KR102090375B1 - 화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치 - Google Patents

화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR102090375B1
KR102090375B1 KR1020180020431A KR20180020431A KR102090375B1 KR 102090375 B1 KR102090375 B1 KR 102090375B1 KR 1020180020431 A KR1020180020431 A KR 1020180020431A KR 20180020431 A KR20180020431 A KR 20180020431A KR 102090375 B1 KR102090375 B1 KR 102090375B1
Authority
KR
South Korea
Prior art keywords
information
white list
value
whitelist
hash value
Prior art date
Application number
KR1020180020431A
Other languages
English (en)
Other versions
KR20190100637A (ko
Inventor
도인실
채기준
유서희
Original Assignee
이화여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020180020431A priority Critical patent/KR102090375B1/ko
Publication of KR20190100637A publication Critical patent/KR20190100637A/ko
Application granted granted Critical
Publication of KR102090375B1 publication Critical patent/KR102090375B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치가 개시된다. 화이트리스트 기반의 디바이스 간 연결 방법은 제1 디바이스 및 제2 디바이스의 각각의 고유 식별 정보를 함께 이중 암호화 한 해시 값을 포함시켜 상기 제1 디바이스에 상기 제2 디바이스에 대한 화이트리스트를 구축하고, 상기 제1 디바이스와 상기 제2 디바이스 간에 재연결 시, 상기 해시 값을 이용하여 화이트리스트를 검증한 뒤 상기 제2 디바이스와 연결되도록 제어한다.

Description

화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치{METHOD AND APPARATUS OF DEVICE TO DEVICE CONNECTION BASED ON WHITELIST}
본 발명은 화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치에 관한 것으로서, 더욱 상세하게는 D2D(Device to Device) 통신 환경에 적용 가능한 화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치에 관한 것이다.
최근, IoT 네트워크 환경의 발전에 힘입어 D2D 통신 또한 각광받고 있다. 셀룰러 네트워크 통신 방식은 AP(Access Ponit)와 같이 데이터 전달을 관리하는 중앙 시설이 필수이나, D2D 통신은 디바이스 간에 직접 데이터를 교환할 수 있다. 따라서, D2D 통신은 셀룰러 네트워크 확장, 처리율 향상, 에너지 효율 향상 등의 장점이 있다.
한편, D2D 통신은 데이터 교환을 위해 디바이스 간 싱글 홉 네트워크를 구성하므로, 디바이스 간 사전 승인이 필요하다. 그러나, 사전 승인된 디바이스가 악의적 목적을 가진 디바이스로 변할 수 있다는 문제점이 존재한다.
또한, D2D 통신 환경에서는 인접한 디바이스 간에는 재연결 가능성이 매우 높다. 그러나, 디바이스 간 연결을 시도할 때마다 상호 인증이 진행되어 그에 따른 오버헤드가 요구된다.
본 발명의 일측면은 디바이스 간 최초 연결 시 화이트리스트를 구축한 뒤 디바이스 간 연결을 진행하고, 디바이스 간 재연결 시 미리 구축된 화이트리스트를 검증한 뒤 디바이스 간 연결을 진행하는 화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치를 제공한다.
본 발명의 다른 측면은 상대 디바이스의 고유 식별 정보 기반의 디바이스 인증 값과 자신의 디바이스 인증 값을 함께 암호화 한 값을 화이트리스트 엔티티에 포함시키고 이를 이용한 화이트리스트 검증을 수행하는 화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치를 제공한다.
상기 과제를 해결하기 위한 본 발명의 일 측면에 따른 화이트리스트 기반의 디바이스 간 연결 방법은 제1 디바이스에서 연결을 요청하고자 하는 제2 디바이스에 대한 정보가 상기 제1 디바이스의 화이트리스트에 입력된 상태인지를 확인하고, 상기 제1 디바이스의 화이트리스트에 상기 제2 디바이스에 대한 정보가 미입력 상태이면, 상기 제1 디바이스의 고유 식별 정보를 암호화 한 제1 디바이스 인증 값 및 상기 제2 디바이스의 고유 식별 정보를 암호화 한 제2 디바이스 인증 값을 함께 암호화하여 해시 값을 생성하고, 상기 해시 값을 상기 제2 디바이스에 대한 정보로 포함시켜 상기 제1 디바이스의 화이트리스트에 입력한 뒤 상기 제2 디바이스와 연결되도록 제어하고, 상기 제1 디바이스의 화이트리스트에 상기 제2 디바이스에 대한 정보가 입력 상태이면, 상기 제2 디바이스로 제2 디바이스의 화이트리스트에 입력되어 있는 제1 디바이스에 대한 정보를 요청하여 수신하며, 상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보를 검증하고 그 결과에 따라 상기 제2 디바이스와 바로 연결되도록 제어하거나, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제 또는 갱신한 뒤 상기 제2 디바이스와 연결되도록 제어한다.
한편, 상기 제1 디바이스의 고유 식별 정보를 암호화 한 제1 디바이스 인증 값 및 상기 제2 디바이스의 고유 식별 정보를 암호화 한 제2 디바이스 인증 값을 함께 암호화하여 해시 값을 생성하는 것은, 상기 제1 디바이스의 고유 키, 상기 제1 디바이스의 아이디 및 연결 시간을 암호화하여 상기 제1 디바이스 인증 값을 생성하고, 상기 제2 디바이스로 상기 제2 디바이스 인증 값을 요청하여 수신하는 것을 포함하고, 상기 제1 디바이스 인증 값 및 상기 제2 디바이스 인증 값을 더한 값을 암호화하여 상기 해시 값을 생성하는 것일 수 있다.
또한, 상기 제1 디바이스의 화이트리스트에 상기 제2 디바이스에 대한 정보가 미입력 상태이면, 상기 제2 디바이스로 상기 제2 디바이스 인증 값, 디바이스 간 통신 가능 범위에 따라 할당되는 제2 디바이스의 통신 범위 값 및 실행 어플리케이션의 미리 지정되는 보호 분류에 따라 할당되는 제2 디바이스의 어플리케이션 값을 포함하는 제2 디바이스의 화이트리스트 구성 요소 집합을 요청하여 수신하는 것을 더 포함하고, 상기 해시 값을 상기 제2 디바이스에 대한 정보로 포함시켜 상기 제1 디바이스의 화이트리스트에 입력하는 것은, 상기 제2 디바이스의 화이트리스트 구성 요소 집합에 상기 해시 값을 포함시킨 상기 제2 디바이스에 대한 정보를 상기 제1 디바이스의 화이트리스트에 입력하는 것일 수 있다.
또한, 상기 해시 값을 상기 제2 디바이스에 대한 정보로 포함시켜 상기 제1 디바이스의 화이트리스트에 입력하는 것은, 상기 제2 디바이스에 대한 정보에 현재 시퀀스를 부여하는 것을 포함할 수 있다.
또한, 상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보를 검증하고 그 결과에 따라 상기 제2 디바이스와 바로 연결되도록 제어하거나, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제 또는 갱신한 뒤 상기 제2 디바이스와 연결되도록 제어하는 것은, 상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보가 일치하면 상기 제2 디바이스와 바로 연결되도록 제어하는 것을 포함할 수 있다.
또한, 상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보를 검증하고 그 결과에 따라 상기 제2 디바이스와 바로 연결되도록 제어하거나, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제 또는 갱신한 뒤 상기 제2 디바이스와 연결되도록 제어하는 것은, 상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보에 포함되는 제1 해시 값과, 상기 제1 디바이스 인증 값 및 상기 제2 디바이스 인증 값을 함께 암호화 한 제2 해시 값을 비교하는 것을 포함할 수 있다.
또한, 상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보를 검증하고 그 결과에 따라 상기 제2 디바이스와 바로 연결되도록 제어하거나, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제 또는 갱신한 뒤 상기 제2 디바이스와 연결되도록 제어하는 것은, 상기 제1 해시 값과 상기 제2 해시 값이 일치하지 않으면, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제하는 것을 포함하고, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제하면, 상기 제2 디바이스에 대한 정보를 새롭게 생성한 뒤 현재 시퀀스를 부여하여 상기 제1 디바이스의 화이트리스트에 입력하는 것을 더 포함할 수 있다.
또한, 상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보를 검증하고 그 결과에 따라 상기 제2 디바이스와 바로 연결되도록 제어하거나, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제 또는 갱신한 뒤 상기 제2 디바이스와 연결되도록 제어하는 것은, 상기 제1 해시 값과 상기 제2 해시 값이 일치하면, 상기 제2 디바이스에 대한 정보에 포함되는 디바이스 간 통신 가능 범위에 따라 할당되는 제2 디바이스의 통신 범위 값 또는 실행 어플리케이션의 미리 지정되는 보호 분류에 따라 할당되는 제2 디바이스의 어플리케이션 값을 갱신하는 것을 포함할 수 있다.
한편, 본 발명의 다른 측면에 따른 화이트리스트 기반의 디바이스 연결 장치는 제1 디바이스에서 연결을 요청하고자 하는 제2 디바이스에 대한 정보가 상기 제1 디바이스의 화이트리스트에 입력된 상태인지를 확인하는 화이트리스트 확인부, 상기 제1 디바이스의 고유 식별 정보를 암호화 한 제1 디바이스 인증 값 및 상기 제2 디바이스의 고유 식별 정보를 암호화 한 제2 디바이스 인증 값을 함께 암호화하여 해시 값을 생성하고, 상기 해시 값을 상기 제2 디바이스에 대한 정보로 포함시켜 상기 제1 디바이스의 화이트리스트에 입력하는 화이트리스트 입력부, 상기 제2 디바이스로 제2 디바이스의 화이트리스트에 입력되어 있는 제1 디바이스에 대한 정보를 요청하여 수신하며, 상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보를 검증하는 화이트리스트 검증부, 상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보의 검증 결과에 따라 상기 제1 디바이스의 화이트리스트를 갱신하는 화이트리스트 갱신부 및 상기 제1 디바이스의 화이트리스트에 기반하여 상기 제1 디바이스와 상기 제2 디바이스의 연결 상태를 제어하는 연결 제어부를 포함한다.
한편, 상기 화이트리스트 입력부는, 상기 제1 디바이스의 고유 키, 상기 제1 디바이스의 아이디 및 연결 시간을 암호화하여 상기 제1 디바이스 인증 값을 생성하고, 상기 제2 디바이스로 상기 제2 디바이스 인증 값을 요청하여 수신하고, 상기 제1 디바이스 인증 값 및 상기 제2 디바이스 인증 값을 더한 값을 암호화하여 상기 해시 값을 생성하는 것을 포함할 수 있다.
또한, 상기 화이트리스트 입력부는, 상기 제1 디바이스 인증 값 및 상기 제2 디바이스 인증 값을 더한 값을 암호화하여 상기 해시 값을 생성하는 것을 포함할 수 있다.
또한, 상기 화이트리스트 입력부는, 상기 제1 디바이스의 화이트리스트에 상기 제2 디바이스에 대한 정보가 미입력 상태이면, 상기 제2 디바이스로 상기 제2 디바이스 인증 값, 디바이스 간 통신 가능 범위에 따라 할당되는 제2 디바이스의 통신 범위 값 및 실행 어플리케이션의 미리 지정되는 보호 분류에 따라 할당되는 제2 디바이스의 어플리케이션 값을 포함하는 제2 디바이스의 화이트리스트 구성 요소 집합을 요청하여 수신하는 것을 더 포함하고, 상기 해시 값을 상기 제2 디바이스에 대한 정보로 포함시켜 상기 제1 디바이스의 화이트리스트에 입력하는 것은, 상기 제2 디바이스의 화이트리스트 구성 요소 집합에 상기 해시 값을 포함시킨 상기 제2 디바이스에 대한 정보를 상기 제1 디바이스의 화이트리스트에 입력하는 것일 수 있다.
또한, 상기 화이트리스트 검증부는, 상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보에 포함되는 제1 해시 값과, 상기 제1 디바이스 인증 값 및 상기 제2 디바이스 인증 값을 함께 암호화 한 제2 해시 값을 비교하는 것을 포함할 수 있다.
또한, 상기 화이트리스트 갱신부는, 상기 제1 해시 값과 상기 제2 해시 값이 일치하지 않으면, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제하는 것을 포함하고, 상기 화이트리스트 입력부는, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제하면, 상기 제2 디바이스에 대한 정보를 새롭게 생성한 뒤 현재 시퀀스를 부여하여 상기 제1 디바이스의 화이트리스트에 입력하는 것을 더 포함할 수 있다.
또한, 상기 화이트리스트 갱신부는, 상기 제1 해시 값과 상기 제2 해시 값이 일치하면, 상기 제2 디바이스에 대한 정보에 포함되는 디바이스 간 통신 가능 범위에 따라 할당되는 제2 디바이스의 통신 범위 값 또는 실행 어플리케이션의 미리 지정되는 보호 분류에 따라 할당되는 제2 디바이스의 어플리케이션 값을 갱신하는 것을 포함할 수 있다.
본 발명에 따르면, 화이트리스트가 미리 구축된 디바이스의 경우, 재연결 시 해당 디바이스의 새로운 인증에 필요한 계산의 생략이 가능하므로 그에 따른 오버헤드를 감소시킬 수 있으며, 빠른 연결을 지원할 수 있다.
또한, 사전에 인증된 디바이스가 악의적 목적을 가진 디바이스로 변질되더라도, 화이트리스트 검증을 통해 해당 디바이스와 연결되는 것을 방지할 수 있어 D2D 통신 환경에서의 높은 신뢰도를 보장할 수 있다.
도 1은 본 발명의 일 실시예에 따른 화이트리스트 기반의 디바이스 연결 장치의 구성도이다.
도 2는 도 1에 도시된 화이트리스트 기반의 디바이스 연결 장치에서의 디바이스 간 연결 방법을 설명하기 위한 도면이다.
도 3 내지 도 5는 도 1에 도시된 화이트리스트 기반의 디바이스 연결 장치에서 사용하는 알고리즘의 일 예이다.
도 6은 본 발명의 일 실시예에 따른 화이트리스트 기반의 디바이스 간 연결 방법의 순서도이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 화이트리스트 기반의 디바이스 연결 장치의 구성도이고, 도 2는 도 1에 도시된 화이트리스트 기반의 디바이스 연결 장치에서의 디바이스 간 연결 방법을 설명하기 위한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 화이트리스트 기반의 디바이스 연결 장치(100)는 화이트리스트 확인부(101), 화이트리스트 입력부(102), 화이트리스트 검증부(103), 화이트리스트 갱신부(104) 및 연결 제어부(105)를 포함할 수 있다.
본 발명의 일 실시예에 따른 화이트리스트 기반의 디바이스 연결 장치(100)는 스마트폰과 같이 NFC, ZigBee, Bluetooth, Wi-Fi 및 LTE등의 통신 기술이 적용되는 디바이스 내에 제공될 수 있다. D2D(Device-to-Device) 통신 환경에서는 근거리에 위치하는 디바이스 간에 직접 통신을 수행하여 데이터를 교환하는데, 본 발명의 일 실시예에 따른 화이트리스트 기반의 디바이스 연결 장치(100)는 이러한 D2D 통신 환경에서의 디바이스 간의 통신을 위한 인증을 진행하고, 인증이 완료된 디바이스 간에 연결을 지원할 수 있다.
본 발명의 일 실시예에 따른 화이트리스트 기반의 디바이스 연결 장치(100)는 사전에 인증된 디바이스에 대한 화이트리스트를 구축하고, 화이트리스트 기반의 디바이스 인증 및 연결을 제어할 수 있다. 이를 위한 본 발명의 일 실시예에 따른 화이트리스트 기반의 디바이스 연결 장치(100)의 각 구성에 대하여 설명한다.
화이트리스트 확인부(101)는 디바이스 간 연결 요청 시, 화이트리스트에 상대 디바이스에 대한 정보가 입력된 상태인지를 확인할 수 있다.
화이트리스트 입력부(102)는 화이트리스트에 상대 디바이스에 대한 정보가 미입력 상태이면, 상대 디바이스로 소정의 화이트리스트 구성 요소 집합을 요청하여 수신할 수 있다. 화이트리스트 입력부(102)는 상대 디바이스의 화이트리스트 구성 요소 집합에, 추후 화이트리스트 검증을 위한 값인 해시 값을 포함시켜 화이트리스트에 상대 디바이스에 대한 정보를 입력할 수 있다. 이와 관련한 구체적인 설명은 후술하기로 한다.
화이트리스트 검증부(103)는 화이트리스트에 상대 디바이스에 대한 정보가 입력 상태이면, 해당 정보를 검증할 수 있다. 화이트리스트 검증부(103)는 상대 디바이스에 대한 정보에 포함되는 해시 값을 이용하여, 해당 정보를 검증할 수 있다.
화이트리스트 갱신부(104)는 상대 디바이스에 대한 정보의 검증 결과에 따라 화이트리스트에 입력된 상대 디바이스에 대한 정보를 삭제 또는 갱신할 수 있다. 화이트리스트 갱신부(104)에 의해 화이트리스트에 입력된 상대 디바이스에 대한 정보가 삭제되면, 화이트리스트 입력부(102)는 상대 디바이스에 대한 정보를 새롭게 생성하여 화이트리스트에 입력할 수 있다.
연결 제어부(105)는 화이트리스트에 기반하여 상대 디바이스와의 연결 상태를 제어할 수 있다. 연결 제어부(105)는 화이트리스트에 상대 디바이스에 대한 정보가 미입력 상태, 즉, 디바이스 간 최초 연결 시에는 화이트리스트에 상대 디바이스에 대한 정보가 입력되도록 한 뒤, 상대 디바이스와 연결되도록 제어할 수 있다. 연결 제어부(105)는 화이트리스트에 상대 디바이스에 대한 정보가 입력 상태, 즉, 디바이스간 재연결 시에는, 화이트리스트에 입력되어 있는 상대 디바이스에 대한 정보가 검증되면 상대 디바이스와 연결되도록 제어할 수 있다.
이와 같은 본 발명의 일 실시예에 따른 화이트리스트 기반의 디바이스 연결 장치(100)의 각 구성 요소의 구체적인 동작에 대하여 도 2를 참조하여 제1 디바이스(100a) 및 제2 디바이스(100b)에 각각 도 1에 도시된 연결 장치(100)가 구비되어 있으며, 제1 디바이스(100a)에서 제2 디바이스(100b)로 연결을 요청하는 경우를 예로 들어 설명하기로 한다.
도 2를 참조하면, 제1 디바이스(100a)에서 제2 디바이스(100b)로 연결 요청 시, 제1 디바이스(100a) 및 제2 디바이스(100b) 간에 인증이 이루어질 수 있다.
화이트리스트 확인부(101)는 제1 디바이스(100a)의 화이트리스트에 제2 디바이스(100b)에 대한 정보가 입력된 상태인지를 확인할 수 있다.
제1 디바이스(100a)의 화이트리스트에 제2 디바이스(100b)에 대한 정보가 미입력 상태이면(Phase I), 제1 디바이스(100a)와 제2 디바이스(100b) 간에 연결이 최초로 이루어지는 상황으로 볼 수 있으며, 이와 같은 경우, 화이트리스트 입력부(102)는 제1 디바이스(100a)의 화이트리스트에 제2 디바이스(100b)에 대한 정보를 입력할 수 있다.
구체적으로는, 화이트리스트 입력부(102)는 제1 디바이스(100a)의 고유 식별 정보를 암호화하여 제1 디바이스 인증 값(AIDA)을 생성할 수 있다. 화이트리스트 입력부(102)는 제1 디바이스(100a)의 고유 키(KA), 제1 디바이스(100a)의 아이디(SA) 및 연결 시간(T)을 해시 함수에 적용하여 제1 디바이스 인증 값(AIDA)을 생성할 수 있다. 이와 같은 디바이스 인증 값 생성 알고리즘은 도 3에 자세히 개시되어 있다.
화이트리스트 입력부(102)는 제1 디바이스 인증 값(AIDA), 디바이스 간 통신 가능 범위에 따라 할당되는 제1 디바이스(100a)의 통신 범위 값(R1), 실행 어플리케이션의 미리 지정되는 보호 분류에 따라 할당되는 제1 디바이스(100a)의 어플리케이션 값(A1) 및 상대 디바이스인 제2 디바이스(100b)의 아이디(DB)를 포함하는 제1 디바이스(100a)의 화이트리스트 구성 요소 집합(WEA)을 생성할 수 있다. 화이트리스트 입력부(102)는 제1 디바이스(100a)의 화이트리스트 구성 요소 집합(WEA)을 제2 디바이스(100b)로 전송하여, 제2 디바이스(100b)의 화이트리스트 구성 요소 집합(WEB)을 요청할 수 있다. 여기서, 통신 범위 값(Rlevel) 및 어플리케이션 값(Alevel)은 아래의 표 1과 같이 할당될 수 있다.
Figure 112018018144764-pat00001
화이트리스트 입력부(102)는 제2 디바이스(100b)로부터 상대 디바이스인 제1 디바이스(100a)의 아이디(DA), 제2 디바이스 인증 값(AIDB), 제2 디바이스의 통신 범위 값(R1), 제2 디바이스(100b)의 어플리케이션 값(A1)을 포함하는 제2 디바이스(100b)의 화이트리스트 구성 요소 집합(WEB)을 수신할 수 있다.
화이트리스트 입력부(102)는 제1 디바이스 인증 값(AIDA) 및 제2 디바이스 인증 값(AIDB)을 함께 암호화하여 해시 값(C)을 생성할 수 있다. 화이트리스트 입력부(102)는 제1 디바이스 인증 값(AIDA) 및 제2 디바이스 인증 값(AIDB)을 더한 값을 해시 함수에 적용하여 해시 값(C)을 생성할 수 있다. 이와 같은 해시 값 생성 알고리즘은 도 4에 자세히 개시되어 있다.
화이트리스트 입력부(102)는 제2 디바이스(100b)의 화이트리스트 구성 요소 집합(WEB)에 해시 값(C)을 포함시켜 이를 제2 디바이스(100b)에 대한 정보(WES1={DB, R1, A1, C})로 하여 제1 디바이스(100a)의 화이트리스트에 입력할 수 있다. 화이트리스트 입력부(102)는 제2 디바이스(100b)에 대한 정보(WESseq)에 현재 시퀀스(1)를 부여한 뒤 화이트리스트에 입력할 수 있다. 이때, 제2 디바이스(100b) 또한 제1 디바이스(100a)에 대한 정보(WES1={DA, R1, A1, C})를 생성하여 제2 디바이스(100b)의 화이트리스트에 입력할 수 있을 것이다.
연결 제어부(105)는 제1 디바이스(100a)의 화이트리스트에 제2 디바이스(100b)에 대한 정보(WES1)가 입력되면, 제1 디바이스(100a)가 제2 디바이스(100b)와 연결되도록 제어할 수 있다.
한편, 제1 디바이스(100a)의 화이트리스트에 제2 디바이스(100b)에 대한 정보가 입력 상태이면(Phase II), 제1 디바이스(100a)와 제2 디바이스(100b) 간에 재연결이 이루어지는 상황으로 볼 수 있으며, 이와 같은 경우, 화이트리스트 검증부(103)는 제1 디바이스(100a)의 화이트리스트에 입력되어 있는 제2 디바이스(100b)에 대한 정보를 검증할 수 있다.
구체적으로는, 화이트리스트 검증부(103)는 제1 디바이스(100a)의 화이트리스트에 입력되어 있는 제2 디바이스(100b)에 대한 정보(WES1={DB, R1, A1, C})를 제2 디바이스(100b)로 전송하며, 제2 디바이스(100b)의 화이트리스트에 입력되어 있는 제1 디바이스(100a)에 대한 정보(WES1={DA, R1, A1, C})를 요청할 수 있다. 제2 디바이스(100b)는 제2 디바이스(100b)에 대한 정보(WES1={DB, R1, A1, C})와 동일한 시퀀스의 제1 디바이스(100a)에 대한 정보(WES1={DA, R1, A1, C})를 제1 디바이스(100a)로 전달할 수 있을 것이다.
화이트리스트 검증부(103)는 제2 디바이스(100b)에 대한 정보(WES1={DB, R1, A1, C})와 제1 디바이스(100a)에 대한 정보(WES1={DA, R1, A1, C})를 비교할 수 있다.
연결 제어부(105)는 제2 디바이스(100b)에 대한 정보(WES1={DB, R1, A1, C})와 제1 디바이스(100a)에 대한 정보(WES1={DA, R1, A1, C})가 일치하면, 제1 디바이스(100a)가 제2 디바이스(100b)와 바로 연결되도록 제어할 수 있다.
화이트리스트 갱신부(104)는 제2 디바이스(100b)에 대한 정보(WES1={DB, R1, A1, C})와 제1 디바이스(100a)에 대한 정보(WES1={DA, R1, A1, C})가 일치하지 않으면, 새로운 해시 값(C')(이하, 제2 해시 값)을 생성하고, 제2 디바이스(100b)에 대한 정보(WES1={DB, R1, A1, C})에 포함되는 해시 값(C)(이하, 제1 해시 값)과 비교할 수 있다. 화이트리스트 갱신부(104)는 화이트리스트 입력부(102)에서 제1 해시 값(C)을 생성하는 방법과 동일한 방법으로 제2 해시 값(C')을 생성할 수 있다. 화이트리스트 갱신부(104)는 제1 디바이스 인증 값(AIDA) 및 제2 디바이스 인증 값(AIDB)을 더한 값을 해시 함수에 적용하여 제2 해시 값(C')을 생성할 수 있다.
화이트리스트 갱신부(104)는 제1 해시 값(C)과 제2 해시 값(C')이 일치하지 않으면, 제1 디바이스(100a)의 화이트리스트에 입력된 제2 디바이스(100b)에 대한 정보(WES1={DB, R1, A1, C})를 삭제할 수 있다. 이와 같은 경우, 화이트리스트 입력부(102)는 제2 디바이스(100b)에 대한 정보가 새롭게 생성될 수 있으며, 새롭게 생성된 제2 디바이스(100b)에 대한 정보에 현재 시퀀스를 부여하여 제1 디바이스(100a)의 화이트리스트에 입력할 수 있다. 제2 디바이스(100b) 또한 제1 디바이스(100a)에 대한 정보를 새롭게 생성하여 제2 디바이스(100b)의 화이트리스트에 입력할 수 있다. 연결 제어부(105)는 제1 디바이스(100a)의 화이트리스트에 새롭게 생성된 제2 디바이스(100b)에 대한 정보가 입력되면, 제1 디바이스(100a)와 제2 디바이스(100b)가 연결되도록 제어할 수 있다.
화이트리스트 갱신부(104)는 제1 해시 값(C)과 제2 해시 값(C')이 일치하면, 제2 디바이스의 통신 범위 값(R1) 또는 제2 디바이스(100b)의 어플리케이션 값(A1)을 현재 상태에 따라 업데이트할 수 있다. 연결 제어부(105)는 제2 디바이스(100b)에 대한 정보가 갱신되면, 제1 디바이스(100a)와 제2 디바이스(100b)가 연결되도록 제어할 수 있다.
이와 같은 화이트리스트 검증 및 갱신 알고리즘은 도 5에 자세히 개시되어 있다.
이하에서는, 본 발명의 일 실시예에 따른 화이트리스트 기반의 디바이스 간 연결 방법에 대하여 설명한다. 본 발명의 일 실시예에 따른 화이트리스트 기반의 디바이스 간 연결 방법은 도 1에 도시된 화이트리스트 기반의 디바이스 연결 장치(100)와 실질적으로 동일한 구성에서 진행될 수 있다. 따라서, 도 1에 화이트리스트 기반의 디바이스 연결 장치(100)와 동일한 구성요소는 동일한 도면부호를 부여하고, 반복되는 설명은 생략하기로 한다. 또한, 제1 디바이스(100a) 및 제2 디바이스(100b)에 각각 도 1에 도시된 연결 장치(100)가 구비되어 있으며, 제1 디바이스(100a)에서 제2 디바이스(100b)로 연결을 요청하는 경우를 예로 들어 설명하기로 한다.
도 6은 본 발명의 일 실시예에 따른 화이트리스트 기반의 디바이스 간 연결 방법의 순서도이다.
도 6을 참조하면, 제1 디바이스(100a)에서 제2 디바이스(100b)와 연결을 요청하면(600), 화이트리스트 확인부(101)는 화이트리스트에 제2 디바이스(100b)에 대한 정보(WESseq)가 존재하는지를 확인할 수 있다(610). 제1 디바이스(100a) 및 제2 디바이스(100b)가 사전에 연결된 이력이 있는 경우, 제1 디바이스(100a)의 화이트리스트에는 제2 디바이스(100b)에 대한 정보가 입력된 상태일 수 있다.
화이트리스트에 제2 디바이스(100b)에 대한 정보(WESseq)가 존재하는 않는 경우(610), 화이트리스트 입력부(102)는 제1 해시 값(C)을 생성하여 제2 디바이스(100b)에 대한 정보(WESseq)를 생성하고(620), 제2 디바이스(100b)에 대한 정보(WESseq)를 화이트리스트에 입력할 수 있다(630).
구체적으로는, 화이트리스트 입력부(102)는 제1 디바이스(100a)의 고유 키(KA), 제1 디바이스(100a)의 아이디(SA) 및 연결 시간(T)을 해시 함수에 적용하여 제1 디바이스 인증 값(AIDA)을 생성할 수 있다. 화이트리스트 입력부(102)는 제2 디바이스(100b)로 화이트리스트 구성 요소 집합(WEB)을 요청할 수 있다. 화이트리스트 구성 요소 집합(WEB)에는 상대 디바이스인 제1 디바이스(100a)의 아이디(DA), 제2 디바이스 인증 값(AIDB), 제2 디바이스의 통신 범위 값(R1), 제2 디바이스(100b)의 어플리케이션 값(A1)이 포함될 수 있다. 화이트리스트 입력부(102)는 제1 디바이스 인증 값(AIDA) 및 제2 디바이스 인증 값(AIDB)을 함께 암호화하여 제1 해시 값(C)을 생성하고, 제2 디바이스(100b)의 화이트리스트 구성 요소 집합(WEB)에 제1 해시 값(C)을 포함시켜 제2 디바이스(100b)에 대한 정보(WESseq)를 생성할 수 있다.
제2 디바이스(100b)에 대한 정보(WESseq)가 화이트리스트에 입력되면(630), 연결 제어부(105)는 제1 디바이스(100a)와 제2 디바이스(100b)가 연결되도록 제어할 수 있다(690).
화이트리스트에 제2 디바이스(100b)에 대한 정보(WESseq)가 존재하는 않는 경우(610), 화이트리스트 검증부(103)는 제1 디바이스(100a)의 화이트리스트에 입력되어 있는 제2 디바이스(100b)에 대한 정보(A's WESseq)와 제2 디바이스(100b)의 화이트리스트에 입력되어 있는 제1 디바이스(100a)에 대한 정보(B's WESseq)를 비교할 수 있다(640). 화이트리스트 검증부(103)는 제2 디바이스(100b)로 제2 디바이스(100b)의 화이트리스트에 입력되어 있는 제1 디바이스(100a)에 대한 정보(B's WESseq)를 요청하여 수신할 수 있다.
제1 디바이스(100a)의 화이트리스트에 입력되어 있는 제2 디바이스(100b)에 대한 정보(A's WESseq)와 제2 디바이스(100b)의 화이트리스트에 입력되어 있는 제1 디바이스(100a)에 대한 정보(B's WESseq)가 동일하면(640), 연결 제어부(105)는 제1 디바이스(100a)와 제2 디바이스(100b)가 연결되도록 제어할 수 있다(690).
제1 디바이스(100a)의 화이트리스트에 입력되어 있는 제2 디바이스(100b)에 대한 정보(A's WESseq)와 제2 디바이스(100b)의 화이트리스트에 입력되어 있는 제1 디바이스(100a)에 대한 정보(B's WESseq)가 동일하지 않으면(640), 화이트리스트 검증부(103)는 제2 해시 값(C')을 생성하고(650), 제2 해시 값(C')과 제2 디바이스(100b)에 대한 정보(A's WESseq)에 포함되는 제1 해시 값(C)을 비교할 수 있다(660). 화이트리스트 검증부(103)는 제1 디바이스 인증 값(AIDA) 및 제2 디바이스 인증 값(AIDB)을 함께 암호화하여 제2 해시 값(C')을 생성할 수 있다.
제2 해시 값(C')과 제1 해시 값(C)이 일치하지 않으면, 화이트리스트 갱신부(104)는 제1 디바이스(100a)의 화이트리스트에 입력되어 있는 제2 디바이스(100b)에 대한 정보(A's WESseq)를 삭제할 수 있다(670). 이와 같은 경우, 화이트리스트 입력부(102)는 제2 디바이스(100b)에 대한 정보(WESseq)를 생성하여(630), 화이트리스트에 입력할 수 있다(630). 제2 디바이스(100b)에 대한 정보(WESseq)가 화이트리스트에 입력되면(630), 연결 제어부(105)는 제1 디바이스(100a)와 제2 디바이스(100b)가 연결되도록 제어할 수 있다(690).
제2 해시 값(C')과 제1 해시 값(C)이 일치하면, 화이트리스트 갱신부(104)는 제1 디바이스(100a)의 화이트리스트에 입력되어 있는 제2 디바이스(100b)에 대한 정보(A's WESseq) 중에서, 제2 디바이스(100b)의 통신 범위 값(R1) 또는 제2 디바이스(100b)의 어플리케이션 값(A1) 갱신할 수 있으며(680), 연결 제어부(105)는 제1 디바이스(100a)와 제2 디바이스(100b)가 연결되도록 제어할 수 있다(690).
이와 같은, 화이트리스트 기반의 디바이스 간 연결 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 화이트리스트 기반의 디바이스 연결 장치
100a: 제1 디바이스
100b: 제2 디바이스

Claims (15)

  1. 제1 디바이스에서 연결을 요청하고자 하는 제2 디바이스에 대한 정보가 상기 제1 디바이스의 화이트리스트에 입력된 상태인지를 확인하고,
    상기 제1 디바이스의 화이트리스트에 상기 제2 디바이스에 대한 정보가 미입력 상태이면, 상기 제1 디바이스의 고유 식별 정보를 암호화 한 제1 디바이스 인증 값 및 상기 제2 디바이스의 고유 식별 정보를 암호화 한 제2 디바이스 인증 값을 함께 암호화하여 해시 값을 생성하고, 상기 해시 값을 상기 제2 디바이스에 대한 정보로 포함시켜 상기 제1 디바이스의 화이트리스트에 입력한 뒤 상기 제2 디바이스와 연결되도록 제어하고,
    상기 제1 디바이스의 화이트리스트에 상기 제2 디바이스에 대한 정보가 입력 상태이면, 상기 제2 디바이스로 제2 디바이스의 화이트리스트에 입력되어 있는 제1 디바이스에 대한 정보를 요청하여 수신하며, 상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보를 검증하고 그 결과에 따라 상기 제2 디바이스와 바로 연결되도록 제어하거나, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제 또는 갱신한 뒤 상기 제2 디바이스와 연결되도록 제어하되,
    상기 제1 디바이스의 고유 식별 정보를 암호화 한 제1 디바이스 인증 값 및 상기 제2 디바이스의 고유 식별 정보를 암호화 한 제2 디바이스 인증 값을 함께 암호화하여 해시 값을 생성하는 것은,
    상기 제1 디바이스의 고유 키, 상기 제1 디바이스의 아이디 및 연결 시간을 암호화하여 상기 제1 디바이스 인증 값을 생성하고, 상기 제2 디바이스로 상기 제2 디바이스 인증 값을 요청하여 수신하는 것을 포함하고,
    상기 제1 디바이스 인증 값 및 상기 제2 디바이스 인증 값을 더한 값을 암호화하여 상기 해시 값을 생성하는 것인, 화이트리스트 기반의 디바이스 간 연결 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 제1 디바이스의 화이트리스트에 상기 제2 디바이스에 대한 정보가 미입력 상태이면, 상기 제2 디바이스로 상기 제2 디바이스 인증 값, 디바이스 간 통신 가능 범위에 따라 할당되는 제2 디바이스의 통신 범위 값 및 실행 어플리케이션의 미리 지정되는 보호 분류에 따라 할당되는 제2 디바이스의 어플리케이션 값을 포함하는 제2 디바이스의 화이트리스트 구성 요소 집합을 요청하여 수신하는 것을 더 포함하고,
    상기 해시 값을 상기 제2 디바이스에 대한 정보로 포함시켜 상기 제1 디바이스의 화이트리스트에 입력하는 것은,
    상기 제2 디바이스의 화이트리스트 구성 요소 집합에 상기 해시 값을 포함시킨 상기 제2 디바이스에 대한 정보를 상기 제1 디바이스의 화이트리스트에 입력하는 것인 화이트리스트 기반의 디바이스 간 연결 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보를 검증하고 그 결과에 따라 상기 제2 디바이스와 바로 연결되도록 제어하거나, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제 또는 갱신한 뒤 상기 제2 디바이스와 연결되도록 제어하는 것은,
    상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보가 일치하면 상기 제2 디바이스와 바로 연결되도록 제어하는 것을 포함하는 화이트리스트 기반의 디바이스 간 연결 방법.
  6. 제1항에 있어서,
    상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보를 검증하고 그 결과에 따라 상기 제2 디바이스와 바로 연결되도록 제어하거나, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제 또는 갱신한 뒤 상기 제2 디바이스와 연결되도록 제어하는 것은,
    상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보에 포함되는 제1 해시 값과, 상기 제1 디바이스 인증 값 및 상기 제2 디바이스 인증 값을 함께 암호화 한 제2 해시 값을 비교하는 것을 포함하는 화이트리스트 기반의 디바이스 간 연결 방법.
  7. 삭제
  8. 제6항에 있어서,
    상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보를 검증하고 그 결과에 따라 상기 제2 디바이스와 바로 연결되도록 제어하거나, 상기 제1 디바이스의 화이트리스트에서 상기 제2 디바이스에 대한 정보를 삭제 또는 갱신한 뒤 상기 제2 디바이스와 연결되도록 제어하는 것은,
    상기 제1 해시 값과 상기 제2 해시 값이 일치하면, 상기 제2 디바이스에 대한 정보에 포함되는 디바이스 간 통신 가능 범위에 따라 할당되는 제2 디바이스의 통신 범위 값 또는 실행 어플리케이션의 미리 지정되는 보호 분류에 따라 할당되는 제2 디바이스의 어플리케이션 값을 갱신하는 것을 포함하는 화이트리스트 기반의 디바이스 간 연결 방법.
  9. 제1 디바이스에서 연결을 요청하고자 하는 제2 디바이스에 대한 정보가 상기 제1 디바이스의 화이트리스트에 입력된 상태인지를 확인하는 화이트리스트 확인부;
    상기 제1 디바이스의 고유 식별 정보를 암호화 한 제1 디바이스 인증 값 및 상기 제2 디바이스의 고유 식별 정보를 암호화 한 제2 디바이스 인증 값을 함께 암호화하여 해시 값을 생성하고, 상기 해시 값을 상기 제2 디바이스에 대한 정보로 포함시켜 상기 제1 디바이스의 화이트리스트에 입력하는 화이트리스트 입력부;
    상기 제2 디바이스로 제2 디바이스의 화이트리스트에 입력되어 있는 제1 디바이스에 대한 정보를 요청하여 수신하며, 상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보를 검증하는 화이트리스트 검증부;
    상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보의 검증 결과에 따라 상기 제1 디바이스의 화이트리스트를 갱신하는 화이트리스트 갱신부; 및
    상기 제1 디바이스의 화이트리스트에 기반하여 상기 제1 디바이스와 상기 제2 디바이스의 연결 상태를 제어하는 연결 제어부를 포함하되,
    상기 화이트리스트 입력부는,
    상기 제1 디바이스의 고유 키, 상기 제1 디바이스의 아이디 및 연결 시간을 암호화하여 상기 제1 디바이스 인증 값을 생성하고, 상기 제2 디바이스로 상기 제2 디바이스 인증 값을 요청하여 수신하고, 상기 제1 디바이스 인증 값 및 상기 제2 디바이스 인증 값을 더한 값을 암호화하여 상기 해시 값을 생성하는 것을 포함하는 것인, 화이트리스트 기반의 디바이스 연결 장치.
  10. 삭제
  11. 삭제
  12. 제9항에 있어서,
    상기 화이트리스트 입력부는,
    상기 제1 디바이스의 화이트리스트에 상기 제2 디바이스에 대한 정보가 미입력 상태이면, 상기 제2 디바이스로 상기 제2 디바이스 인증 값, 디바이스 간 통신 가능 범위에 따라 할당되는 제2 디바이스의 통신 범위 값 및 실행 어플리케이션의 미리 지정되는 보호 분류에 따라 할당되는 제2 디바이스의 어플리케이션 값을 포함하는 제2 디바이스의 화이트리스트 구성 요소 집합을 요청하여 수신하는 것을 더 포함하고,
    상기 해시 값을 상기 제2 디바이스에 대한 정보로 포함시켜 상기 제1 디바이스의 화이트리스트에 입력하는 것은,
    상기 제2 디바이스의 화이트리스트 구성 요소 집합에 상기 해시 값을 포함시킨 상기 제2 디바이스에 대한 정보를 상기 제1 디바이스의 화이트리스트에 입력하는 것인 화이트리스트 기반의 디바이스 연결 장치.
  13. 제9항에 있어서,
    상기 화이트리스트 검증부는,
    상기 제2 디바이스에 대한 정보 및 상기 제1 디바이스에 대한 정보에 포함되는 제1 해시 값과, 상기 제1 디바이스 인증 값 및 상기 제2 디바이스 인증 값을 함께 암호화 한 제2 해시 값을 비교하는 것을 포함하는 화이트리스트 기반의 디바이스 연결 장치.
  14. 삭제
  15. 제13항에 있어서,
    상기 화이트리스트 갱신부는,
    상기 제1 해시 값과 상기 제2 해시 값이 일치하면, 상기 제2 디바이스에 대한 정보에 포함되는 디바이스 간 통신 가능 범위에 따라 할당되는 제2 디바이스의 통신 범위 값 또는 실행 어플리케이션의 미리 지정되는 보호 분류에 따라 할당되는 제2 디바이스의 어플리케이션 값을 갱신하는 것을 포함하는 화이트리스트 기반의 디바이스 연결 장치.
KR1020180020431A 2018-02-21 2018-02-21 화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치 KR102090375B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180020431A KR102090375B1 (ko) 2018-02-21 2018-02-21 화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180020431A KR102090375B1 (ko) 2018-02-21 2018-02-21 화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치

Publications (2)

Publication Number Publication Date
KR20190100637A KR20190100637A (ko) 2019-08-29
KR102090375B1 true KR102090375B1 (ko) 2020-03-17

Family

ID=67775940

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180020431A KR102090375B1 (ko) 2018-02-21 2018-02-21 화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치

Country Status (1)

Country Link
KR (1) KR102090375B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102182675B1 (ko) * 2019-12-31 2020-11-25 충남대학교 산학협력단 기계학습을 이용한 무선 단말 식별 방법 및 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013181421A2 (en) * 2012-05-31 2013-12-05 Interdigital Patent Holdings, Inc. Method and apparatus for device-to-device (d2d) mobility in wireless systems
JP6117033B2 (ja) * 2013-07-09 2017-04-19 京セラ株式会社 移動通信システム及びユーザ端末

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013181421A2 (en) * 2012-05-31 2013-12-05 Interdigital Patent Holdings, Inc. Method and apparatus for device-to-device (d2d) mobility in wireless systems
JP6117033B2 (ja) * 2013-07-09 2017-04-19 京セラ株式会社 移動通信システム及びユーザ端末

Also Published As

Publication number Publication date
KR20190100637A (ko) 2019-08-29

Similar Documents

Publication Publication Date Title
US11777926B2 (en) Internet of things (IoT) device management
US10667131B2 (en) Method for connecting network access device to wireless network access point, network access device, and application server
KR102227262B1 (ko) 프로파일을 전달하는 방법과 이를 지원하는 전자 장치
KR102369847B1 (ko) 가입자 식별 모듈 풀링
JP5980961B2 (ja) マルチファクタ認証局
US10959092B2 (en) Method and system for pairing wireless mobile device with IoT device
RU2440688C2 (ru) Профиль пользователя, политика и распределение ключей pmip в сети беспроводной связи
US9001999B2 (en) Updating stored passwords
US9294468B1 (en) Application-level certificates for identity and authorization
US9954834B2 (en) Method of operating a computing device, computing device and computer program
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
US20150319171A1 (en) Off-host authentication system
US10623952B2 (en) Method and apparatus for authorizing management for embedded universal integrated circuit card
WO2022100356A1 (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
US11663318B2 (en) Decentralized password vault
US10803206B2 (en) Wireless enabled secure storage drive
KR102553145B1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
KR102090375B1 (ko) 화이트리스트 기반의 디바이스 간 연결 방법 및 이를 위한 장치
KR102345866B1 (ko) 서버시스템 및 서버시스템에서 수행되는 사용자단말에 대한 통신 보안방법
US20190052623A1 (en) Authenticating Applications to a Network Service
KR20210116407A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
US11792651B2 (en) Authentication-based communication link with a peripheral device
KR20240045160A (ko) 신뢰 루트(Root-of-Trust) 기반의 보안을 갖는 암호화되고 인증된 펌웨어 제공 방법 및 시스템
CN117397199A (zh) 嵌入式设备的安全信任根注册和身份管理
CN113039766B (zh) 无线网络中的优化的等值同时认证(sae)认证

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant