KR101990882B1 - 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치 - Google Patents

사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치 Download PDF

Info

Publication number
KR101990882B1
KR101990882B1 KR1020120112071A KR20120112071A KR101990882B1 KR 101990882 B1 KR101990882 B1 KR 101990882B1 KR 1020120112071 A KR1020120112071 A KR 1020120112071A KR 20120112071 A KR20120112071 A KR 20120112071A KR 101990882 B1 KR101990882 B1 KR 101990882B1
Authority
KR
South Korea
Prior art keywords
information
authentication
new
group
new device
Prior art date
Application number
KR1020120112071A
Other languages
English (en)
Other versions
KR20140045829A (ko
Inventor
강봉주
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to KR1020120112071A priority Critical patent/KR101990882B1/ko
Publication of KR20140045829A publication Critical patent/KR20140045829A/ko
Application granted granted Critical
Publication of KR101990882B1 publication Critical patent/KR101990882B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치를 개시한다.
수신된 디바이스 정보를 디바이스 등록 정보로 저장하는 디바이스 등록부; 새로운 디바이스로부터 상기 디바이스 등록 정보에 대응하는 디바이스 그룹 중 적어도 하나의 디바이스에 대한 접속 요청 신호를 수신하는 경우, 상기 새로운 디바이스의 접속 여부를 결정하는 디바이스 접속 결정부; 및 상기 디바이스 그룹 중 적어도 하나의 디바이스로부터 상기 새로운 디바이스에 대한 인증 요청 신호를 수신하는 경우, 상기 새로운 디바이스의 인증 여부를 결정하는 디바이스 인증부를 포함하는 것을 특징으로 하는 인증 장치를 제공한다.

Description

사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치{Method for Providing Authentication for IoT, Device And Apparatus Therefor}
본 실시예는 사물 인터넷(IoT: Internet of Things, 이하 'IoT'라 칭함)을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치에 관한 것이다. 더욱 상세하게는 다양한 디바이스 간에 안전하게 IoT 통신을 통해 상호 접속할 수 있도록 하는 인증을 제공하는 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치에 관한 것이다.
이하에 기술되는 내용은 단순히 본 실시예와 관련되는 배경 정보만을 제공할 뿐 종래기술을 구성하는 것이 아님을 밝혀둔다.
인터넷은 인간이 정보의 생산자/소비자로 정보를 공유할 수 있는 공간으로 활용되어 왔다. 미래에는 가전, 센서 등 우리 주변의 사물까지도 네트워크에 연결되어 사물 주변의 환경 정보, 사물 자체의 정보도 공유될 수 있는 IoT 시대가 도래할 것으로 예측된다. 즉, IoT를 지원하는 디바이스는 향후 급속히 증가할 것이라는 전망되고 있다.
IoT를 통해 사람과 사람, 사람과 사물, 사물과 사물 간의 통신, 상호작용, 정보공유가 가능해지면, 사물 스스로 판단하는 지능형 서비스가 가능해지고, 기업은 비용절감, 나아가 녹색 성장을 위한 그린 IT를 지원할 수 있는 인프라가 될 수 있다. 이러한, IoT 시대가 도래하면 사물과 사물 간의 통신이 다양하게 이루어질 것으로 예상되며, IoT를 지원하는 디바이스의 일종인 스마트폰을 통해 센서, 가전기기 등 IoT를 지원하는 디바이스에 접속할 수 있게 될 것이다. 이를 위해서는 다양한 디바이스에 대한 정보를 검색하거나, 접속할 수 있는 애플리케이션(Application)을 검색해야 할 뿐 아니라, 검색된 사물에 접근하기 위한 인증 및 접속 IP(Internet Protocol) 등의 정보를 쉽게 얻을 수 있어야 한다.
본 실시예는 다양한 디바이스 간에 안전하게 IoT 통신을 통해 상호 접속할 수 있도록 하는 인증을 제공하는 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치를 제공하는 데 주된 목적이 있다.
본 실시예의 일 측면에 의하면, 수신된 디바이스 정보를 디바이스 등록 정보로 저장하는 디바이스 등록부; 새로운 디바이스로부터 상기 디바이스 등록 정보에 대응하는 디바이스 그룹 중 적어도 하나의 디바이스에 대한 접속 요청 신호를 수신하는 경우, 상기 새로운 디바이스의 접속 여부를 결정하는 디바이스 접속 결정부; 및 상기 디바이스 그룹 중 적어도 하나의 디바이스로부터 상기 새로운 디바이스에 대한 인증 요청 신호를 수신하는 경우, 상기 새로운 디바이스의 인증 여부를 결정하는 디바이스 인증부를 포함하는 것을 특징으로 하는 인증 장치를 제공한다.
또한, 본 실시에의 다른 측면에 의하면, 등록된 디바이스 정보에 대응되는 다른 디바이스와 상호 연동하는 통신부; 새로운 디바이스로부터 접속 요청 신호를 수신하는 경우, 인증 장치로 인증 요청 신호를 전송하고, 상기 인증 요청 신호에 대응하는 인증 응답 신호를 수신하는 인증부; 및 상기 인증 응답 신호에 근거하여 상기 새로운 디바이스에 대한 접속을 허용하는 접속 관리부를 포함하는 것을 특징으로 하는 디바이스를 제공한다.
또한, 본 실시에의 다른 측면에 의하면, 인증 장치가 인증하는 방법에 있어서, 수신된 디바이스 정보를 디바이스 등록 정보로 저장하는 디바이스 등록 과정; 새로운 디바이스로부터 상기 디바이스 등록 정보에 대응하는 디바이스 그룹 중 적어도 하나의 디바이스에 대한 접속 요청 신호를 수신하는 경우, 상기 새로운 디바이스의 접속 여부를 결정하는 디바이스 접속 결정 과정; 및 상기 디바이스 그룹 중 적어도 하나의 디바이스로부터 상기 새로운 디바이스에 대한 인증 요청 신호를 수신하는 경우, 상기 새로운 디바이스의 인증 여부를 결정하는 디바이스 인증 과정을 포함하는 것을 특징으로 하는 사물 인터넷을 위한 인증 방법을 제공한다.
또한, 본 실시에의 다른 측면에 의하면, 디바이스가 인증하는 방법에 있어서, 등록된 디바이스 정보에 대응되는 다른 디바이스와 상호 연동하는 통신 과정; 새로운 디바이스로부터 접속 요청 신호를 수신하는 경우, 인증 장치로 인증 요청 신호를 전송하고, 상기 인증 요청 신호에 대응하는 인증 응답 신호를 수신하는 인증 과정; 및 상기 인증 응답 신호에 근거하여 상기 새로운 디바이스에 대한 접속을 허용하는 접속 관리 과정을 포함하는 것을 특징으로 하는 사물 인터넷을 위한 인증 방법을 제공한다.
이상에서 설명한 바와 같이 본 실시예에 의하면, 다양한 디바이스 간에 안전하게 IoT 통신을 통해 상호 접속할 수 있도록 하는 인증을 제공할 수 있는 효과가 있다. 또한, 본 실시예에 의하면, 다양한 IoT를 지원하는 디바이스 간 직접 통신 서비스에 대한 인증을 제공할 경우 IoT를 지원하는 디바이스의 정보가 변경되더라도 효율적으로 관리되므로, 다양한 디바이스가 상호 간에 안전(Secure)하게 접속될 수 있는 효과가 있다.
또한, 본 실시예에 의하면, IoT를 지원하는 디바이스와 애플리케이션을 개발하는 개발사는 디바이스 인증과 프로파일(Profile) 정보에 대해서는 별도로 관리하지 않아도 되어 개발 비용과 서비스 관리 비용을 줄일 수 있으며, 다양한 서드 파티(3rd Party) 개발사가 개발한 애플리케이션에 대해서도 접속을 허용하게 되어 서비스가 보다 활성화될 수 있도록 하는 효과가 있다.
도 1은 본 실시예에 따른 사물 인터넷을 위한 인증 시스템을 개략적으로 나타낸 블럭 구성도,
도 2는 본 실시예에 따른 인증 장치를 개략적으로 나타낸 블럭 구성도,
도 3은 본 실시예에 따른 인증 장치의 또 다른 실시예를 나타낸 블럭 구성도,
도 4는 본 실시예에 따른 디바이스를 개략적으로 나타낸 블럭 구성도,
도 5는 본 실시예에 따른 사물 인터넷을 위한 인증 방법을 설명하기 위한 순서도이다.
이하, 본 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 실시예에 따른 사물 인터넷을 위한 인증 시스템을 개략적으로 나타낸 블럭 구성도이다.
본 실시예에 따른 인증 시스템은 디바이스 그룹(110), 새로운 디바이스(112) 및 인증 장치(120)를 포함한다. 본 실시예에서는 인증 시스템이 디바이스 그룹(110), 새로운 디바이스(112) 및 인증 장치(120)만을 포함하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 인증 시스템에 포함되는 구성 요소에 대하여 다양하게 수정 및 변형하여 적용 가능할 것이다.
디바이스 그룹(110)은 복수 개의 디바이스를 포함한다. 이러한, 디바이스 그룹(110)은 단말기, 가전기기, 주방기기 등 독립된 객체(사물)를 포함한다. 또한, 디바이스 그룹(110)은 센싱한 환경 데이터를 전송하거나, 소유자(외부) 제어에 의해 동작할 수 있으며, 접속 허용된 새로운 디바이스(112)와 통신을 통해 지능적으로 동작할 수 있다.
디바이스 그룹(110)에 포함된 복수 개의 디바이스들은 IoT(Internet of Things) 통신을 이용하여 상호 간에 통신한다. 이러한, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)는 태블릿 PC(Tablet PC), 랩톱(Laptop), 개인용 컴퓨터(PC: Personal Computer), 스마트폰(Smart Phone), 개인휴대용 정보단말기(PDA: Personal Digital Assistant) 및 이동통신 단말기(Mobile Communication Terminal), 태블릿 PC(Tablet PC), 랩톱(Laptop), 개인용 컴퓨터(PC: Personal Computer), 스마트폰(Smart Phone), 개인휴대용 정보단말기(PDA: Personal Digital Assistant), 이동통신 단말기(Mobile Communication Terminal), 헤드폰(Headphone), 디지털 캠코더(Digital Camcorder), 오디오(Audio), 디지털 카메라(Digital Camera), 차량에 탑재되는 네비게이션(Navigation) 장치뿐만 아니라 가전 제품에 해당하는 테이블 탑(Table Top), 냉장고(Refrigerator), 전자렌지(Microwave Oven), 가스렌지(Gas Range), 전기밥솥(Electric Rice Cooker), 세탁기(Washing Machine), 에이컨(Air Conditioner), TV(Television) 등 중 어느 하나일 수 있다.
디바이스 그룹(110)과 새로운 디바이스(112)는 IoT를 지원하는 단말기로서, 여기서, IoT 통신(사물 인터넷 통신)이란 USN(Ubiquitous Sensor Network), M2M(Machine to Machine)에서 진화된 형태를 말한다. 즉, M2M이 통신장비(End-Device)와 사람과의 통신이 주목적이었다면, IoT는 사물의 범위를 넓혀 전화기, 책, 온도계 등의 사물을 사람과 통신이 가능하도록 하는 통신을 말한다. 이러한, IoT 기술 안에는 센싱 기술, 통신 기술, 서비스 기술 등이 존재하며, 이를 통해 모든 사물의 정보를 인터넷망과 같이 네트워크로 구축이 되며, 취득된 정보를 통해 다양한 서비스의 제공이 가능하다.
이러한, IoT는 인간과 사물, 서비스 세 가지 분산된 환경 요소에 대해 인간의 명시적 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보 처리 등 지능적 관계를 형성하는 사물 공간 연결망의 개념이다. 이러한, IoT의 주요 구성 요소인 사물은 유무선 네트워크에서의 통신 장비뿐만 아니라, 사람, 차량, 교량, 각종 전자장비, 문화재, 자연 환경을 구성하는 물리적 사물 등을 포함한다. 이러한, IoT는 네트워크를 이용하여 사람과 사물, 사물과 사물 간 지능통신을 할 수 있는 M2M의 개념을 인터넷으로 확장하여 사물뿐 아니라, 현실세계 및 가상세계의 모든 정보와 상호작용한다.
IoT에 필요한 주요기술(센싱 기술, 통신 기술 및 서비스 기술)에 대해 설명하자면 다음과 같다. 센싱 기술은 온도 센싱, 습도 센싱, 열 센싱, 가스 센싱, 조도 센싱, 초음파 센싱, 원격 감지, SAR(Synthetic Aperture Radar), 레이더, 위치 센싱, 모션 센싱을 포함한다. 또한, 영상 센서 등 유형 사물과 주위 환경으로부터 정보를 얻을 수 있는 물리적 센서를 포함한다. 여기서의 물리적인 센서는 응용 특성을 좋게 하기 위해 표준화된 인터페이스와 정보 처리 능력을 내장한 스마트 센서로 발전하고 있으며, 이미 센싱한 데이터로부터 특정 정보를 추출하는 가상 센싱 기능도 포함되며 가상 센싱 기술은 실제 IoT 서비스 인터페이스에 구현이 가능하다. 한편, 통신 기술은 유무선 통신 및 네트워크 인프라 기술을 필요로 하며, IoT의 유무선 통신 및 네트워크 장치로는 기존의 WPAN(Wireless Personal Area Networks), Wi-Fi, 3G/4G/LTE, 블루투스(Bluetooth), 이더넷(Ethernet), BcN, 위성통신, Microware, 시리얼 통신, PLC 등, 인간과 사물, 서비스를 연결시킬 수 있는 모든 유·무선 네트워크를 의미한다. 여기서, 시리얼 통신은 일반적으로 컴퓨터 기기를 접속하는 방법의 하나로, 접속하는 선의 수를 줄이고, 원거리까지 신호를 보낼 수 있도록 한 통신 방식이다. 서비스 기술은 IoT 서비스 인터페이스 기술로서, IoT의 주요 구성 요소(인간, 사물, 서비스)를 특정 기능을 수행하는 응용서비스와 연동하는 역할을 수행한다. IoT 서비스 인터페이스는 네트워크 인터페이스의 개념이 아니라, 정보를 센싱, 가공/추출한다. 이러한, 서비스 기술은 처리, 저장, 판단, 상황 인식, 인지, 보안, 프라이버시 보호, 인증, 인가, 디스커버리, 객체 정형화가 가능하다. 또한, 서비스 기술은 온톨러지(Ontology) 기반의 시맨틱, 오픈 센서 API, 가상화, 위치확인, 프로세스 관리, 오픈 플랫폼 기술을 포함한다. 또한, 미들웨어 기술, 데이터 마이닝 기술, 웹 서비스 기술, 소셜 네트워크 등, 서비스 제공을 위해 인터페이스(저장, 처리, 변환 등) 역할 수행한다.
한편, 본 실시예에 따른 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)는 IoT에 필요한 주요 기술인 센싱 기술, 통신 기술 및 서비스 기술을 포함한 단말기를 말한다.
이러한, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)는 사용자의 조작 또는 명령에 따라 IoT 통신으로 상호 연결되어 각종 데이터를 송수신할 수 있는 단말기를 말한다. 여기서, 사용자는 IoT를 지원하는 디바이스를 구매하여 설치하는 사용자로서 IoT를 지원하는 디바이스에 대한 프로파일(Profile) 정보를 인증 장치(120)에 등록한다. 즉, 복수의 디바이스들은 IoT 통신을 이용한 데이터 통신을 수행하는 단말기이며, 상호 간의 통신 또는 인증 장치(120)와 통신하기 위한 프로그램 또는 프로토콜을 저장하기 위한 메모리, 해당 프로그램을 실행하여 연산 및 제어하기 위한 프로세서 등을 구비하고 있는 단말기를 의미한다. 즉, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)는 단말기 상호 간의 통신 또는 인증 장치(120)와 통신이 가능하다면 그 어떠한 단말기도 가능하다. 본 실시예에서는 디바이스 그룹(110), 인증 장치(120), 새로운 디바이스(112)가 각각 별도의 장치로 구현된 것으로 기재하고 있으나, 실제 실시예의 구현에 있어서, 디바이스 그룹(110), 새로운 디바이스(112)는 인증 장치(120)를 모두 포함하는 형태의 자립형(Stand Alone) 장치로 구현될 수 있을 것이다.
여기서, 디바이스 그룹(110)은 IoT 통신이 가능한 장치들로 사용자가 프로파일 정보를 등록한 디바이스를 지칭하며, 도 1에 도시된 새로운 디바이스(112)를 포함할 수도 있으나, 본 실시예에서는 새로운 디바이스(112)가 디바이스 그룹(110)의 어느 한 디바이스와 통신을 수행하는 것을 나타내기 위해 설명의 편의상 별도의 장치로 구분하여 기재토록 한다.
또한, 새로운 디바이스(112)는 디바이스 그룹(110)과 통신하는 또 다른 IoT를 지원하는 디바이스로서 디바이스 그룹(110)의 어느 하나의 디바이스에 접속하여 데이터를 수집 또는 제어할 수 있으며, 이를 기반으로 지능적으로 판단하여 동작할 수 있다. 예컨대, 새로운 디바이스(112)는 디바이스 그룹(110)의 어느 하나의 디바이스와 통신하여 해당 디바이스의 정보를 수집 및 제어할 수 있다.
또한, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)는 IoT 통신을 위한 통신 애플리케이션을 탑재하여 상호 간에 통신을 수행할 수 있다. 즉, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)는 통신 요청에 따라 통신 애플리케이션을 구동하며, 통신 애플리케이션을 통해 IoT 통신을 제어할 수 있다. 예컨대, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)가 스마트 폰인 경우 통신 애플리케이션은 애플리케이션 스토어를 통해 다운로드된 후 인스톨된 애플리케이션을 말하며, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)가 피쳐 폰(Feature Phone)인 경우 통신 애플리케이션은 통신사 서버를 통해 다운로드된 VM(Virtual Machine) 상에서 구동되는 애플리케이션을 말한다.
한편, 본 실시예에 따른 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)에 통신 애플리케이션이 탑재되는 형태에 설명하자면, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)는 통신 애플리케이션을 임베디드(Embeded) 형태로 탑재한 상태로 구현되거나, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112) 내에 탑재되는 OS(Operating System)에 임베디드 형태로 탑재되거나, 사용자의 조작 또는 명령에 의해 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112) 내의 OS에 인스톨되는 형태로 탑재될 수 있다. 전술한 방식으로 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)에 탑재된 통신 애플리케이션은 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)에 탑재된 기본 애플리케이션(예컨대, 음성 호 송수신 애플리케이션, 데이터 송수신 애플리케이션 등)과 연동하도록 구현될 수 있으나 반드시 이에 한정되는 것은 아니며, 기본 애플리케이션과 연동없이 독립적인 기능으로 운용되도록 구현될 수 있다.
이하, 본 실시예에 따른 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)가 IoT 통신을 제어하는 동작에 대해 설명하도록 한다. 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)는 사용자의 조작 또는 명령에 의해 등록된 디바이스 정보에 대응되는 다른 디바이스와 상호 연동한다. 즉, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)는 탑재된 통신 애플리케이션을 이용하여 IoT로 통신하게 된다. 디바이스 그룹(110) 중 적어도 하나의 디바이스가 새로운 디바이스(112)로부터 접속 요청 신호를 수신하는 경우, 디바이스 그룹(110) 중 적어도 하나의 디바이스는 인증 장치(120)로 인증 요청 신호를 전송하고, 인증 장치(120)로부터 인증 요청 신호에 대응하는 인증 응답 신호를 수신한다. 디바이스 그룹(110) 중 적어도 하나의 디바이스는 인증 장치(120)로부터 수신된 인증 응답 신호에 근거하여 새로운 디바이스(112)에 대한 접속을 허용한다. 이때, 디바이스 그룹(110) 중 적어도 하나의 디바이스는 인증 장치(120)로부터 수신된 인증 응답 신호에 접속 허용 정보가 포함된 경우, 새로운 디바이스(112)가 요청한 데이터를 새로운 디바이스(112)로 전송한다. 한편, 디바이스 그룹(110) 중 적어도 하나의 디바이스는 인증 장치(120)로부터 수신된 인증 응답 신호에 접속 차단 정보가 포함된 경우, 새로운 디바이스(112)의 접속을 차단한다.
이하, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)에 탑재되는 통신 애플리케이션의 구동 방식에 대해 설명하자면 다음과 같다. 통신 애플리케이션은 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)가 수행하는 별도의 소프트웨어적 기능 또는 하드웨어적 기능을 구비한 형태로 독립적으로 운용되도록 구현되거나 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)가 수행하는 별도의 소프트웨어적 기능 또는 하드웨어적 기능과 연동하는 형태로 구현될 수도 있다.
이러한, 통신 애플리케이션은 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)에 탑재되어, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)에 구비된 각종 하드웨어를 이용하여 동작하는 것이 바람직하나 반드시 이에 한정되는 것은 아니며, 별도의 장치로 구현되어 동작될 수도 있다. 또한, 통신 애플리케이션은 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112) 내의 기 설치된 애플리케이션들과 연동하여 동작할 수도 있다. 또한, 통신 애플리케이션이 수행하는 동작에 대해 설명하자면, 통신 애플리케이션은 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112) 내에 설치되어, 디바이스 그룹(110)에 포함된 디바이스 및 새로운 디바이스(112)가 통신하는 네트워크를 기반으로 IoT 통신을 수행하는 일종의 프로그램을 말한다.
이러한, 통신 애플리케이션의 동작에 대해 보다 구체적으로 설명하자면, 통신 애플리케이션은 사용자의 조작 또는 명령에 의해 등록된 디바이스 정보에 대응되는 다른 디바이스의 통신 애플리케이션과 상호 연동한다. 통신 애플리케이션은 새로운 디바이스(112)의 통신 애플리케이션으로부터 접속 요청 신호를 수신하는 경우, 통신 애플리케이션은 인증 장치(120)로 인증 요청 신호를 전송하고, 인증 장치(120)로부터 인증 요청 신호에 대응하는 인증 응답 신호를 수신한다. 통신 애플리케이션은 인증 장치(120)로부터 수신된 인증 응답 신호에 근거하여 새로운 디바이스(112)의 통신 애플리케이션과 통신을 허용한다. 이때, 통신 애플리케이션은 인증 장치(120)로부터 수신된 인증 응답 신호에 접속 허용 정보가 포함된 경우, 새로운 디바이스(112)의 통신 애플리케이션이 요청한 데이터를 새로운 디바이스(112)의 통신 애플리케이션으로 전송한다. 한편, 통신 애플리케이션은 인증 장치(120)로부터 수신된 인증 응답 신호에 접속 차단 정보가 포함된 경우, 새로운 디바이스(112)의 통신 애플리케이션과 통신을 수행하지 않는다.
인증 장치(120)는 하드웨어적으로는 웹서버(Web Server) 또는 네트워크 서버의 형태로 구현될 수 있으며, 소프트웨어적으로 C, C++, Java, Visual Basic, Visual C 등 여하한 언어를 통하여 구현되는 프로그램 모듈(Module)을 포함하여 구현될 수 있다. 즉, 인증 장치(120)는 인터넷과 같은 개방형 컴퓨터 네트워크를 통하여 불특정 다수 클라이언트 및/또는 다른 서버와 연결되어 있고, 클라이언트 또는 다른 웹서버의 작업수행 요청을 접수하고 그에 대한 작업 결과를 도출하여 제공하는 하드웨어 및 그를 위하여 설치되어 있는 소프트웨어(웹서버 프로그램)를 포함할 수 있다.
한편, 전술한 웹서버 프로그램 이외에도, 인증 장치(120) 내에서 동작하는 일련의 응용 프로그램(Application Program)과 경우에 따라서는 내부에 구축되어 있는 각종 데이터베이스를 포함하는 넓은 개념으로 이해되어야 할 것이다. 이러한 인증 장치(120)는 서버용 하드웨어에 도스(DOS), 윈도우(Windows), 리눅스(Linux), 유닉스(UNIX), 매킨토시(Macintosh)등의 운영체제에 따라 다양하게 제공되고 있는 웹서버 프로그램을 이용하여 구현될 수 있으며, 대표적인 것으로는 윈도우 환경에서 사용되는 웹사이트(Website), IIS(Internet Information Server)와 유닉스환경에서 사용되는 CERN, NCSA, APPACH 등이 이용될 수 있다.
또한, 인증 장치(120)는 IoT 통신을 위한 인증부를 구비하고 있으며, 사용자 정보와 IoT 통신 서비스에 대한 정보를 분류하여 데이터베이스(Database)에 저장시키고 관리하는데, 이러한 데이터베이스는 인증 장치(120)의 내부 또는 외부에 구현될 수 있다. 이러한 데이터베이스는 데이터베이스 관리 프로그램(DBMS)을 이용하여 컴퓨터 시스템의 저장공간(하드디스크 또는 메모리)에 구현된 일반적인 데이터구조를 의미하는 것으로, 데이터의 검색(추출), 삭제, 편집, 추가 등을 자유롭게 행할 수 있는 데이터 저장형태를 뜻하는 것으로, 오라클(Oracle), 인포믹스(Infomix), 사이베이스(Sybase), DB2와 같은 관계형 데이터베이스 관리 시스템(RDBMS: Relational Data Base Management System)이나, 겜스톤(Gemston), 오리온(Orion), O2 등과 같은 객체 지향 데이타베이스 관리 시스템(OODBMS) 및 엑셀론(Excelon), 타미노(Tamino), 세카이주(Sekaiju) 등의 XML 전용 데이터베이스(XML Native Database)를 이용하여 본 실시예의 목적에 맞게 구현될 수 있고, 자신의 기능을 달성하기 위하여 적당한 필드(Field) 또는 엘리먼트들을 가지고 있다.
본 실시예에 따른 인증 장치(120)는 IoT를 지원하는 디바이스를 관리하는 플랫폼(Platform)을 말한다. 즉, 인증 장치(120)는 IoT를 지원하는 디바이스에 대한 프로파일 정보를 관리하고, 조회할 수 있는 플랫폼으로 사용자가 IoT를 지원하는 디바이스에 대한 정보를 최초로 등록하는 장치를 말한다. 여기서, 플랫폼은 소프트웨어를 구동하는 데 필요한 하드웨어 및 소프트웨어의 결합을 의미한다. 즉, 플랫폼은 하나의 운영 체제 또는 컴퓨터 아키텍처라고 단순히 말할 수 있으며 그 두 가지를 통칭할 수도 있다. 이러한, 플랫폼은 소프트웨어가 구동 가능한 하드웨어 아키텍처나 소프트웨어 프레임워크(응용 프로그램 프레임워크(Framework)를 포함하는)의 종류를 설명하는 용어이다. 일반적으로 플랫폼은 컴퓨터의 아키텍처, 운영 체제(OS), 프로그램 언어, 그리고 관련 런타임 라이브러리 또는 GUI(Graphical User Interface)를 포함한다.
본 실시예에 따른 인증 장치(120)는 사용자의 조작 또는 명령에 의한 디바이스 정보를 수신하여 디바이스 등록 정보로 저장한다. 이때, 인증 장치(120)는 사용자 단말기와 연동하여 사용자가 사용자 단말기를 통해 입력한 디바이스 정보를 수신하여 디바이스 등록 정보로 저장할 수 있다. 즉, 인증 장치(120)는 사용자 단말기로 디바이스 정보를 입력할 수 있는 일종의 웹페이지를 제공하고, 사용자가 사용자 단말기를 이용하여 디바이스 정보를 입력하는 경우, 인증 장치(120)에서는 이를 수신하여 디바이스 등록 정보로서 구비된 데이터베이스에 저장할 수 있다. 여기서, 디바이스 정보는 해당 디바이스의 프로파일 정보로서, 디바이스 식별을 위한 디바이스 ID 정보, 디바이스 IP 주소 정보, 전화번호 정보, 접속 정보, 디바이스 위치 정보, 생존(Alive) 정보, 서비스 구별 정보, 생성 시간 정보 중 적어도 하나 이상의 정보를 포함한다.
이후, 인증 장치(120)는 새로운 디바이스(112)로부터 디바이스 등록 정보에 대응하는 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 접속 요청 신호를 수신하는 경우, 새로운 디바이스(112)의 접속 여부를 결정하고, 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 새로운 디바이스(112)에 대한 인증 요청 신호를 수신하는 경우, 새로운 디바이스(112)의 인증 여부를 결정한다.
이하, 인증 장치(120)가 새로운 디바이스(112)의 접속 여부를 결정하는 과정에 대해 설명한다. 인증 장치(120)는 새로운 디바이스(112)로부터 접속 요청 신호를 수신하는 경우, 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 디바이스 ID 정보, 새로운 디바이스(112)의 디바이스 ID 정보 및 사용자 ID 정보가 정당한 정보인지의 여부를 확인하고, 확인 결과에 근거하여 새로운 디바이스(112)로 암호화된 인증키값을 전송한다. 즉, 인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 디바이스 ID 정보, 새로운 디바이스(112)의 디바이스 ID 정보 및 사용자 ID 정보가 정당한 정보로 확인되는 경우 새로운 디바이스(112)의 접속을 허용하는 암호화된 인증키값을 새로운 디바이스(112)로 전송하는 것이다.
이때, 인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 디바이스 ID 정보, 새로운 디바이스(112)의 디바이스 ID 정보 및 사용자 ID 정보가 기 저장된 ID 정보와 일치하는 경우 새로운 디바이스(112)로 암호화된 인증키값을 전송한다. 즉, 인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 디바이스 ID 정보, 새로운 디바이스(112)의 디바이스 ID 정보 및 사용자 ID 정보가 기 저장된 ID 정보와 일치하는 경우 해당 정보가 모두 정당한 정보인 것으로 인식하여 새로운 디바이스(112)의 접속을 허용하는 암호화된 인증키값을 새로운 디바이스(112)로 전송하는 것이다.
이하, 인증 장치(120)가 새로운 디바이스(112)의 인증 여부를 결정하는 과정에 대해 설명한다. 인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 수신한 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 저장된 ID 정보 및 기 저장된 인증키값과 동일한지의 여부를 확인하고, 확인 결과에 근거하여 새로운 디바이스(112)의 인증 여부를 결정한다. 즉, 인증 장치(120)는 확인 결과, 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 저장된 ID 정보 및 기 저장된 인증키값과 동일한 경우, 접속 허용 정보를 포함한 인증 응답 신호를 디바이스 그룹(110) 중 적어도 하나의 디바이스로 전송한다. 한편, 인증 장치(120)는 확인 결과, 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 저장된 ID 정보 및 기 저장된 인증키값이 동일하지 않은 경우, 접속 차단 정보를 포함한 인증 응답 신호를 디바이스 그룹(110) 중 적어도 하나의 디바이스로 전송한다.
이하, 인증 장치(120)가 디바이스 정보를 업데이트하는 과정에 대해 설명하도록 한다. 인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 변경 정보를 수신하는 경우 디바이스 등록 정보를 업데이트한다. 즉, 인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 디바이스 위치 정보, 디바이스 IP 주소 정보, 전화번호 정보, 접속 정보 중 어느 하나의 정보가 변경된 변경 정보를 수신하는 경우, 기 저장된 디바이스 등록 정보에 변경 정보를 반영하는 업데이트를 수행한다. 예컨대, 디바이스 그룹(110) 중 적어도 하나의 디바이스는 일정한 주기로 위치 정보, 디바이스 IP 주소 정보, 전화번호 정보, 접속 정보와 같이 변경된 정보가 있는지의 여부를 확인하고, 확인 결과, 변경 정보가 있는 경우 이를 인증 장치(120)로 전송하는 것이다.
이하, 도 1에 도시된 디바이스 그룹(110), 새로운 디바이스(112) 및 인증 장치(120)를 통해 본 실시예에 따른 IoT를 이용하기 위한 인증 방법을 설명하도록 한다.
특정 기업에서 특정 사용자에 대한 서비스 제공 목적으로 IoT를 지원하는 디바이스와 이에 접속할 수 있는 또 다른 디바이스의 애플리케이션(예컨대 스마트폰의 애플리케이션)을 개발하는 경우, 디바이스 그룹(110) 중 적어도 하나의 디바이스에 접속할 수 있는 다양한 스마트폰 애플리케이션을 서드 파티(3rd Party) 개발사가 만들어 이용하기 위해서는 디바이스 그룹(110) 중 적어도 하나의 디바이스에 접속하기 위해 변경되는 정보(IP 주소, 전화번호, 접속 정보 등)를 다양한 애플리케이션이 실시간으로 조회할 수 있어야 한다. 즉, 디바이스 그룹(110) 중 적어도 하나의 디바이스가 이동 등으로 접속 IP나 전화번호 정보 등이 변경되는 경우, 디바이스 그룹(110) 중 적어도 하나의 디바이스에 접속할 수 있는 애플리케이션이 변경된 정보(가령, 수십 가지 이상 다양한 정보)를 실시간으로 모두 파악하기 어렵다. 이에, 디바이스 그룹(110) 중 적어도 하나의 디바이스에 접속할 수 있는 사용자에 대한 인증을 모두 관리할 수 있는 중계 플랫폼인 인증 장치(120)가 필요하다. 이에 인증 장치(120)의 동작에 대해 도 1에 도시된 번호를 기반으로 설명하면 다음과 같다.
① 사용자는 디바이스 그룹(110)에 통신 애플리케이션을 설치(수동 또는 자동)함과 동시에 디바이스 그룹(110)에 포함되는 디바이스의 프로파일 정보를 인증 장치(120)에 등록한다. 디바이스 그룹(110)에 포함되는 디바이스의 프로파일 정보는 디바이스를 식별할 수 있는 디바이스 ID, 디바이스의 IP 주소 정보, 전화번호 정보 접속 정보, 디바이스의 위치 정보(위경도 정보), 생존 정보, 서비스 구별 정보, 생성시간 등으로 구성될 수 있다.
② 디바이스 그룹(110)에 포함되는 디바이스는 프로파일 정보가 등록된 후 디바이스 그룹(110)에 포함되는 디바이스의 위치 정보나 IP 주소 정보, 전화번호 정보, 접속 정보 등이 변경되는 경우 프로파일 정보의 변경 정보를 인증 장치(120)를 전송한다. 인증 장치(120)는 변경 정보를 수신하여 기 저장된 디바이스 등록 정보를 업데이트 한다.
③ 디바이스 그룹(110) 중 적어도 하나의 디바이스에 접속하려는 새로운 디바이스(112)는 디바이스 그룹(110) 중 적어도 하나의 디바이스와의 통신에 필요한 접속 정보를 획득하기 위해 인증 장치(120)로 정보를 조회한다. 이때, 새로운 디바이스(112)는 디바이스 그룹(110) 중 적어도 하나의 디바이스의 디바이스 ID와 새로운 디바이스(112)의 디바이스 ID, 사용자 ID를 포함하여 인증 장치(120)에 정보 조회를 요청한다. 인증 장치(120)는 새로운 디바이스(112)와 새로운 디바이스(112)의 사용자가 디바이스 그룹(110)에 접속하기 위한 정당한 사용자인지 확인하고, 결과 조회값으로 디바이스 그룹(110)에 접속할 수 있도록 디바이스 그룹(110) 중 적어도 하나의 디바이스의 IP 주소 정보, 전화번호 정보, 접속 정보, 암호화된 인증키값, 접속 허용 여부 정보를 제공한다.
④ 새로운 디바이스(112)는 인증 장치(120)를 통해 전달받은 IP 주소 정보, 전화번호 정보, 접속 정보, 암호화된 인증키값, 새로운 디바이스(112)의 ID, 사용자 ID 정보를 포함하여 디바이스 그룹(110)으로 직접 접속을 요청한다.
⑤ 접속을 요청받은 디바이스 그룹(110) 중 적어도 하나의 디바이스는 인증 장치(120)로 새로운 디바이스(112)의 ID와 인증키값이 발급한 인증키값과 동일한지 확인하며, 인증 장치(120)는 허용 여부 정보를 응답한다.
⑥ 디바이스 그룹(110)에 대한 접속이 허용되면, 디바이스 그룹(110)은 새로운 디바이스(112)에게 센싱한 환경 정보 또는 요청한 데이터를 전송할 수 있다. 또한, 새로운 디바이스(112)가 요청한 서비스 제어(리셋(Reset), 멈춤(Pause) 등)를 전달받아 실행할 수 있다.
도 2는 본 실시예에 따른 인증 장치를 개략적으로 나타낸 블럭 구성도이다.
본 실시예에 따른 인증 장치(120)는 디바이스 등록부(210), 디바이스 정보 변경부(220), 디바이스 접속 결정부(230) 및 디바이스 인증부(240)를 포함한다. 본 실시예에서는 인증 장치(120)가 디바이스 등록부(210), 디바이스 정보 변경부(220), 디바이스 접속 결정부(230) 및 디바이스 인증부(240)만을 포함하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 인증 장치(120)에 포함되는 구성 요소에 대하여 다양하게 수정 및 변형하여 적용 가능할 것이다.
디바이스 등록부(210)는 사용자의 조작 또는 명령에 의한 디바이스 정보를 수신하여 디바이스 등록 정보로 저장한다. 이때, 디바이스 등록부(210)는 사용자 단말기와 연동하여 사용자가 사용자 단말기를 통해 입력한 디바이스 정보를 수신하여 디바이스 등록 정보로 저장할 수 있다. 즉, 디바이스 등록부(210)는 사용자 단말기로 디바이스 정보를 입력할 수 있는 일종의 웹페이지를 제공하고, 사용자가 사용자 단말기를 이용하여 디바이스 정보를 입력하는 경우, 인증 장치(120)에서는 이를 수신하여 디바이스 등록 정보로서 구비된 데이터베이스에 저장할 수 있다. 여기서, 디바이스 정보는 해당 디바이스의 프로파일 정보로서, 디바이스 식별을 위한 디바이스 ID 정보, 디바이스 IP 주소 정보, 전화번호 정보, 접속 정보, 디바이스 위치 정보, 생존 정보, 서비스 구별 정보, 생성 시간 정보 중 적어도 하나 이상의 정보를 포함한다.
디바이스 정보 변경부(220)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 변경 정보를 수신하는 경우 디바이스 등록 정보를 업데이트한다. 즉, 디바이스 정보 변경부(220)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 디바이스 위치 정보, 디바이스 IP 주소 정보, 전화번호 정보, 접속 정보 중 어느 하나의 정보가 변경된 변경 정보를 수신하여 디바이스 등록 정보를 업데이트한다.
디바이스 접속 결정부(230)는 새로운 디바이스(112)로부터 디바이스 등록 정보에 대응하는 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 접속 요청 신호를 수신하는 경우, 새로운 디바이스(112)의 접속 여부를 결정한다. 이때, 디바이스 접속 결정부(230)는 새로운 디바이스(112)로부터 접속 요청 신호를 수신하는 경우, 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 디바이스 ID 정보, 새로운 디바이스(112)의 디바이스 ID 정보 및 사용자 ID 정보가 정당한 정보인지의 여부를 확인하고, 확인 결과에 근거하여 새로운 디바이스(112)로 암호화된 인증키값을 전송한다. 즉, 디바이스 접속 결정부(230)는 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 디바이스 ID 정보, 새로운 디바이스(112)의 디바이스 ID 정보 및 사용자 ID 정보가 기 저장된 ID 정보와 일치하는 경우 새로운 디바이스(112)로 암호화된 인증키값을 전송한다.
디바이스 인증부(240)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 새로운 디바이스(112)에 대한 인증 요청 신호를 수신하는 경우, 새로운 디바이스(112)의 인증 여부를 결정한다. 즉, 디바이스 인증부(240)는 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 저장된 ID 정보 및 기 저장된 인증키값과 동일한지의 여부를 확인하고, 확인 결과에 근거하여 새로운 디바이스(112)의 인증 여부를 결정한다. 디바이스 인증부(240)는 확인 결과, 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 저장된 ID 정보 및 기 저장된 인증키값과 동일한 경우, 접속 허용 정보를 포함한 인증 응답 신호를 디바이스 그룹(110) 중 적어도 하나의 디바이스로 전송한다. 한편, 디바이스 인증부(240)는 확인 결과, 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 저장된 ID 정보 및 기 저장된 인증키값이 동일하지 않은 경우, 접속 차단 정보를 포함한 인증 응답 신호를 디바이스 그룹 중 적어도 하나의 디바이스로 전송한다.
도 3은 본 실시예에 따른 인증 장치의 또 다른 실시예를 나타낸 블럭 구성도이다.
본 실시예에 따른 인증 장치(120)는 웹 화면 처리부(310), 디바이스 프로파일 처리부(322), 사용자 프로파일 처리부(324), 디바이스 프로파일 데이터 관리부(326), 사용자 프로파일 데이터 관리부(328), 인증 처리부(330) 및 디바이스 통신부(340)를 포함한다.
본 실시예에서는 인증 장치(120)가 웹 화면 처리부(310), 디바이스 프로파일 처리부(322), 사용자 프로파일 처리부(324), 디바이스 프로파일 데이터 관리부(326), 사용자 프로파일 데이터 관리부(328), 인증 처리부(330) 및 디바이스 통신부(340)만을 포함하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 인증 장치(120)에 포함되는 구성 요소에 대하여 다양하게 수정 및 변형하여 적용 가능할 것이다.
한편, 도 3에 도시된 인증 장치(120)는 도 2 도시된 인증 장치(120)와 동일한 장치이나 내부 모듈에 대해 또 다른 실시예를 나타낸다. 즉, 도 3에 도시된 웹 화면 처리부(310), 디바이스 프로파일 처리부(322), 사용자 프로파일 처리부(324), 디바이스 프로파일 데이터 관리부(326), 사용자 프로파일 데이터 관리부(328)는 도 2에 도시된 디바이스 등록부(210)에 대응되어 구현되거나 디바이스 등록부(210)의 내부에 구현될 수 있다. 또한, 도 3에 도시된 인증 처리부(330)는 디바이스 접속 결정부(230) 및 디바이스 인증부(240)에 대응되어 구현되거나 인증 처리부(330)의 내부에 구현될 수 있다.
웹 화면 처리부(310)는 사용자 단말기로부터 디바이스의 프로파일 정보를 등록, 변경 또는 삭제를 관리하기 위한 웹 화면 처리한다. 즉, 웹 화면 처리부(310)는 접속한 사용자 단말기로 디바이스 정보를 입력할 수 있는 일종의 웹페이지를 제공하고, 사용자가 사용자 단말기를 이용하여 디바이스 정보를 입력하는 경우, 웹 화면 처리부(310)에서는 이를 수신하여 디바이스 등록 정보로서 구비된 데이터베이스에 저장할 수 있다. 여기서, 디바이스 정보는 해당 디바이스의 프로파일 정보로서, 디바이스 식별을 위한 디바이스 ID 정보, 디바이스 IP 주소 정보, 전화번호 정보, 접속 정보, 디바이스 위치 정보, 생존 정보, 서비스 구별 정보, 생성 시간 정보 중 적어도 하나 이상의 정보를 포함한다.
디바이스 프로파일 데이터 관리부(326)는 IoT를 지원하는 디바이스의 프로파일 데이터 관리를 위한 데이터베이스 관리부를 말한다. 즉, 디바이스 프로파일 데이터 관리부(326)는 웹 화면 처리부(310)를 통해 수신된 디바이스 정보를 디바이스 등록 정보로 구비된 데이터베이스 저장하고 관리하는 기능을 수행한다.
사용자 프로파일 데이터 관리부(328)는 IoT를 지원하는 디바이스의 사용자 정보를 등록, 변경 또는 삭제하기 위한 데이터베이스 관리부를 말한다. 즉, 사용자 프로파일 데이터 관리부(328)는 웹 화면 처리부(310)를 통해 수신된 디바이스 정보 중 사용자 정보를 구분하여 데이터베이스 저장하고 관리하는 기능을 수행한다.
인증 처리부(330)는 IoT를 지원하는 디바이스의 접속 정보 요청에 대해 등록된 디바이스 정보, 사용자 정보를 비교하여 인증하고, 인증키를 발급하는 모듈을 말한다. 즉, 인증 처리부(330)는 도 2에 도시된 디바이스 접속 결정부(230) 및 디바이스 인증부(240)와 동일한 기능을 수행할 수 있다.
이하, 인증 처리부(330)의 구체적인 동작에 대해 설명한다. 인증 처리부(330)는 새로운 디바이스(112)로부터 디바이스 등록 정보에 대응하는 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 접속 요청 신호를 수신하는 경우, 새로운 디바이스(112)의 접속 여부를 결정한다. 이때, 인증 처리부(330)는 새로운 디바이스(112)로부터 접속 요청 신호를 수신하는 경우, 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 디바이스 ID 정보, 새로운 디바이스(112)의 디바이스 ID 정보 및 사용자 ID 정보가 정당한 정보인지의 여부를 확인하고, 확인 결과에 근거하여 새로운 디바이스(112)로 암호화된 인증키값을 전송한다. 즉, 인증 처리부(330)는 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 디바이스 ID 정보, 새로운 디바이스(112)의 디바이스 ID 정보 및 사용자 ID 정보가 기 저장된 ID 정보와 일치하는 경우 새로운 디바이스(112)로 암호화된 인증키값을 전송한다.
또한, 인증 처리부(330)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 새로운 디바이스(112)에 대한 인증 요청 신호를 수신하는 경우, 새로운 디바이스(112)의 인증 여부를 결정한다. 즉, 인증 처리부(330)는 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 저장된 ID 정보 및 기 저장된 인증키값과 동일한지의 여부를 확인하고, 확인 결과에 근거하여 새로운 디바이스(112)의 인증 여부를 결정한다. 인증 처리부(330)는 확인 결과, 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 저장된 ID 정보 및 기 저장된 인증키값과 동일한 경우, 접속 허용 정보를 포함한 인증 응답 신호를 디바이스 그룹(110) 중 적어도 하나의 디바이스로 전송한다. 한편, 인증 처리부(330)는 확인 결과, 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 저장된 ID 정보 및 기 저장된 인증키값이 동일하지 않은 경우, 접속 차단 정보를 포함한 인증 응답 신호를 디바이스 그룹 중 적어도 하나의 디바이스로 전송한다.
디바이스 프로파일 처리부(322)는 사용자가 등록한 IoT를 지원하는 디바이스의 프로파일 정보를 관리하고, IoT 서비스 중 IoT를 지원하는 디바이스가 변경된 프로파일 정보의 업데이트를 처리하는 모듈을 말한다. 즉, 디바이스 프로파일 처리부(322)는 도 2에 도시된 디바이스 정보 변경부(220)와 동일한 기능을 수행할 수 있다.
이하, 디바이스 프로파일 처리부(322)의 동작에 대해 설명한다. 디바이스 프로파일 처리부(322)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 변경 정보를 수신하는 경우 디바이스 등록 정보를 업데이트한다. 즉, 디바이스 프로파일 처리부(322)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 디바이스 위치 정보, 디바이스 IP 주소 정보, 전화번호 정보, 접속 정보 중 어느 하나의 정보가 변경된 변경 정보를 수신하여 디바이스 등록 정보를 업데이트한다.
사용자 프로파일 처리부(324)는 IoT를 지원하는 디바이스의 사용자를 등록, 변경 또는 삭제 처리를 위한 처리부를 말한다. 디바이스 통신부(340)는 IoT를 지원하는 디바이스와 통신을 위해 개방형 API(Application Programming Interface) 또는 자체 연동규격을 제공하는 통신 처리부를 말한다. 즉, 디바이스 통신부(340)는 디바이스 그룹(110) 및 디바이스와 연동한다.
도 4는 본 실시예에 따른 디바이스 그룹 중 어느 하나의 디바이스를 개략적으로 나타낸 블럭 구성도이다.
본 실시예에 따른 디바이스 그룹(110) 중 적어도 하나의 디바이스는 통신부(410), 인증부(420), 접속 관리부(430) 및 데이터 관리부(440)를 포함한다. 본 실시예에서는 디바이스 그룹(110) 중 적어도 하나의 디바이스가 통신부(410), 인증부(420), 접속 관리부(430) 및 데이터 관리부(440)만을 포함하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 디바이스 그룹(110) 중 적어도 하나의 디바이스에 포함되는 구성 요소에 대하여 다양하게 수정 및 변형하여 적용 가능할 것이다.
통신부(410)는 사용자의 조작 또는 명령에 의해 등록된 디바이스 정보에 대응되는 다른 디바이스와 상호 연동한다. 즉, 통신부(410)는 IoT를 지원하는 디바이스와 통신을 위해 개방형 API 또는 자체 연동규격을 제공하는 통신 처리부를 말한다.
인증부(420)는 새로운 디바이스(112)로부터 접속 요청 신호를 수신하는 경우, 인증 장치(120)로 인증 요청 신호를 전송하고, 인증 요청 신호에 대응하는 인증 응답 신호를 수신한다. 접속 관리부(430)는 인증 응답 신호에 근거하여 새로운 디바이스에 대한 접속을 허용한다. 데이터 관리부(440)는 인증 응답 신호에 접속 허용 정보가 포함된 경우, 새로운 디바이스(112)가 요청한 데이터를 새로운 디바이스(112)로 전송한다.
도 5는 본 실시예에 따른 사물 인터넷을 위한 인증 방법을 설명하기 위한 순서도이다.
인증 장치(120)는 사용자의 조작 또는 명령에 의한 디바이스 정보를 수신하고(S510), 수신된 디바이스 정보를 디바이스 등록 정보로 저장한다(S520). 단계 S510 및 S520에서, 인증 장치(120)는 사용자 단말기와 연동하여 사용자가 사용자 단말기를 통해 입력한 디바이스 정보를 수신하여 디바이스 등록 정보로 저장할 수 있다. 즉, 인증 장치(120)는 사용자 단말기로 디바이스 정보를 입력할 수 있는 일종의 웹페이지를 제공하고, 사용자가 사용자 단말기를 이용하여 디바이스 정보를 입력하는 경우, 인증 장치(120)에서는 이를 수신하여 디바이스 등록 정보로서 구비된 데이터베이스에 저장할 수 있다. 여기서, 디바이스 정보는 해당 디바이스의 프로파일 정보로서, 디바이스 식별을 위한 디바이스 ID 정보, 디바이스 IP 주소 정보, 전화번호 정보, 접속 정보, 디바이스 위치 정보, 생존 정보, 서비스 구별 정보, 생성 시간 정보 중 적어도 하나 이상의 정보를 포함한다.
즉, 단계 S510 및 S520에서, 사용자는 디바이스 그룹(110)에 통신 애플리케이션을 설치(수동 또는 자동)함과 동시에 IoT를 지원하는 디바이스(디바이스 그룹(110)에 포함되는 디바이스)의 프로파일 정보를 인증 장치(120)에 등록하는 과정이다. IoT를 지원하는 디바이스(디바이스 그룹(110)에 포함되는 디바이스)의 프로파일 정보는 디바이스를 식별할 수 있는 디바이스 ID, 디바이스의 IP 주소 정보, 전화번호 정보, 접속 정보, 디바이스의 위치 정보(위경도 정보), 생존 정보, 서비스 구별 정보, 생성 시간 정보 등으로 구성될 수 있다.
인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 변경 정보를 수신하고(S530), 수신된 변경 정보를 기 저장된 디바이스 등록 정보에 반영하여 디바이스 등록 정보를 업데이트한다(S540). 단계 S530 및 S540에서, 인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 디바이스 위치 정보, 디바이스 IP 주소 정보, 전화번호 정보, 접속 정보 중 어느 하나의 정보가 변경된 변경 정보를 수신하는 경우, 기 저장된 디바이스 등록 정보에 변경 정보를 반영하는 업데이트를 수행한다. 가령, 디바이스 그룹(110) 중 적어도 하나의 디바이스는 일정한 주기로 위치 정보, 디바이스 IP 주소 정보, 전화번호 정보, 접속 정보와 같이 변경된 정보가 있는지의 여부를 확인하고, 확인 결과, 변경 정보가 있는 경우 이를 인증 장치(120)로 전송하는 것이다.
즉, 단계 S530 및 S540는 IoT를 지원하는 디바이스(디바이스 그룹(110)에 포함된 디바이스)의 프로파일 정보가 등록된 후 IoT를 지원하는 디바이스(디바이스 그룹(110)에 포함된 디바이스)의 위치 정보나 IP 주소/이동전화번호 등 접속 정보 등이 변경되는 경우 기 저장된 디바이스 등록에 변경 정보를 업데이트하는 과정이다.
인증 장치(120)는 새로운 디바이스(112)로부터 디바이스 등록 정보에 대응하는 디바이스 그룹 중 적어도 하나의 디바이스에 대한 접속 요청 신호를 수신하고(S550), 새로운 디바이스(112)의 접속 여부를 결정한다(S560). 단계 S550 및 S560에서 인증 장치(120)는 새로운 디바이스(112)로부터 접속 요청 신호를 수신하는 경우, 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 디바이스 ID 정보, 새로운 디바이스(112)의 디바이스 ID 정보 및 사용자 ID 정보가 정당한 정보인지의 여부를 확인하고, 확인 결과에 근거하여 새로운 디바이스(112)로 암호화된 인증키값을 전송한다. 즉, 인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 디바이스 ID 정보, 새로운 디바이스(112)의 디바이스 ID 정보 및 사용자 ID 정보가 정당한 정보로 확인되는 경우 새로운 디바이스(112)의 접속을 허용하는 암호화된 인증키값을 새로운 디바이스(112)로 전송하는 것이다. 이때, 인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 디바이스 ID 정보, 새로운 디바이스(112)의 디바이스 ID 정보 및 사용자 ID 정보가 기 저장된 ID 정보와 일치하는 경우 새로운 디바이스(112)로 암호화된 인증키값을 전송한다. 즉, 인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 디바이스 ID 정보, 새로운 디바이스(112)의 디바이스 ID 정보 및 사용자 ID 정보가 기 저장된 ID 정보와 일치하는 경우 해당 정보가 모두 정당한 정보인 것으로 인식하여 새로운 디바이스(112)의 접속을 허용하는 암호화된 인증키값을 새로운 디바이스(112)로 전송하는 것이다.
단계 S550 및 S560에서 디바이스 그룹(110)에 접속하려는 새로운 디바이스(112)는 디바이스 그룹(110)의 통신에 필요한 접속 정보를 획득하기 위해 새로운 디바이스(112)가 인증 장치(120)에 정보를 조회한다. 새로운 디바이스(112)는 디바이스 그룹(110)의 디바이스 ID와 자신의 디바이스 ID, 사용자 ID를 포함하여 인증 장치(120)에 정보 조회를 요청한다. 인증 장치(120)는 새로운 디바이스(112)와 새로운 디바이스(112)의 사용자가 디바이스 그룹(110)을 접속하기 위한 정당한 사용자인지 확인하고, 결과 조회값으로 디바이스 그룹(110)에 접속할 수 있도록 암호화된 인증키값 이외에 디바이스 그룹(110)의 IP 주소 정보, 전화번호 정보, 접속 정보, 허용 여부 정보를 제공할 수 있다.
새로운 디바이스(112)는 인증 장치(120)로부터 암호화된 인증키값을 포함한 접속 응답 신호를 수신한다(S570). 새로운 디바이스(112)는 인증 장치(120)로부터 암호화된 인증키값을 포함한 접속 응답 신호를 수신하는 경우, 디바이스 그룹(110) 중 적어도 하나의 디바이스로 접속 요청 신호를 전송한다(S580). 이때, 새로운 디바이스(112)는 접속 응답 신호를 통해 인증키값 뿐 아니라 디바이스 그룹(110)의 어느 하나의 디바이스에 대한 IP 주소 정보, 전화번호 정보, 접속 정보, 사용자 ID 정보를 추가로 확인할 수 있다. 즉, S580에서 새로운 디바이스(112)는 인증 장치(120)를 통해 전달받은 IP 주소 정보, 전화번호 정보, 접속 정보, 새로운 디바이스(112)의 ID, 사용자 ID 정보를 포함하여 디바이스 그룹(110)의 어느 하나의 디바이스로 직접 접속을 요청한다.
디바이스 그룹(110)의 어느 하나의 디바이스는 새로운 디바이스(112)로부터 접속 요청 신호를 수신한 경우, 인증 장치(120)로 새로운 디바이스(112)에 대한 인증 요청 신호를 전송한다(S590). 인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 새로운 디바이스(112)에 대한 인증 요청 신호를 수신하고, 새로운 디바이스(112)의 인증 여부를 결정한다(S592). 단계 S592에서 인증 장치(120)는 디바이스 그룹(110) 중 적어도 하나의 디바이스로부터 수신한 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 저장된 ID 정보 및 기 저장된 인증키값과 동일한지의 여부를 확인하고, 확인 결과에 근거하여 새로운 디바이스(112)의 인증 여부를 결정한다.
인증 장치(120)는 새로운 디바이스(112)의 인증 여부를 포함한 인증 응답 신호를 디바이스 그룹(110) 중 적어도 하나의 디바이스로 전송한다(S594). 단계 S594에서 인증 장치(120)는 확인 결과, 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 저장된 ID 정보 및 기 저장된 인증키값과 동일한 경우, 접속 허용 정보를 포함한 인증 응답 신호를 디바이스 그룹(110) 중 적어도 하나의 디바이스로 전송한다. 한편, 인증 장치(120)는 확인 결과, 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 저장된 ID 정보 및 기 저장된 인증키값이 동일하지 않은 경우, 접속 차단 정보를 포함한 인증 응답 신호를 디바이스 그룹(110) 중 적어도 하나의 디바이스로 전송한다. 즉, S594에서 접속 요청 신호를 수신한 디바이스 그룹(110)의 어느 하나의 디바이스는 인증 장치(120)로 새로운 디바이스(112)의 디바이스 ID와 암호화된 인증키값이 기 발급한 인증키값과 동일한지 확인하며, 허용 여부를 응답하는 것이다.
디바이스 그룹(110) 중 적어도 하나의 디바이스는 인증 장치(120)로부터 수신된 인증 응답 신호에 접속 허용 정보가 포함된 경우, 새로운 디바이스(112)의 접속을 허용하여 상호 간에 IoT 통신을 연결한다(S596). 이후, 디바이스 그룹(110) 중 적어도 하나의 디바이스는 새로운 디바이스(112)가 요청한 데이터를 새로운 디바이스(112)로 전송한다. 한편, 디바이스 그룹(110) 중 적어도 하나의 디바이스는 인증 장치(120)로부터 수신된 인증 응답 신호에 접속 차단 정보가 포함된 경우, 새로운 디바이스(112)의 접속을 차단한다. 즉, 단계 S596에서 디바이스 그룹(110) 중 적어도 하나의 디바이스에 대한 접속이 허용되면, 디바이스 그룹(110) 중 적어도 하나의 디바이스는 새로운 디바이스(112)에게 센싱한 환경 정보 또는 요청한 데이터를 전송할 수 있다. 또한, 새로운 디바이스(112)가 요청한 서비스 제어(리셋(Reset), 멈춤(Pause) 등)를 전달받아 실행할 수 있다.
도 5에서는 단계 S510 내지 단계 S596을 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 5에 기재된 순서를 변경하여 실행하거나 단계 S510 내지 단계 S596 중 하나 이상의 단계를 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 5는 시계열적인 순서로 한정되는 것은 아니다.
전술한 바와 같이 도 5에 기재된 본 실시예에 따른 사물 인터넷을 위한 인증 방법은 프로그램으로 구현되고 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 사물 인터넷을 위한 인증 방법을 구현하기 위한 프로그램이 기록되고 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 이러한 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수도 있다. 또한, 본 실시예를 구현하기 위한 기능적인(Functional) 프로그램, 코드 및 코드 세그먼트들은 본 실시예가 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있을 것이다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 실시예는 사물 인터넷을 위한 인증 분야에 적용되어, 다양한 디바이스 간에 안전하게 IoT 통신을 통해 상호 접속할 수 있도록 하는 인증을 제공하는 효과를 발생하는 유용한 발명이다.
110: 디바이스 그룹 112: 디바이스
120: 인증 장치 210: 디바이스 등록부
220: 디바이스 정보 변경부 230: 디바이스 접속 결정부
240: 디바이스 인증부 310: 웹 화면 처리부
322: 디바이스 프로파일 처리부
324: 사용자 프로파일 처리부
326: 디바이스 프로파일 데이터 관리부
328: 사용자 프로파일 데이터 관리부
330: 인증 처리부
340: 디바이스 통신부
410: 통신부 420: 인증부
430: 접속 관리부 440: 데이터 관리부

Claims (12)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 등록된 디바이스 정보에 대응되는 다른 디바이스와 상호 연동하는 통신부;
    새로운 디바이스로부터 접속 요청 신호를 수신하는 경우, 인증 장치로 인증 요청 신호를 전송하고, 상기 인증 요청 신호에 대응하는 인증 응답 신호를 수신하는 인증부; 및
    상기 인증 응답 신호에 근거하여 상기 새로운 디바이스에 대한 접속을 허용하는 접속 관리부
    를 포함하는 것을 특징으로 하는 디바이스.
  10. 제 9 항에 있어서,
    상기 인증 응답 신호에 접속 허용 정보가 포함된 경우, 상기 새로운 디바이스가 요청한 데이터를 상기 새로운 디바이스로 전송하는 데이터 관리부
    를 추가로 포함하는 것을 특징으로 하는 디바이스.
  11. 삭제
  12. 디바이스가 인증하는 방법에 있어서,
    등록된 디바이스 정보에 대응되는 다른 디바이스와 상호 연동하는 통신 과정;
    새로운 디바이스로부터 접속 요청 신호를 수신하는 경우, 인증 장치로 인증 요청 신호를 전송하고, 상기 인증 요청 신호에 대응하는 인증 응답 신호를 수신하는 인증 과정; 및
    상기 인증 응답 신호에 근거하여 상기 새로운 디바이스에 대한 접속을 허용하는 접속 관리 과정
    을 포함하는 것을 특징으로 하는 사물 인터넷을 위한 인증 방법.
KR1020120112071A 2012-10-09 2012-10-09 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치 KR101990882B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120112071A KR101990882B1 (ko) 2012-10-09 2012-10-09 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120112071A KR101990882B1 (ko) 2012-10-09 2012-10-09 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020190043955A Division KR102070037B1 (ko) 2019-04-15 2019-04-15 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치

Publications (2)

Publication Number Publication Date
KR20140045829A KR20140045829A (ko) 2014-04-17
KR101990882B1 true KR101990882B1 (ko) 2019-09-30

Family

ID=50653112

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120112071A KR101990882B1 (ko) 2012-10-09 2012-10-09 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치

Country Status (1)

Country Link
KR (1) KR101990882B1 (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101567333B1 (ko) * 2014-04-25 2015-11-10 주식회사 크레스프리 IoT 디바이스의 통신 설정을 위한 이동통신 단말기와 통신설정모듈 및 이동통신 단말기를 이용한 IoT 디바이스의 통신 설정 방법
KR102297475B1 (ko) 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
KR102427328B1 (ko) 2014-10-17 2022-08-01 삼성전자주식회사 사물 인터넷 단말 및 그 동작 방법
KR102325310B1 (ko) 2014-12-12 2021-11-11 데이터얼라이언스 주식회사 데이터 중개 시스템 및 방법
CN104468614A (zh) * 2014-12-25 2015-03-25 无锡成电科大科技发展有限公司 一种智能家居物联网安全控制系统
KR101601141B1 (ko) * 2015-01-22 2016-03-08 주식회사 럭스로보 플랫폼을 이용한 사물 인터넷 시스템
KR20160117967A (ko) 2015-04-01 2016-10-11 (주)유브릿지 분산 데이터 수집 방법 및 시스템
KR20160093459A (ko) 2015-01-29 2016-08-08 (주)유브릿지 데이터 거래 중개 시스템 및 방법
KR20160117924A (ko) 2015-04-01 2016-10-11 (주)유브릿지 데이터 펀드 서비스 방법 및 시스템
KR20160094549A (ko) 2015-01-30 2016-08-10 삼성에스디에스 주식회사 데이터 트레이딩 장치 및 방법
KR102266247B1 (ko) * 2015-01-30 2021-06-17 주식회사 헬로긱스 사물 인터넷 교육용 시스템
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
KR101810150B1 (ko) 2015-04-09 2018-01-26 (주)아이씨엔캐스트 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법
KR20160132302A (ko) 2015-05-09 2016-11-17 삼성전자주식회사 물리적 접근 제한을 이용한 장치들 사이의 키 공유 방법
KR102010488B1 (ko) * 2015-07-22 2019-08-13 주식회사 케이티 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, ip 주소 할당 방법
US20180212957A1 (en) * 2015-07-28 2018-07-26 Taw Wan LEE Apparatus and method for authentication, and computer program and recording medium applied to the same
KR101753859B1 (ko) * 2015-10-23 2017-07-04 아주대학교산학협력단 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
KR102246240B1 (ko) * 2016-01-14 2021-04-28 주식회사 케이티 IoT 단말을 인증하는 스마트 장치, IoT 인증 장치 및 IoT 인증 방법
KR101688812B1 (ko) * 2016-04-18 2016-12-22 (주)케이사인 소유자 인증 서버 기반의 IoT 기기 인가관리 방법 및 시스템
KR102560805B1 (ko) * 2016-05-30 2023-07-28 주식회사 알티캐스트 IoT 환경에서 P2P 데이터 보안 서비스 제공 방법 및 장치
KR101836211B1 (ko) * 2016-12-16 2018-03-09 주식회사 시옷 전자 기기 인증 매니저 장치
KR102322605B1 (ko) 2017-07-12 2021-11-05 덕성여자대학교 산학협력단 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
KR20190130206A (ko) 2018-04-23 2019-11-22 (주)아이씨엔캐스트 분실 보안이 강화된 IoT기기 제3자 보안인증 시스템 및 방법
CN112673600B (zh) 2018-09-03 2023-10-03 爱森卡斯特株式会社 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
KR102587029B1 (ko) * 2018-11-01 2023-10-10 엔에이치엔 주식회사 Iot 시스템과 무선충전수신장치의 연결을 수립하는 방법 및 시스템
KR102364652B1 (ko) 2019-08-01 2022-02-21 한국전자통신연구원 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법
KR102133901B1 (ko) 2019-10-22 2020-07-14 배희진 스마트팩토리의 모니터링과 관리시스템을 위한 보안 시스템
KR102239769B1 (ko) 2019-11-29 2021-04-13 호원대학교산학협력단 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4449288B2 (ja) * 2001-10-31 2010-04-14 ヤマハ株式会社 認証方法およびその装置
KR100892616B1 (ko) * 2007-06-28 2009-04-09 연세대학교 산학협력단 무선 센서 네트워크에서의 새로운 장치 참여 방법
KR100979205B1 (ko) * 2007-12-17 2010-09-01 한국전자통신연구원 디바이스 인증방법 및 그 시스템

Also Published As

Publication number Publication date
KR20140045829A (ko) 2014-04-17

Similar Documents

Publication Publication Date Title
KR101990882B1 (ko) 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치
US20240126906A1 (en) System and method for using unique device identifiers to enhance security
US20220286847A1 (en) Method for pairing a mobile device with a wireless network
EP2795989B1 (en) Location aware resource locator
KR102226411B1 (ko) 재등록을 관리하는 전자 장치 및 방법
KR101397471B1 (ko) 디바이스 플랫폼이 설치된 IoT 장치 및 IoT 어댑터
WO2017148082A1 (zh) 一种控制设备接入的方法、相关设备及系统
US20210365578A1 (en) Systems and methods for dynamic queue control using machine learning techniques
WO2018213692A1 (en) Systems and methods for objective-based scoring using machine learning techniques
KR102646526B1 (ko) 기기간 통신 네트워크에서의 자동화된 서비스 등록
KR101081331B1 (ko) 휴대 단말을 이용한 클라우드 프린팅 시스템 및 방법
CN106412906A (zh) 用于无线设备的隐私增强
JP6590575B2 (ja) コンテンツ提供方法、プログラム及び計算処理システム
KR102269417B1 (ko) 멀티 사용자들이 홈 네트워킹을 지원하는 어플리케이션 기반의 기기를 등록하는 방법 및 장치
US20210027181A1 (en) Enhanced validity modeling using machine-learning techniques
CN103248657A (zh) 网络发布设备信息方法及其设备信息分享方法
WO2018231991A1 (en) Systems and methods for big-data resource management
KR20190110393A (ko) 가전 기기의 통신 네트워크를 설정하는 방법 및 서버
KR20110083050A (ko) 블루투스 단말기의 페어링 기능을 이용한 인증시스템 및 그 방법
CN104866650A (zh) 一种创建抽象设备的方法和装置
CN107396363B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
KR102070037B1 (ko) 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치
WO2019037597A1 (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
KR20170129533A (ko) 미디어 단말 및 이의 환경 설정 방법
JP2012203759A (ja) 端末認証システム、端末認証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant