KR101969752B1 - 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치 - Google Patents
보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치 Download PDFInfo
- Publication number
- KR101969752B1 KR101969752B1 KR1020170143917A KR20170143917A KR101969752B1 KR 101969752 B1 KR101969752 B1 KR 101969752B1 KR 1020170143917 A KR1020170143917 A KR 1020170143917A KR 20170143917 A KR20170143917 A KR 20170143917A KR 101969752 B1 KR101969752 B1 KR 101969752B1
- Authority
- KR
- South Korea
- Prior art keywords
- target device
- user terminal
- otp information
- secure tunnel
- identifier
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000004891 communication Methods 0.000 claims abstract description 43
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000000903 blocking effect Effects 0.000 claims description 5
- 238000005259 measurement Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000013459 approach Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
관련 선행기술로는 공개특허 제10-2013-0008504호가 있다.
도 2는 일 실시예에 따른 보안 터널의 생성 과정을 설명하기 위한 도면.
도 3은 일 실시예에 따른 도어 락의 보안 과정을 설명하는 도면.
도 4는 일 실시예에 따른 컴퓨터의 보안 과정을 설명하는 도면.
도 5는 일 실시예에 따른 계측 장치의 보안 과정을 설명하는 도면.
도 6은 일 실시예에 따른 트래픽 차단 동작을 설명하는 도면.
도 7은 일 실시예에 따른 사용자 단말의 동작 방법을 나타낸 동작 흐름도.
도 8은 일 실시예에 따른 타겟 장치의 동작 방법을 나타낸 동작 흐름도.
도 9는 일 실시예에 따른 인증 서버의 동작 방법을 나타낸 동작 흐름도.
Claims (10)
- 사용자 단말에 설치된 인증 어플리케이션의 동작 방법에 있어서,
타겟 장치와의 근거리 통신을 통해 상기 타겟 장치의 식별자를 수신하는 단계;
인증 서버와의 사이에 보안 터널을 확립하는 단계;
상기 타겟 장치의 식별자를 상기 보안 터널을 통해 상기 인증 서버로 전송하는 단계;
상기 타겟 장치의 식별자에 기초하여 상기 인증 서버에 의해 생성된 제1 OTP 정보를 상기 보안 터널을 통해 수신하는 단계;
상기 제1 OTP 정보를 상기 근거리 통신을 통해 상기 타겟 장치로 전송하는 단계; 및
상기 보안 터널이 존재하는 동안,
상기 근거리 통신 및 상기 보안 터널을 제외한 나머지 루트를 통한 트래픽 전송을 차단하는 단계;
자신의 원래 코드가 변형되었는지 여부를 스스로 검사하는 단계; 및
상기 자신의 원래 코드가 변형되었다는 판단에 따라, 상기 보안 터널을 해제하는 단계;
를 포함하고,
상기 타겟 장치의 보안은 상기 제1 OTP 정보 및 상기 타겟 장치에서 상기 타겟 장치의 식별자에 기초하여 생성된 제2 OTP 정보에 기초하여 해제되는,
인증 어플리케이션의 동작 방법. - 삭제
- 제1항에 있어서,
상기 타겟 장치의 보안은
상기 제1 OTP 정보와 상기 제2 OTP 정보가 동일하고, 사용자 단말과 상기 타겟 장치 사이의 거리가 미리 정해진 임계치보다 가까운 경우 해제되는, 사용자 단말의 동작 방법. - 삭제
- 삭제
- 삭제
- 제1항에 있어서,
상기 타겟 장치는 도어 락, 차량, 계측 장치 및 컴퓨터 중 어느 하나인, 사용자 단말의 동작 방법. - 타겟 장치의 동작 방법에 있어서,
사용자 단말과의 근거리 통신을 통해 타겟 장치의 식별자를 사용자 단말로 전송하는 단계;
상기 타겟 장치의 식별자에 기초하여 제2 OTP 정보를 생성하는 단계;
상기 타겟 장치의 식별자에 기초하여 인증 서버에 의해 생성된 제1 OTP 정보를 상기 근거리 통신을 통해 상기 사용자 단말로부터 수신하는 단계; 및
상기 제1 OTP 정보 및 상기 제2 OTP 정보에 기초하여 상기 타겟 장치의 보안을 해제하는 단계
를 포함하고,
상기 타겟 장치의 식별자는 상기 사용자 단말과 상기 인증 서버 사이의 보안 터널을 통해 상기 사용자 단말에서 상기 인증 서버로 전송되고,
상기 제1 OTP 정보는 상기 보안 터널을 통해 상기 인증 서버에서 상기 사용자 단말로 전송되고,
상기 보안 터널이 존재하는 동안, 상기 사용자 단말은 상기 근거리 통신 및 상기 보안 터널을 제외한 나머지 루트를 통한 트래픽 전송을 차단하고, 자신의 원래 코드가 변형되었는지 여부를 스스로 검사하고, 상기 자신의 원래 코드가 변형되었다는 판단에 따라, 상기 보안 터널을 해제하는,
타겟 장치의 동작 방법. - 제8항에 있어서,
상기 타겟 장치의 보안은
상기 제1 OTP 정보와 상기 제2 OTP 정보가 동일하고, 상기 사용자 단말과 상기 타겟 장치 사이의 거리가 미리 정해진 임계치보다 가까운 경우 해제되는, 타겟 장치의 동작 방법. - 삭제
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20150163551 | 2015-11-20 | ||
KR1020150163551 | 2015-11-20 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160155150A Division KR101795451B1 (ko) | 2015-11-20 | 2016-11-21 | 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170124511A KR20170124511A (ko) | 2017-11-10 |
KR101969752B1 true KR101969752B1 (ko) | 2019-04-17 |
Family
ID=58717537
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160022042A KR101795450B1 (ko) | 2015-11-20 | 2016-02-24 | 보안 터널 기반 인증 방법 및 장치 |
KR1020160155150A KR101795451B1 (ko) | 2015-11-20 | 2016-11-21 | 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치 |
KR1020170143662A KR102011763B1 (ko) | 2015-11-20 | 2017-10-31 | 보안 터널 기반 인증 방법 및 장치 |
KR1020170143917A KR101969752B1 (ko) | 2015-11-20 | 2017-10-31 | 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160022042A KR101795450B1 (ko) | 2015-11-20 | 2016-02-24 | 보안 터널 기반 인증 방법 및 장치 |
KR1020160155150A KR101795451B1 (ko) | 2015-11-20 | 2016-11-21 | 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치 |
KR1020170143662A KR102011763B1 (ko) | 2015-11-20 | 2017-10-31 | 보안 터널 기반 인증 방법 및 장치 |
Country Status (2)
Country | Link |
---|---|
KR (4) | KR101795450B1 (ko) |
WO (1) | WO2017086757A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102236656B1 (ko) * | 2020-06-23 | 2021-04-07 | 주식회사 이노스코리아 | 다기능을 가지는 보안 연결을 제공하는 보안 통신 장치 및 그 동작 방법 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101976168B1 (ko) * | 2017-06-19 | 2019-05-10 | (주)엔에스비욘드 | 투 채널을 이용하여 로그인 또는 서비스 이용을 수행하는 방법 및 이를 수행하는 장치 |
KR102027326B1 (ko) * | 2018-11-13 | 2019-11-14 | 주식회사 한줌 | 스마트 단말장치 보안 시스템 및 방법 |
KR102150484B1 (ko) | 2019-11-28 | 2020-09-01 | 주식회사 넷앤드 | 보안 강화를 위한 일회성 비밀번호 기반 접속 인증 시스템 |
CN115667944A (zh) * | 2020-05-28 | 2023-01-31 | 三菱电机株式会社 | 查表系统、服务器及数据收集程序 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090013618A (ko) * | 2007-08-02 | 2009-02-05 | 주식회사 제이디씨텍 | 일회용비밀번호를 이용한 도어록 개폐시스템 |
KR20110038563A (ko) * | 2009-10-08 | 2011-04-14 | 최운호 | 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법 |
KR101926020B1 (ko) * | 2011-07-11 | 2018-12-06 | 주식회사 비즈모델라인 | 동적 결정된 인증번호를 이용한 결제 운영 시스템 |
KR101211477B1 (ko) * | 2011-08-31 | 2012-12-12 | 주식회사 아이레보 | 모바일키 서비스 제공 방법 |
KR101259546B1 (ko) * | 2011-11-04 | 2013-04-30 | 주식회사 아이레보 | 스마트키 서비스 제공 방법 |
WO2014157770A1 (ko) * | 2013-03-26 | 2014-10-02 | 주식회사 은광시스템 | 디지탈 도어락과 무선통신 단말기를 이용한 출입 인증 방법 및 그 장치 |
KR20150034147A (ko) * | 2015-02-16 | 2015-04-02 | (주)엔텔스 | IPSec 프로토콜을 통해 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 프로토콜을 통해 서비스 정보를 전송하는 방법 |
-
2016
- 2016-02-24 KR KR1020160022042A patent/KR101795450B1/ko active IP Right Grant
- 2016-11-21 KR KR1020160155150A patent/KR101795451B1/ko active IP Right Grant
- 2016-11-21 WO PCT/KR2016/013406 patent/WO2017086757A1/ko active Application Filing
-
2017
- 2017-10-31 KR KR1020170143662A patent/KR102011763B1/ko active IP Right Grant
- 2017-10-31 KR KR1020170143917A patent/KR101969752B1/ko active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102236656B1 (ko) * | 2020-06-23 | 2021-04-07 | 주식회사 이노스코리아 | 다기능을 가지는 보안 연결을 제공하는 보안 통신 장치 및 그 동작 방법 |
WO2021261728A1 (ko) * | 2020-06-23 | 2021-12-30 | 주식회사 이노스코리아 | 다기능을 가지는 보안 연결을 제공하는 보안 통신 장치 및 그 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20170124511A (ko) | 2017-11-10 |
KR20170059359A (ko) | 2017-05-30 |
WO2017086757A1 (ko) | 2017-05-26 |
KR102011763B1 (ko) | 2019-08-19 |
KR20170059426A (ko) | 2017-05-30 |
KR20170124510A (ko) | 2017-11-10 |
KR101795450B1 (ko) | 2017-11-09 |
KR101795451B1 (ko) | 2017-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101969752B1 (ko) | 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치 | |
CN111049660B (zh) | 证书分发方法、系统、装置及设备、存储介质 | |
JP6821609B2 (ja) | リソース駆動動的承認フレームワーク | |
EP3332532B1 (en) | Access control for internet of things devices | |
TWI607334B (zh) | 安全無線充電技術 | |
US11706231B1 (en) | Distributed ledger for network security management | |
US11392947B1 (en) | Distributed ledger for device management | |
CN103477666B (zh) | 连接移动设备,连接至互联网的车辆以及云服务 | |
US20180295514A1 (en) | Method and apparatus for facilitating persistent authentication | |
KR101391729B1 (ko) | 사물인터넷 보안시스템 및 방법 | |
US10530586B2 (en) | Method, hardware and digital certificate for authentication of connected devices | |
KR20170041729A (ko) | 보안 전송 프로토콜을 사용하여 신뢰를 설정하기 위한 시스템 및 방법 | |
US11481509B1 (en) | Device management and security through a distributed ledger system | |
CN110033534A (zh) | 安全无缝进入控制 | |
CN107222508B (zh) | 安全访问控制方法、设备及系统 | |
CN105471815A (zh) | 一种基于安全认证的物联网数据安全方法及装置 | |
US20240312273A1 (en) | Universal credential | |
WO2019191427A1 (en) | Method and apparatus for facilitating access to a device utilizing frictionless two-factor authentication | |
JP2018010449A (ja) | スマートロックにおけるスマートロック認証システム及び方法 | |
US20220400015A1 (en) | Method and device for performing access control by using authentication certificate based on authority information | |
KR20210060282A (ko) | 하드웨어 보안 모듈을 이용한 클라우드를 통한 IoT(Internet of Thing) 디바이스 인증 시스템 및 방법 | |
CN114495352A (zh) | 一种基于缴费终端身份认证管控机制的电子化解款系统及方法 | |
Moon et al. | Authentications for internet of things security: threats, challenges and studies | |
KR20230128315A (ko) | 잠금해제 통지들의 지능적 배열 | |
KR101757692B1 (ko) | 토큰 서버 인증을 이용한 홈네트워크 기기의 원격 제어 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
PA0107 | Divisional application |
Comment text: Divisional Application of Patent Patent event date: 20171031 Patent event code: PA01071R01D Filing date: 20161121 Application number text: 1020160155150 |
|
PG1501 | Laying open of application | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20171121 Comment text: Request for Examination of Application Patent event code: PA02011R04I Patent event date: 20171031 Comment text: Divisional Application of Patent |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180615 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20190122 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190411 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20190412 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20230122 |