모바일 단말(200)과 어플리케이션 검증서버(700)간 송수신되는 패킷이 탈취되는 것을 방지한다. 아이디/패스워드 관리부(712)는 어플리케이션 검증서버(700)로 로그인하도록 모바일 단말(600)에 대해 할당된 로그인 아이디/패스워드에 대한 정보를 관리한다.The
소스코드 변조체크부(713)는 모바일 단말(600)에 설치되는 IoT기기 제어용 어플리케이션의 위조 또는 변조 여부를 체크한다. 이때, 소스코드 변조체크부(713)는 예를 들어 모바일 단말(600)로부터 전송되는 어플리케이션의 무결성 검증키에 포함되는 어플리케이션의 체크썸 정보를 이용하여 어플리케이션의 위조 또는 변조를 체크할 수 있으나, 이에 한정되는 것은 아니다.The source
모바일 단말(Master/Family) 관리부(714)는 어플리케이션 검증서버(700)에 등록된 모바일 단말(600)을 관리한다. 이때, 이러한 모바일 단말(600)은 IoT기기(630)에 대한 제어 권한에 따라 마스터로 구분되는 모바일 단말(Master)(610)와 패밀리로 구분되는 모바일 단말(Family)(620)일 수 있으며, 모바일 단말(Master)(610)는 모바일 단말(Family)(620)에서 IoT기기(630)를 등록/변경/삭제하고자 하는 경우, 이러한 등록/변경/삭제에 대해 승인하여 줄 수 있는 권한이 설정될 수 있다.The mobile terminal (Master / Family) management unit 714 manages the
로그인 관리부(715)는 어플리케이션 검증서버(700)로 로그인하는 모바일 단말(600)의 정보를 관리한다. 조회 관리부(716)는 모바일 단말(600)이 어플리케이션 검증서버(700)에 접속하여 조회하는 정보를 관리한다. 인증 어플리케이션 관리부(717)는 인증된 IoT기기 제어용 어플리케이션의 버전 정보와 무결성 검증키에 대한 정보를 관리한다. 난수 생성부(718)는 모바일 단말(600)의 보안인증에 필요한 난수 값을 생성한다. 이러한 난수값은 어플리케이션 검증서버(700)에 등록한 모바일 단말(600)이 IoT기기(630)를 원격 제어하기 위한 인증 수행 시 생성될 수 있으며, 생성된 난수값은 모바일 단말(600)과 인증서버(100)로 각각 제공될 수 있다.The
보안인증 시스템내 모바일 단말(600), IoT기기(630)간 전송되는 데이터는 유무선인터넷망을 통해서 전송될 수 있고, 전송된 패킷은 모바일 단말(600), IoT기기(630) 내에 설치된 인증 어플리케이션 또는 인증 모듈을 사용해서 자체 보안체크(패킷탈취방지)가 수행되도록 하여 전송된 패킷에 대한 안전성을 확보할 수 있으며, 모바일 단말(600), IoT기기(630)간 안전한 통신을 할 수 있다.Data transmitted between the
도 11은 본 발명의 다른 실시 예에 따른 IoT기기를 제어하는 모바일 단말(600)을 어플리케이션 검증서버에 등록/변경/삭제하는 절차도를 도시한 것이다.11 is a flowchart illustrating a procedure for registering / changing / deleting a
모바일 단말(600)은 IoT기기(630)에 대한 주요한 제어 권한을 가지는 마스터 역할을 수행하는 모바일 단말(Master)(610)과 모바일 단말(Master)(610)에 등록하여 IoT기기(630)를 제어할 수 있는 모바일 단말(Family)(620)로 구분될 수 있으나 이에 한정되는 것은 아니다. 또한, 이러한 모바일 단말(Master)(610)과 모바일 단말(Family)(620)는 모두 인증서버(500)에 등록하는 것이 필요하다. 따라서, 이하, 도 11에 대한 설명에서는 편의상 모바일 단말(Master)(610)과 모바일 단말(Family)(620)을 모두 통칭하여 모바일 단말(600)로 명명하여 설명하도록 한다.The
도 11을 참조하면, 모바일 단말(600)을 어플리케이션 검증서버(700)의 관리용 단말 DB(710)에 등록/변경/삭제하는 등의 프로세스를 수행하기 위해서는 IoT기기 제어용 어플리케이션을 모바일 단말(600)에 설치하고 구동해야 한다.Referring to FIG. 11, in order to perform a process such as registering / modifying / deleting the
먼저, 어플리케이션 검증서버(700)에 모바일 단말(600)을 등록하는 프로세스의 경우, 모바일 단말(600)에서 어플리케이션 검증서버(700)로 로그인을 수행한 후, 어플리케이션의 무결성 검증키와 모바일 단말(600)의 단말정보를 어플리케이션 검증서버(700)로 전송한다. 이때, 무결성 검증키는 어플리케이션 프로그램이 해킹 등에 의해 위조/변조되었는지 여부를 판단하기 위한 정보로서, 예를 들어 어플리케이션의 버전 정보 또는 체크썸(checksum) 정보 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 또한, 모바일 단말(600)의 단말정보의 일부인 물리코드는 어플리케이션 검증서버(700)에서 모바일 단말(600)에 대한 인증을 위한 보안키 정보로 사용될 수 있으며, 이러한 단말정보는 물리코드, 위치정보 및 장비식별정보가 있으며, 예를 들어 모바일 단말(600)의 물리코드가 될 수 있다. 또한, 이러한 물리코드는 모바일 단말(600)의 MAC 주소 정보 또는 USIM 정보 등이 되며, 또한 위치 및 장비식별정보는 데이터 전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있으나, 이에 한정되는 것은 아니다.First, in the case of the process of registering the
이때, 어플리케이션 검증서버(700)로 로그인을 수행함에 있어서, 모바일 단말(600)은 예를 들어 어플리케이션 검증서버(700)에 접속하기 위해 미리 할당된 아이디(ID), 패스워드(password) 등을 사용자 등으로부터 입력받아 어플리케이션 검증서버(700)에 로그인을 수행할 수 있다. 이러한 아이디, 패스워드 등은 등록 전에 어플리케이션 검증서버(700)로부터 미리 할당 받아서 모바일 단말(600)의 사용자가 인지하고 있을 수 있다.At this time, in performing the login to the
그러면, 어플리케이션 검증서버(700)는 모바일 단말(600)의 단말정보와 어플리케이션의 무결성 검증키를 어플리케이션 검증서버(700)의 관리용 단말 DB (710)에 등록 한다.Then, the
이어, 어플리케이션 검증서버(700)는 위와 같이 로그인하여 등록을 요청한 모바일 단말(600)에 대해 등록을 수행한 경우, 모바일 단말(600)로 모바일 단말(600)의 단말정보와 어플리케이션의 무결성 검증키가 인증 DB(520)와 관리용 단말 DB(710)에 정상적으로 등록이 완료되었음을 통지한다.Subsequently, when the
다음으로, 어플리케이션 검증서버(700)에 등록된 모바일 단말(600)의 단말 정보를 변경하는 프로세스의 경우, 모바일 단말(600)에서 어플리케이션 검증서버(700)로 로그인을 수행한다. 이어, 모바일 단말(600)에서 모바일 단말(600)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(600)의 변경된 단말정보를 어플리케이션 검증서버(700)로 전송한다. 이때, 변경된 단말정보는 모바일 단말(600)이Next, in the case of the process of changing the terminal information of the
변경됨에 따른 새로운 모바일 단말(600)의 물리코드, 위치정보 및 장비식별정보가 될 수 있으며, 물리코드는 전술한 바와 같이 모바일 단말의 MAC 주소 정보 또는 USIM 정보 등이 되며, 또한 위치 및 장비식별정보는 데이터전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있다.The physical code, location information and equipment identification information of the new
그러면, 어플리케이션 검증서버(700)는 모바일 단말(600)에서 받은 어플리케이션의 무결성 검증키와 기등록된 모바일 단말(600)의 어플리케이션 무결성 검증 키와 비교하여 일치하는 경우, 모바일 단말(600)의 변경된 단말 정보를 관리용 단말 DB(710)에 저장한다.Then, the
이어, 어플리케이션 검증서버(700)는 위와 같이 로그인하여 정보 변경을 요청한 모바일 단말(600)에 대해 단말정보 변경을 정상적으로 수행한 경우, 모바일 단말(600)로 변경 작업완료 메시지를 전송하고 변경작업을 완료한다.Subsequently, when the
한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, 모바일 단말(600)에 대한 단말정보 삭제의 경우에도 변경 절차와 동일한 과정을 통해 등록된 모바일 단말(600)에 대한 단말정보의 삭제가 가능하다.Meanwhile, in the description, only the change process of the change / deletion process has been described as an example. However, even in the case of deleting the terminal information for the
도 12는 본 발명의 실시 예에 따른 IoT기기의 초기 구입시 모바일 단말에서 IoT기기를 등록/변경/삭제하는 절차도를 도시한 것이다. 이때, IoT기기(630)를 등록/변경/삭제하는 모바일 단말(600)은 어플리케이션 검증서버(700)에 마스터로 등록된 모바일 단말(Master)(610)의 경우를 예를 들어 설명하기로 한다.12 is a flowchart illustrating a procedure for registering / modifying / deleting an IoT device in a mobile terminal during initial purchase of an IoT device according to an embodiment of the present invention. In this case, the
도 12를 참조하면, 모바일 단말(Master)(610)에서 IoT기기(630)를 등록/변경/삭제하는 등의 프로세스를 수행하기 위해서는 모바일 단말(Master)(610)을 어플리케이션 검증서버(700)에 등록/변경/삭제하는 경우와 동일하게 IoT기기 제어용 어플리케이션을 모바일 단말(Master)(610)에 설치하고 구동해야 한다.Referring to FIG. 12, in order to perform a process such as registering / modifying / deleting the
먼저, 모바일 단말(Master)(610)에 IoT기기(630)를 등록하는 프로세스의 경우, 모바일 단말(Master)(610)에서 IoT기기(630)로 로그인을 수행한 후, 모바일 단말(Master)(610)은 IoT기기(630)의 단말정보를 요청하고, IoT기기(630)는 단말정보를 모바일 단말(Master)(610)로 전송한다. 이때, IoT기기(630)로 로그인을 수행함에 있어서, 모바일 단말(600)은 예를 들어 IoT기기(630)의 최초 구입 시 IoT기기(630)에 할당된 아이디, 패스워드 등을 모바일 단말(600)의 사용자로부터 입력받아 IoT기기(600)에 로그인을 수행할 수 있다. 또한, 이때, IoT기기(630)의 정보라 함은 예를 들어 IoT기기(630)에 부여된 운영상 휴대, 부착, 각인, 일련번호를 통해서 인식되는 고유식별 코드를 말할 수 있으나, 이에 한정되는 것은 아니다.First, in the case of the process of registering the
그러면, 모바일 단말(Master)(610)은 모바일 단말(Master)(610)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(Master)(610)의 단말정보 및 IoT기기(630)의 단말정보를 어플리케이션 검증서버(700)로 전송한다. 이때, 모바일 단말 (600)의 단말정보는 물리코드, 위치정보 및 장비식별정보 등이고, 예를 들어 MAC주소 정보 또는 USIM 정보 등과 같은 모바일 단말(Master)(610)의 물리코드가 될 수 있고, 또한 위치 및 장비식별정보는 데 이터전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있다.Then, the mobile terminal (Master) 610 application verification of the integrity verification key of the application installed in the mobile terminal (Master) 610, the terminal information of the mobile terminal (Master) 610 and the terminal information of the
위와 같이 모바일 단말(Master)(610)로부터 IoT기기(630)의 등록을 위한 정보를 수신하는 경우 어플리케이션 검증서버(700)는 관리용 단말 DB(710)에 기등록된 모바일 단말(Master)(610)의 어플리케이션의 무결성 검증키와 수신된 모바일 단말(Master)(610)의 어플리케이션의 무결성 검증키를 비교한다.When receiving information for registration of the
위와 같은 비교결과, 어플리케이션의 무결성 검증키가 서로 일치하는 경우, 어플리케이션 검증서버(700)는 IoT기기(630)의 정보를 관리용 단말 DB(710)에 저장하고, 모바일 단말(Master)(610)로 모바일 단말(Master)(610)에 IoT기기(630)가 정상적으로 등록되었음을 알리는 등록완료 메시지를 보낸다. 비교결과 어플리케이션의 무결성 검증키가 불일치할 경우 어플리케이션 검증서버(700)는 IoT기기 (630)의 등록이 불가함을 알리는 등록 불가 메시지를 모바일 단말(Master)(610)로 보낸다.As a result of the above comparison, when the integrity verification keys of the applications match each other, the
다음으로, 모바일 단말(Master)(610)에 등록된 IoT기기(630)의 정보를 변경 하는 프로세스의 경우, 모바일 단말(Master)(610)에서 IoT기기(630)로 로그인을 수행한 후, 모바일 단말(Master)(610)은 IoT기기(630)의 변경된 단말정보를 요청하고, IoT기기(630)는 변경된 단말정보를 모바일 단말(Master)(610)로 전송한다.Next, in the case of changing the information of the
그러면, 모바일 단말(Master)(610)은 모바일 단말(Master)(610)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(Master)(610)의 단말정보 및 IoT기기(630)의 단말정보와 변경된 단말정보를 어플리케이션 검증서버(700)로 전송한다.Then, the mobile terminal (Master) 610 is the integrity verification key of the application installed in the mobile terminal (Master) 610, the terminal information of the mobile terminal (Master) 610 and the terminal information of the
위와 같이 모바일 단말(Master)(610)로부터 IoT기기(630)의 변경을 위한 정보를 수신하는 경우 어플리케이션 검증서버(700)는 모바일 단말(Master)(610)에서 전송받은 모바일 단말(Master)(610)의 어플리케이션의 무결성 검증키와 어플리케이션 검증서버(700)내의 관리용 단말 DB(710)에 기등록된 모바일 단말(Master)(610)의 어플리케이션의 무결성 검증키를 비교한다.When receiving information for changing the
이어, 어플리케이션 검증서버(700)는 비교결과 두 개의 무결성 검증키가 일치하는 경우, 어플리케이션 검증서버(700)내 해당 모바일 단말(Master)(610)에 등록된 IoT기기(630)의 정보를 IoT기기(630)의 변경정보로 변경하고, 모바일 단말(Master)(610)로 IoT기기(630)의 정보 변경 절차가 완료되었음을 알리는 메시지를 전송하며, 불일치할 경우 변경불가 메시지를 전송한다.Subsequently, when two integrity verification keys match, the
한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, IoT기기(630)에 대한 정보 삭제의 경우에도 변경 절차와 동일한 과정을 통해 등록된 IoT기기(630)에 대한 정보의 삭제가 가능하다.Meanwhile, in the description, for example, only the change process of the change / deletion process has been described, but in the case of deleting information on the
도 13은 본 발명의 실시 예에 따른 IoT기기를 제어할 모바일 단말(Family)을 모바일 단말(Master)에 등록/변경/삭제하는 절차도를 도시한 것이다.FIG. 13 illustrates a procedure diagram of registering / modifying / deleting a mobile terminal (Family) to a mobile terminal (Master) to control an IoT device according to an embodiment of the present invention.
도 13을 참조하면, 모바일 단말(Family)(620)을 모바일 단말(Master) (610)에 등록/변경/삭제하는 동작을 위해서는 IoT기기 제어용 어플리케이션을 모바일 단말(Master)(610)과 모바일 단말(Family)(620)에 설치하고 구동해야 한다.Referring to FIG. 13, in order to register / change / delete a mobile terminal (Family) 620 to a mobile terminal (Master) 610, an application for controlling an IoT device may be a mobile terminal (Master) 610 and a mobile terminal (
먼저, 모바일 단말(Family)(620)을 모바일 단말(Master)(610)에 등록하는 프로세스의 경우, 모바일 단말(Master)(610)에서 모바일 단말(Family)(620)로 로그인을 수행한 후, 모바일 단말(Master)(610)은 모바일 단말(Family)(620)의 단말정보와 어플리케이션 무결성 검증키를 요청하고, 모바일 단말(Family)(620)은 단말정보와 어플리케이션 무결성 검증키를 모바일 단말(Master)(610)로 전송한다.First, in the case of the process of registering the mobile terminal (Family) 620 to the mobile terminal (Master) 610, after logging in from the mobile terminal (Master) 610 to the mobile terminal (Family) (620), The mobile terminal (Master) 610 requests the terminal information and the application integrity verification key of the mobile terminal (Family) 620, and the mobile terminal (Family) 620 sends the terminal information and the application integrity verification key to the mobile terminal (Master) 610).
그러면, 모바일 단말(Master)(610)은 모바일 단말(Master)(610)의 단말정보와 어플리케이션의 무결성 검증키 및 모바일 단말(Family)(620)의 단말정보와 어플리케이션의 무결성 검증키를 어플리케이션 검증서버(700)로 전송한다.Then, the mobile terminal (Master) 610 is an application verification server to verify the terminal information of the mobile terminal (Master) 610 and the integrity verification key of the application and the terminal information of the mobile terminal (Family) 620 and the integrity verification key of the application. Send to 700.
위와 같이, 모바일 단말(Master)(610)에 모바일 단말(Family)(620)를 등록하기 위한 정보를 수신하는 경우, 어플리케이션 검증서버(700)는 관리용 단말 DB (710)에 기등록된 모바일 단말(Master)(610)의 어플리케이션 무결성 검증키와 수신된 모바일 단말(Master)(610)의 어플리케이션 무결성 검증키를 비교한다.As described above, when receiving the information for registering the mobile terminal (Family) 620 to the mobile terminal (Master) 610, the
위와 같은 비교결과, 두 개의 무결성 검증키가 서로 일치하는 경우 어플리케이션 검증서버(700)는 관리용 단말 DB(710)에 등록된 모바일 단말(Master)(610)에 모바일 단말(Family)(620)을 등록한다.As a result of the comparison, when the two integrity verification keys match each other, the
이어, 어플리케이션 검증서버(700)는 모바일 단말(Family)(620)에 대한 정보가 모바일 단말(Master)(610)에 정상적으로 등록되었음을 알리는 등록완료 메시지를 모바일 단말(Master)(610)로 보낸다.Subsequently, the
비교결과 두 개의 단말정보가 불일치할 경우, 어플리케이션 검증서버(700)는 모바일 단말(Family)(620)에 대한 등록이 불가함을 알리는 등록 불가 메시지를 모바일 단말(Master)(610)로 전송한다.As a result of the comparison, when the two terminal information is inconsistent, the
다음으로, 모바일 단말(Master)(610)에 등록된 모바일 단말(Family)(620)의 정보를 변경하는 프로세스의 경우, 모바일 단말(Master)(610)에서 모바일 단말(Family)(620)로 로그인을 수행한 후, 모바일 단말(Master)(610)은 모바일 단말(Family)(620)의 변경된 단말정보를 요청하고, 모바일 단말(Family)(620)은 변경된 단말정보를 모바일 단말(Master)(610)로 전송한다.Next, in the case of the process of changing the information of the mobile terminal (Family) 620 registered in the mobile terminal (Master) 610, log in from the mobile terminal (Master) 610 to the mobile terminal (Family) (620) After performing the operation, the mobile terminal (Master) 610 requests the changed terminal information of the mobile terminal (Family) 620, and the mobile terminal (Family) 620 sends the changed terminal information to the mobile terminal (Master) 610 To send).
그러면, 모바일 단말(Master)(610)은 모바일 단말(Master)(610)의 단말정보와 어플리케이션의 무결성 검증키 및 모바일 단말(Family)(620)의 변경된 단말정보와 어플리케이션의 무결성 검증키를 어플리케이션 검증서버(700)로 전송한다.The mobile terminal (Master) 610 then verifies the terminal information of the mobile terminal (Master) 610 and the integrity verification key of the application and the changed terminal information of the mobile terminal (Family) 620 and the integrity verification key of the application. Send to
위와 같이, 모바일 단말(Master)(610)에 등록된 모바일 단말(Family)(620)의 정보변경을 위한 정보를 수신하는 경우, 어플리케이션 검증서버(700)는 관리용 단말 DB(710)에 기등록된 모바일 단말(Master)(610)과 모바일 단말(Family)(620)의 어플리케이션 무결성 검증키와 수신된 모바일 단말(Master)(610)과 모바일 단말(Family)(620)의 어플리케이션 무결성 검증키를 비교한다.As described above, when receiving the information for changing the information of the mobile terminal (Family) 620 registered in the mobile terminal (Master) 610, the
이어, 어플리케이션 검증서버(700)는 비교결과 무결성 검증키가 일치하는 경우, 관리용 단말 DB(710)에 저장된 모바일 단말(Master)(610)에 등록된 모바일 단말(Family)(620)의 단말정보를 변경 요청된 단말정보로 변경 등록한다. 이어, 어플리케이션 검증서버(700)는 모바일 단말(Family)(620)로 변경등록 완료 메시지를 보낸다.Subsequently, when the integrity verification key is matched with the comparison
비교결과 두 개의 단말정보가 불일치할 경우 어플리케이션 검증서버(700)는 모바일 단말(Family)(620)의 정보 변경이 불가함을 알리는 변경 불가 메시지를 전송한다.As a result of the comparison, when the two terminal information is inconsistent, the
한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, 모바일 단말(Family)(620)에 대한 정보 삭제시에도 변경 절차와 동일한 과정을 통해 등록된 모바일 단말(Family)(620)에 대한 정보의 삭제가 가능하다.Meanwhile, in the description, only the change process of the change / deletion process has been described as an example. However, even when information on the
도 14는 본 발명의 다른 실시 예에 따른 모바일 단말(Family)에 IoT기기를 등록/변경/삭제하는 절차도를 도시한 것이다.14 is a flowchart illustrating a process of registering / modifying / deleting an IoT device in a mobile terminal according to another embodiment of the present invention.
도 14를 참조하면, 모바일 단말(Family)(620)에서 IoT기기(630)를 등록/변경/삭제하는 동작을 위해서는 IoT기기 제어용 어플리케이션을 모바일 단말(Master) (610)과 모바일 단말(Family)(620)에 설치하고 구동해야 한다.Referring to FIG. 14, in order to register / change / delete the
먼저, 모바일 단말(Family)(620)에서 IoT기기(630)를 어플리케이션 검증서버(700)에 등록하는 프로세스의 경우, 모바일 단말(Family)(620)에서 IoT기기(630)로 로그인을 수행한 후, 모바일 단말(Family)(620)은 IoT기기(630)의 단말정보를 요청 하고, IoT기기(630)는 IoT기기(630)의 단말정보를 모바일 단말(Family)(620)로 전송한다.First, in the case of the process of registering the
그러면, 모바일 단말(Family)(620)은 모바일 단말(Family)(620)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(Family)(620)의 단말정보, 모바일 단말(Master)(610)의 단말정보 및 IoT기기(630)의 단말정보를 어플리케이션 검증서버(700)로 전송한다. 이때, 모바일 단말(Family)(620)의 단말정보는 물리코드, 위치 및 장비 식별정보를 포함한다. 예를 들어 MAC주소 정보 또는 USIM 정보 등과 같은 모바일 단말(Family)(620)의 물리코드가 될 수 있다. 또한 위치 및 장비식별정보는 데이터전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있다.Then, the mobile terminal (Family) 620 is the integrity verification key of the application installed in the mobile terminal (Family) 620, the terminal information of the mobile terminal (Family) 620, the terminal information of the mobile terminal (Master) 610 And transmit terminal information of the
위와 같이, 모바일 단말(Family)(620)로부터 IoT기기(630)의 등록을 위한 정보를 수신하는 경우 어플리케이션 검증서버(700)는 관리용 단말 DB(710)에 기등록된 모바일 단말(Family)(620)의 어플리케이션의 무결성 검증키와 수신된 모바일 단말(Family)(620)의 어플리케이션의 무결성 검증키를 비교한다.As described above, when receiving the information for registration of the
위와 같은 비교결과, 두 개의 무결성 검증키가 서로 일치하는 경우 어플리케이션 검증서버(700)는 모바일 단말(Master)(610)로 등록 승인을 요청한다. 이때, 이러한 등록 승인은 예를 들어 모바일 단말(Family)(620)에 IoT기기(630)를 등록 하는 것에 대한 승인을 의미할 수 있다.As a result of the comparison, when the two integrity verification keys match each other, the
그러면, 모바일 단말(Master)(610)은 모바일 단말(Family)(620)이 인증된 것을 확인하고, 모바일 단말(Family)(620)에 IoT기기(630)를 등록하는 것을 승인할 수 있다.Then, the mobile terminal (Master) 610 may confirm that the mobile terminal (Family) 620 is authenticated, and may approve the registration of the
이어, 위와 같이 모바일 단말(Family)(620)에 IoT기기(630)의 등록을 승인하는 경우, 모바일 단말(Master)(610)은 등록 승인 메시지와 모바일 단말(Master)(610)의 어플리케이션의 무결성 검증키를 어플리케이션 검증서버(700)로 전송한다.Subsequently, when approving the registration of the
그러면, 어플리케이션 검증서버(700)는 관리용 단말 DB(710)에 기등록된 모바일 단말(Master)(710)의 어플리케이션 무결성 검증키와 모바일 단말(Master) (710)로부터 전송된 어플리케이션 무결성 검증키가 일치하는지 비교하고, 두 개의 무결성 검증키가 일치하는 경우 IoT기기(630)의 정보를 관리용 단말 DB(710)에 저장하여 IoT기기(630)를 어플리케이션 검증서버(700)에 등록한다.Then, the
이어, 어플리케이션 검증서버(700)는 모바일 단말(Family)(620)로 등록완료 메시지를 전송하면 모바일 단말(Family)(220)는 모바일 단말(Master)(210)로 등록확인 메시지를 통보하고 종료한다. 최종적으로 모바일 단말(Master)(210)가 지정된 시간내 모바일 단말(Family)(220)로부터 확인 메시지를 못 받을 경우 등록은 취소된다.Subsequently, when the
다음으로, 모바일 단말(Family)(620)에서 등록된 IoT기기(630)를 어플리케이션 검증서버(700)에 변경하는 프로세스의 경우, 모바일 단말(Family)(620)에서 IoT기기(630)로 로그인을 수행한 후, 모바일 단말(Family)(620)은 IoT기기(630)의 변경된 단말정보를 요청하고, IoT기기(630)는 변경된 단말정보를 모바일 단말(Family) (620)로 전송한다.Next, in the process of changing the
그러면, 모바일 단말(Family)(620)은 모바일 단말(Family)(620)에 설치된 어플리케이션의 무결성 검증키와 모바일 단말(Family)(620)의 단말정보, 모바일 단말(Master)(610)의 단말정보 및 IoT기기(630)의 변경된 단말정보를 어플리케이션 검증서버(700)로 전송한다. 이때, 모바일 단말(Family)(620)의 단말정보는 물리코드, 위치 및 장비식별정보를 포함한다. 예를 들어 MAC주소 정보 또는 USIM 정보 등과 같은 모바일 단말(Family)(620)의 물리코드가 될 수 있고, 또한 위치 및 장비식별정보는 데이터전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호)등을 포함한 정보가 될 수 있다.Then, the mobile terminal (Family) 620 is the integrity verification key of the application installed in the mobile terminal (Family) 620, the terminal information of the mobile terminal (Family) 620, the terminal information of the mobile terminal (Master) 610 And changes the terminal information of the
위와 같이 모바일 단말(Family)(620)로부터 IoT기기(630)의 변경을 위한 정보를 수신하는 경우 어플리케이션 검증서버(700)는 관리용 단말 DB(630)에 기등록된 모바일 단말(Family)(620)의 어플리케이션의 무결성 검증키와 수신된 모바일 단말(Family)(620)의 어플리케이션의 무결성 검증키를 비교한다.When receiving information for changing the
위와 같은 비교결과, 두 개의 무결성 검증키가 서로 일치하는 경우 어플리케이션 검증서버(700)는 모바일 단말(Master)(610)로 변경 등록 승인을 요청한다. 이때, 이러한 변경 등록 승인은 예를 들어 모바일 단말(Family)(620)에서 IoT기기 (630)의 정보를 변경하는 것에 대한 승인을 의미할 수 있다.As a result of the comparison, when the two integrity verification keys match each other, the
그러면, 모바일 단말(Master)(610)은 모바일 단말(Family)(620)이 인증된 것을 확인하고, 모바일 단말(Family)(620)에 IoT기기(630)의 정보를 변경 등록하는 것을 승인할 수 있다.Then, the mobile terminal (Master) 610 may confirm that the mobile terminal (Family) 620 is authenticated, and may approve the change registration of the information of the
이어, 위와 같이 모바일 단말(Family)(620)에서 IoT기기(630)의 변경 등록을 승인하는 경우, 모바일 단말(Master)(610)은 변경 등록 승인 메시지와 모바일 단말(Master)(610)의 어플리케이션의 무결성 검증키를 어플리케이션 검증서버(700)로 전송한다.Subsequently, when the mobile terminal (Family) 620 to approve the change registration of the
그러면, 어플리케이션 검증서버(700)는 관리용 단말 DB(710)에 기등록된 모바일 단말(Master)(610)의 어플리케이션 무결성 검증키와 모바일 단말(Master)(610)로부터 전송된 어플리케이션 무결성 검증키가 일치하는지 비교하고, 두 개의 무결성 검증키가 일치하는 경우 IoT기기(630)의 변경정보를 관리용 단말 DB(710)에 저장하여 IoT기기(630)를 어플리케이션 검증서버(700)에 등록한다.Then, the
이어, 어플리케이션 검증서버(700)는 모바일 단말(Family)(620)로 변경 등록완료 메시지를 전송하면 모바일 단말(Family)(220)는 모바일 단말(Master)(210)로 등록확인 메시지를 통보하고 종료한다. 최종적으로 모바일 단말(Master)(210)가 지정된 시간내 모바일 단말(Family)(220)로부터 확인 메시지를 못 받을 경우 등록은 취소된다.Subsequently, when the
한편, 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, IoT기기(630)에 대한 정보 삭제 시에도 변경 절차와 동일한 과정을 통해 등록된 IoT기기(630)에 대한 정보의 삭제가 가능하다.Meanwhile, in the description, for example, only the change process of the change / deletion process has been described. However, when the information on the
도 15 내지 도 16는 본 발명의 다른 실시 예에 따른 모바일 단말(600)과 IoT 기기(630)간 보안인증 시스템에서 IoT기기에 접근하는 모바일 단말을 인증하는 신호처리 흐름을 도시한 것이다.15 to 16 illustrate a signal processing flow for authenticating a mobile terminal accessing an IoT device in a security authentication system between the
도 15 내지 도 16에 도시된 모바일 단말 인증에서는 도 1에 도시된 시스템 구성에서와는 달리, 인증서버(500)와 어플리케이션 검증서버(700)를 분리하고, 난수 생성부(718)가 어플리케이션 검증서버(700)에 위치되는 경우의 신호 처리 흐름을 도시한 것이다.In the mobile terminal authentication illustrated in FIGS. 15 to 16, unlike the system configuration illustrated in FIG. 1, the
이하, 도 10 내지 도 16을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다. 먼저, 모바일 단말(600)에서 IoT 제어용 어플리케이션을 구동하여 어플리케이션 검증서버(700)로 로그인을 수행한다(S900). 이때, 어플리케이션 검증서버 (700)에서 정상적으로 로그인이 수행되지 않은 경우 실패횟수를 카운딩하며, 최초 인증신청단계로 가서 처음부터 인증과정을 다시 진행하여 인증을 실패한 경우 실패횟수를 증가시켜서 실패횟수가 지정한 임계횟수를 초과하였을 때 인증과정을 종료한다.Hereinafter, embodiments of the present invention will be described in detail with reference to FIGS. 10 to 16. First, the
어플리케이션 검증서버(700)에서 정상적으로 로그인 수행된 경우(S902) 어플리케이션 검증서버(700)에서 모바일 단말(600)의 로그인을 승인하며, 로그인이 승인되는 경우 모바일 단말(600)에서 어플리케이션 검증서버(700)로 모바일 단말(600)의 단말정보와 모바일 단말(600)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키(버전 정보, 체크썸(checksum) 등)를 전송한다(S904).When the login is normally performed in the application verification server 700 (S902), the
이에 따라, 어플리케이션 검증서버(700)는 모바일 단말(600)에 설치된 IoT 기기 제어용 어플리케이션의 무결성 검증키를 검사하여 어플리케이션 프로그램에 이상이 없는지를 확인한다(S906). 이때, 이상이 없는지를 확인하는 것은 예를 들어, 어플리케이션 프로그램이 해킹 등을 통해 위조/변조되었는지를 검사하는 것을 의미할 수 있으나 이에 한정되는 것은 아니다.Accordingly, the
또한, 어플리케이션 검증서버(700)에서는 어플리케이션 프로그램의 이상 여부를 확인하는 동작에 있어서, 예를 들어 모바일 단말(600)에 설치된 IoT기기 제어용 어플리케이션의 무결성 검증키를 관리용 단말 DB(710)에 기등록된 모바일 단말(600)의 IoT기기 제어용 어플리케이션의 무결성 검증키와 비교한 후, 일치하는 경우 어플리케이션 프로그램에 이상이 없음을 확인할 수 있으나, 이에 한정되는 것은 아니다.In addition, the
위와 같은 확인 결과, 모바일 단말(600)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 있는 경우 어플리케이션 검증서버(700)는 모바일 단말(600)로 인증실패 메시지를 전송한다.As a result of the above check, if there is an error in the application program for controlling the IoT device installed in the
확인 결과, 모바일 단말(600)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없는 경우(S908), 어플리케이션 검증서버(700)는 모바일 단말(600)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없음을 통보한다(S912).As a result of the check, when there is no abnormality in the IoT device control application program installed in the mobile terminal 600 (S908), the
위와 같이, 어플리케이션 검증서버(700)에서 어플리케이션 프로그램에 이상이 없음이 통보되는 경우, 모바일 단말(600)에서는 IoT기기(630)로 모바일 단말(600)의 GPS 정보를 포함한 단말정보를 전송한다(S914).As described above, when the
그러면, IoT기기(630)에서는 모바일 단말(600)로부터 전송되는 GPS 정보를 포함한 단말정보를 수신하고, 이와 같이 수신된 단말정보와 IoT기기(630)의 정보를 인증서버(500)로 전송한다(S916).Then, the
인증서버(500)는 전송받은 GPS 정보를 관리용 단말DB(130)에 저장된 주로 사용하는 지역 GPS 정보와 비교하고(S916-1), 일치할 경우 count 변수를 '0'으로 초기화하고(S916-2), 불일치할 경우 count 변수를 '1' 증가시킨다(S916-3). count 변수가 미리 정해진 일정한 회수(예를 들어 '30') 이상이 될 경우 모바일 단말(200)에 로그인 초기화를 지시하고(S916-4), 모바일 단말(200)은 기기에 저장된 로그인 아이디와 패스워드를 삭제를 수행한다(S916-5). 이러한 S916-1 내지 S916-5 단계는 도면에는 도시되지 않았으나, 이러한 단계들에 의해 정당한 사용자가 아닌 모바일 단말(200) 소지자는 더 이상 로그인하지 못하도록 조치한다.The
위와 같이, IoT기기(630)로부터 모바일 단말(600)의 단말정보와 IoT기기 (630)의 정보가 수신되는 경우, 인증서버(500)에서는 수신된 모바일 단말(600)의 단말정보와 어플리케이션 검증서버(700)로부터 제공받은 난수값을 이용하여 제2 인증키를 생성한다(S918).As described above, when the terminal information of the
한편, 확인 결과, 모바일 단말(600)에 설치된 IoT기기 제어용 어플리케이션 프로그램에 이상이 없는 경우(S908), 어플리케이션 검증서버(700)에서는 난수값을 생성하고, 난수값을 이용하여 제1 인증키를 생성한다(S920).On the other hand, if the check result, there is no abnormality in the application program for controlling the IoT device installed in the mobile terminal 600 (S908), the
이어, 어플리케이션 검증서버(700)는 모바일 단말(600)의 단말정보, 난수값과 제1 인증키를 인증서버(500)로 전송한다(S922). 이때, 이러한 난수값의 생성을 위해 어플리케이션 검증서버(700)에는 난수 생성부(718)가 포함될 수 있으나, 이에 한정되는 것은 아니다.Subsequently, the
또한, 이때, 이러한 제1 인증키(수신키)는 모바일 단말(600)이 인증서버(500)에 등록된 정당한 모바일 단말인지 여부를 인증하기 위한 키를 의미할 수 있으며, 이러한 제1 인증키는 예를 들어 모바일 단말(600)의 단말정보와 난수값을 이용하여 생성된 키로 1회성 키가 될 수 있으나, 이에 한정되지 않는다. 또한, 이러한 단말정보는 모바일 단말(600)을 식별하는 물리코드, 위치정보 및 장비식별정보 등이 될 수 있으며, 이러한 물리코드는 모바일 단말(600)의 MAC주소 정보와 USIM 정보를 포함함 정보일 수 있으나 이에 한정되는 것은 아니다. 또한 위치 및 장비식별정보는 데이터 전송시 전송해야할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등을 포함한 정보가 될 수 있다.In addition, in this case, the first authentication key (receive key) may mean a key for authenticating whether the
이어, 인증서버(500)는 위와 같이 생성한 제2 인증키(생성키)와 제1 인증키를 비교 하여 서로 일치하는지 여부를 검사한다(S924).Subsequently, the
이때, 제1 인증키와 제2 인증키가 서로 일치하지 않는 경우(S926), 인증서버(500)는 모바일 단말(600)로 인증실패 메시지를 전송하여 인증이 실패했음을 통보한다(S932).At this time, if the first authentication key and the second authentication key does not match each other (S926), the
제1 인증키와 제2 인증키가 서로 일치하는 경우(S926), 인증서버(500)는 모바일 단말(600)을 정당한 모바일 단말(600)로 인증하고, 인증 결과 정보 및 인증된 모바일 단말(600)의 단말정보와 IoT기기(630)의 정보를 인증 DB(520)에 등록한다(S928).When the first authentication key and the second authentication key match each other (S926), the
이어, 인증서버(500)는 모바일 단말(600)로 인증 성공 메시지를 전송하여 인증이 성공했음을 통보한다(S930). 이에 따라, 모바일 단말(600)에서 IoT기기(630)를 원격으로 제어하는 것이 가능하게 된다.Subsequently, the
상기한 바와 같이, 본 발명에 따르면, 모바일 단말과 IoT기기간 제3자 보안 인증에 있어서, 제3자 보안 인증서버를 도입하여 모바일 단말의 해킹에 대비한 IoT기기 원격 제어용 어플리케이션 프로그램의 위조/변조체크, 모바일 단말-IoT기기간의 보안인증 패킷 등을 제3자가 점검하여 인증해주는 프로세스를 적용함으로써, 모바일단말과 IoT기기간 보안 인증과정의 무결성 및 보안성을 강화할 수 있다.As described above, according to the present invention, in the third-party security authentication of the mobile terminal and the IoT period, forgery / modulation check of the application program for remote control of the IoT device in preparation for hacking of the mobile terminal by introducing a third-party security authentication server. In addition, by applying a process of checking and authenticating a security authentication packet between a mobile terminal and an IoT device by a third party, the integrity and security of the mobile terminal and the IoT term security authentication process can be strengthened.
한편 상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허 청구 범위에 의해 정하여져야 한다.Meanwhile, in the above description of the present invention, specific embodiments have been described, but various modifications may be made without departing from the scope of the present invention. Therefore, the scope of the invention should be determined by the claims rather than by the described embodiments.
100,300,500 : 인증서버
112,511 : 패킷탈취 방지부
110, 510 : 관리로그DB
114 : 소스코드 변조체크부
116,512 : 아이디/패스워드 관리부
118,516 : 모바일 단말(M/F) 관리부
120,320,520 : 인증 DB
122,514 : 인증부
124 : 인증 APP 관리부
126,517 : IoT기기 관리부
128,519 : 조회 관리부
129,518 : 로그 관리부
130,310,710 : 관리용 단말 DB
200,400 : 모바일 단말(Master/Family)
210,410 : 모바일 단말(Master)
211 : 전용 패킷 관리부
212 : 아이디/패스워드 관리부
213 : 단말기 승인 관리부
214 : 로그인 관리부
215 : 인증관리(APP 버전, PRG)부
216 : 보안키 관리부
217 : IoT기기 운용 관리부
220 : 모바일 단말(Family)
230,430 : IoT기기
231 : 전송패킷 관리부
232 : 아이디/패스워드 관리부
233 : 운영단말 등록부
234 : 로그인 검증부
236 : 인증관리(APP 버전, PRG)부
237 : 보안키 관리부
238, 132 : 난수생성부
340 : 난수 생성기
600 : 모바일 단말(Master/Family)
610 : 모바일 단말(Master)
611 : 전용 패킷 관리부
612 : 아이디/패스워드 관리부
613 : 단말기 승인 관리부
614 : 로그인 관리부
615 : 인증관리(APP 버전, PRG)부
616 : 보안키 관리부
617 : IoT기기 운용 관리부
620 : 모바일 단말(Family)
630 : IoT기기
631 : 전송패킷 관리부
632 : 아이디/패스워드 관리부
633 : 운영단말 등록부
634 : 로그인 검증부
636 : 인증관리(APP 버전, PRG)부
637 : 보안키 관리부
700 : 어플리케이션 검증서버
711 : 패킷 탈취방지부
712 : 아이디/패스워드 관리부
713 : 소스코드변조 체크부
714 : 모바일 단말(M/F)관리부
715 : 로그관리부
716 : 조회관리부
718 : 난수생성부100,300,500: authentication server 112,511: packet deodorization prevention unit
110, 510: Management log DB
114: source code modulation check unit 116,512: ID / password management unit
118,516 mobile terminal (M / F) management unit 120,320,520: authentication DB
122,514: authentication unit 124: authentication APP management unit
126,517: IoT device management unit 128,519: inquiry management unit
129,518: log management unit 130,310,710: management terminal DB
200,400: Mobile terminal (Master / Family)
210,410: Mobile terminal (Master)
211: dedicated packet management unit 212: ID / password management unit
213: terminal approval management unit 214: login management unit
215: Authentication management (APP version, PRG) part 216: Security key management unit
217: IoT device operation management unit 220: mobile terminal (Family)
230,430: IoT device 231: Transmission packet management unit
232: ID / password management unit 233: operation terminal register
234: login verification unit 236: authentication management (APP version, PRG)
237: security
340: Random Number Generator
600: mobile terminal (Master / Family) 610: mobile terminal (Master)
611: dedicated packet management unit 612: ID / password management unit
613: terminal approval management unit 614: login management unit
615: authentication management (APP version, PRG) part 616: security key management unit
617: IoT device operation management unit 620: mobile terminal (Family)
630: IoT device 631: transmission packet management unit
632: ID / password management unit 633: operation terminal registration unit
634: login verification unit 636: authentication management (APP version, PRG) unit
637: security key management unit 700: application verification server
711: packet deodorization unit 712: ID / password management unit
713: source code modulation check unit 714: mobile terminal (M / F) management unit
715: log management unit 716: inquiry management unit
718: Random Number Generator
Claims (9)
상기 유무선 인터넷 통신망을 통해 상기 IoT기기와 데이터 송수신을 수행하며, 상기 데이터 송수신을 통해 상기 IoT기기의 동작을 원격 제어하며, 상기 IoT기기에 자동으로 로그인되는 자동 로그인 기능을 구비하는 모바일 단말과,
상기 모바일 단말이 주로 사용되는 지역의 GPS 정보를 미리 저장 구비하고, 상기 모바일 단말에 상기 원격 제어 대상이 되는 상기 IoT기기를 등록하며, 상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우, 상기 모바일 단말로부터 전송받은 GPS 정보와 주로 사용되는 지역의 GPS 정보가 일정 횟수 이상 불일치할 경우 상기 모바일 단말에 자동 로그인 삭제를 요청하고, 상기 모바일 단말이 상기 IoT기기의 원격 제어를 위해 등록된 정당한 모바일 단말인지를 인증하고, 상기 모바일 단말이 상기 정당한 모바일 단말인 경우 상기 IoT 기기에 원격 제어를 승인하는 인증서버와,
상기 인증서버는, 상기 모바일 단말을 상기 IoT기기에 대한 제어 권한에 따라 마스터(Master)와 패밀리(Family)로 구분하여 등록하며, 상기 패밀리로 구분된 제1 모바일 단말에 상기 IoT기기의 등록 시 상기 마스터로 구분된 제2 모바일 단말의 승인을 얻어 상기 제1 모바일 단말에 상기 IoT기기를 등록하는 제3자 보안인증 시스템.
IoT devices capable of transmitting and receiving data through wired and wireless Internet communication networks,
A mobile terminal for performing data transmission and reception with the IoT device through the wired / wireless internet communication network, remotely controlling the operation of the IoT device through the data transmission and reception, and having an automatic login function for automatically logging in to the IoT device;
When the mobile terminal is pre-stored with the GPS information of the area mainly used, register the IoT device to be the remote control target to the mobile terminal, when there is a remote control request for the IoT device from the mobile terminal, If the GPS information received from the mobile terminal and the GPS information of a region mainly used are inconsistent for a predetermined number of times, the mobile terminal requests automatic login and deletion, and the mobile terminal is a valid mobile registered for remote control of the IoT device. An authentication server for authenticating whether the terminal is the terminal and approving remote control of the IoT device when the mobile terminal is the legitimate mobile terminal;
The authentication server may be configured to register the mobile terminal into a master and a family according to the control authority for the IoT device, and register the IoT device in the first mobile terminal classified into the family. A third party security authentication system for registering the IoT device to the first mobile terminal with the approval of the second mobile terminal classified as a master.
상기 인증서버는,
상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우, 난수값과 상기 IoT기기로부터 전송된 상기 모바일 단말의 단말정보를 이용하여 제1 인증키를 생성하고, 상기 모바일 단말에서 상기 난수값과 상기 단말정보를 이용하여 생성한 제2 인증키를 상기 IoT기기로부터 수신하여 상기 제1 인증키와 상기 제2 인증키를 비교하고, 상기 제1 인증키와 제2 인증키가 일치하는 경우 상기 모바일 단말을 상기 정당한 모바일 단말로 판단하는 제3자 보안인증 시스템.
The method of claim 1,
The authentication server,
When there is a remote control request for the IoT device from the mobile terminal, a first authentication key is generated by using a random number value and terminal information of the mobile terminal transmitted from the IoT device, and the random number value is generated by the mobile terminal. Receiving a second authentication key generated using the terminal information from the IoT device to compare the first authentication key and the second authentication key, and if the first authentication key and the second authentication key match the mobile A third party security authentication system that determines the terminal as the legitimate mobile terminal.
상기 인증서버는,
상기 IoT기기의 등록 시, 상기 모바일 단말의 단말정보가 상기 인증서버에 기등록된 모바일 단말의 단말정보와 일치하는지 여부를 검사하고, 상기 단말정보가 서로 일치하는 경우 등록 요청한 상기 모바일 단말에 상기 IoT기기를 등록 하는 제3자 보안인증 시스템.
The method of claim 1,
The authentication server,
Upon registration of the IoT device, it is checked whether the terminal information of the mobile terminal matches the terminal information of the mobile terminal pre-registered in the authentication server, and if the terminal information coincides with each other, the IoT is transmitted to the mobile terminal that requested the registration. Third party security authentication system for registering devices.
상기 인증서버는,
상기 등록된 IoT기기의 정보 변경 또는 삭제 시, 상기 IoT기기의 정보 변경 또는 삭제를 요청하는 상기 모바일 단말의 단말정보가 상기 인증서버에 기등록된 모바일 단말의 단말정보와 일치하는지 여부를 검사하고, 상기 단말정보가 서로 일치하는 경우 상기 IoT기기에 대한 정보를 변경하거나 삭제하는 제3자 보안인증 시스템.
The method of claim 1,
The authentication server,
When changing or deleting the information of the registered IoT device, it is checked whether the terminal information of the mobile terminal requesting to change or delete the information of the IoT device matches the terminal information of the mobile terminal previously registered in the authentication server, And a third party security authentication system that changes or deletes information on the IoT device when the terminal information matches each other.
상기 인증서버는,
상기 모바일 단말에 설치된 상기 IoT기기의 제어용 어플리케이션의 무결성 검증키를 수신하고, 상기 무결성 검증키를 이용하여 상기 어플리케이션의 프로그램이 변경되었는지 여부를 검사한 후, 상기 어플리케이션의 프로그램이 변경되지 않은 경우 상기 모바일 단말에 상기 IoT기기를 등록하는 제3자 보안인증 시스템.
The method of claim 4, wherein
The authentication server,
Receiving the integrity verification key of the control application of the IoT device installed in the mobile terminal, and after checking whether the program of the application is changed using the integrity verification key, if the program of the application is not changed the mobile A third party security authentication system for registering the IoT device in the terminal.
상기 난수값은,
상기 IoT기기 또는 상기 인증서버에서 1회 생성되어 상기 모바일 단말로 제공되는 제3자 보안인증 시스템.
The method of claim 2,
The random number is,
The third party security authentication system generated once in the IoT device or the authentication server and provided to the mobile terminal.
상기 단말정보는,
상기 모바일 단말의 MAC 주소 정보, USIM 정보, 단말의 위치정보 및 단말의 식별 정보인 제3자 보안인증 시스템.
The method of claim 2,
The terminal information,
The third party security authentication system which is MAC address information, USIM information, location information of the terminal and identification information of the terminal.
상기 무결성 검증키는,
상기 어플리케이션의 버전(version) 정보 또는 소스코드의 체크썸(checksum) 정보를 이용하여 생성한 키인 제3자 보안인증 시스템.
The method of claim 5,
The integrity verification key,
A third party security authentication system which is a key generated by using version information of the application or checksum information of source code.
상기 인증서버에서 상기 IoT기기에 대한 원격 제어를 요청하는 상기 모바일 단말을 등록하는 제1단계와,
상기 모바일 단말에 상기 원격 제어 대상이 되는 상기 IoT기기를 등록하는 제2단계와,
상기 모바일 단말로부터 상기 IoT기기에 대한 원격 제어 요청이 있는 경우 상기 모바일 단말이 상기 IoT기기의 원격 제어를 위해 등록된 정당한 모바일 단말인지를 인증하는 제3단계와,
상기 원격 제어 요청한 모바일 단말이 상기 정당한 모바일 단말인 경우 상기 IoT기기에 대한 원격 제어를 승인하는 제4단계와,
상기 모바일 단말이 주로 사용되는 지역에 관한 GPS 정보를 미리 등록하는 제5단계와,
상기 모바일 단말의 GPS 정보를 전송받는 제6단계와,
모바일 단말이 주로 사용되는 지역에 관한 GPS 정보를 상기 제6단계에서 전송받은 GPS 정보와 비교하고, 일정 횟수 이상 불일치할 경우 상기 모바일 단말에 저장된 로그인 아이디와 패스워드를 삭제하는 제7단계를 포함하며,
상기 인증서버는, 상기 모바일 단말을 상기 IoT기기에 대한 제어 권한에 따라 마스터(Master)와 패밀리(Family)로 구분하여 등록하며, 상기 패밀리로 구분된 제1 모바일 단말에 상기 IoT기기의 등록 시 상기 마스터로 구분된 제2 모바일 단말의 승인을 얻어 상기 제1 모바일 단말에 상기 IoT기기를 등록하는 제3자 보안인증 방법.
As a third party security authentication method in a third party security authentication system including a mobile terminal, an IoT device, and an authentication server connected through a wired or wireless Internet communication network,
Registering the mobile terminal for requesting remote control of the IoT device in the authentication server;
Registering the IoT device to be the remote control target with the mobile terminal;
A third step of authenticating whether the mobile terminal is a legitimate mobile terminal registered for remote control of the IoT device when there is a remote control request for the IoT device from the mobile terminal;
A fourth step of approving remote control of the IoT device when the remote control requesting mobile terminal is the legitimate mobile terminal;
A fifth step of pre-registering GPS information about a region where the mobile terminal is mainly used;
A sixth step of receiving GPS information of the mobile terminal;
Comprising a seventh step of comparing the GPS information about the area where the mobile terminal is mainly used with the GPS information received in the sixth step, and deletes the login ID and password stored in the mobile terminal if there is a mismatch over a certain number of times,
The authentication server may be configured to register the mobile terminal into a master and a family according to the control authority for the IoT device, and register the IoT device in the first mobile terminal classified into the family. A third party security authentication method for registering the IoT device to the first mobile terminal with the approval of the second mobile terminal classified as a master.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180046603A KR20190130206A (en) | 2018-04-23 | 2018-04-23 | SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180046603A KR20190130206A (en) | 2018-04-23 | 2018-04-23 | SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20190130206A true KR20190130206A (en) | 2019-11-22 |
Family
ID=68731029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180046603A KR20190130206A (en) | 2018-04-23 | 2018-04-23 | SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20190130206A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111181902A (en) * | 2018-11-12 | 2020-05-19 | 通用汽车有限责任公司 | System and method for providing telematics services using third party authentication |
KR102224264B1 (en) * | 2020-08-14 | 2021-03-08 | 세종대학교산학협력단 | System and method for authentication using neighbor devices |
WO2022025436A1 (en) * | 2020-07-29 | 2022-02-03 | 삼성전자주식회사 | Electronic device and control method therefor |
KR20220049497A (en) * | 2020-02-14 | 2022-04-21 | 주식회사 대림 | A Smart home security reinforcement system centering on generation terminal |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140045829A (en) | 2012-10-09 | 2014-04-17 | 에스케이텔레콤 주식회사 | Method for providing authentication for iot, device and apparatus therefor |
KR20150035971A (en) | 2015-03-18 | 2015-04-07 | 문종섭 | A secure Data Communication protocol between IoT smart devices or sensors and a Network gateway under Internet of Thing environment |
KR20160121775A (en) | 2015-04-09 | 2016-10-20 | (주)아이씨엔캐스트 | THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM BETWEEN MOBILE DEVICE AND IoT DEVICES AND METHOD THEREOF |
-
2018
- 2018-04-23 KR KR1020180046603A patent/KR20190130206A/en not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140045829A (en) | 2012-10-09 | 2014-04-17 | 에스케이텔레콤 주식회사 | Method for providing authentication for iot, device and apparatus therefor |
KR20150035971A (en) | 2015-03-18 | 2015-04-07 | 문종섭 | A secure Data Communication protocol between IoT smart devices or sensors and a Network gateway under Internet of Thing environment |
KR20160121775A (en) | 2015-04-09 | 2016-10-20 | (주)아이씨엔캐스트 | THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM BETWEEN MOBILE DEVICE AND IoT DEVICES AND METHOD THEREOF |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111181902A (en) * | 2018-11-12 | 2020-05-19 | 通用汽车有限责任公司 | System and method for providing telematics services using third party authentication |
CN111181902B (en) * | 2018-11-12 | 2021-12-28 | 通用汽车有限责任公司 | System and method for providing telematics services using third party authentication |
KR20220049497A (en) * | 2020-02-14 | 2022-04-21 | 주식회사 대림 | A Smart home security reinforcement system centering on generation terminal |
WO2022025436A1 (en) * | 2020-07-29 | 2022-02-03 | 삼성전자주식회사 | Electronic device and control method therefor |
KR102224264B1 (en) * | 2020-08-14 | 2021-03-08 | 세종대학교산학협력단 | System and method for authentication using neighbor devices |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20160121775A (en) | THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM BETWEEN MOBILE DEVICE AND IoT DEVICES AND METHOD THEREOF | |
CA3029516C (en) | Two-channel authentication proxy system capable of detecting application tampering and method therefor | |
US10136322B2 (en) | Anonymous authentication system | |
US11750395B2 (en) | System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device | |
US9032493B2 (en) | Connecting mobile devices, internet-connected vehicles, and cloud services | |
JP7091187B2 (en) | Digital door lock with a unique master key and how to operate it | |
US11823007B2 (en) | Obtaining device posture of a third party managed device | |
KR20190130206A (en) | SECURITY ENHANCED THIRD PARTY'S SECURITY AUTHENTICATION SYSTEM OF IoT DEVICES IN CASE OF LOST AND METHOD THEREOF | |
KR101451359B1 (en) | User account recovery | |
US11373762B2 (en) | Information communication device, authentication program for information communication device, and authentication method | |
CN111868726B (en) | Electronic device and digital key supply method for electronic device | |
US11025595B2 (en) | Secure and anonymous data sharing | |
US20200274866A1 (en) | Method for implementing client side credential control to authorize access to a protected device | |
CN104702562B (en) | Terminal fused business cut-in method, system and terminal | |
CN105100022A (en) | Cipher processing method, server and system | |
KR101879843B1 (en) | Authentication mehtod and system using ip address and short message service | |
KR102278808B1 (en) | System for single packet authentication using tcp packet and method thereof | |
WO2018207174A1 (en) | Method and system for sharing a network enabled entity | |
KR20220072657A (en) | SECURITY CONSTRUCTION METHOD FOR IoT DEVICES PLATFORM AND SECURITY CONSTRUCTION SYSTEM FOR IoT DEVICES PLATFORM BASED ON DUAL BLOCKCHAIN COUPLED WITH VIRTUAL BLOCKCHAIN | |
KR102246240B1 (en) | Smart device and apparatus for authenticating IoT device and method thereof | |
WO2017076257A1 (en) | System and method for app certification | |
CN109561428B (en) | Remote authentication method, device, equipment and storage medium thereof | |
KR101996317B1 (en) | Block chain based user authentication system using authentication variable and method thereof | |
KR102481213B1 (en) | System and method for login authentication processing | |
KR101980828B1 (en) | Authentication method and apparatus for sharing login ID |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |