KR102259156B1 - Authentication system and method for network environment - Google Patents

Authentication system and method for network environment Download PDF

Info

Publication number
KR102259156B1
KR102259156B1 KR1020200125872A KR20200125872A KR102259156B1 KR 102259156 B1 KR102259156 B1 KR 102259156B1 KR 1020200125872 A KR1020200125872 A KR 1020200125872A KR 20200125872 A KR20200125872 A KR 20200125872A KR 102259156 B1 KR102259156 B1 KR 102259156B1
Authority
KR
South Korea
Prior art keywords
mobile device
usage pattern
risk
authentication
security level
Prior art date
Application number
KR1020200125872A
Other languages
Korean (ko)
Inventor
박나은
전소은
이세영
문정현
손경진
Original Assignee
박나은
전소은
이세영
문정현
손경진
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박나은, 전소은, 이세영, 문정현, 손경진 filed Critical 박나은
Priority to KR1020200125872A priority Critical patent/KR102259156B1/en
Application granted granted Critical
Publication of KR102259156B1 publication Critical patent/KR102259156B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

The present invention relates to a device security system in which a mobile device, a device, and an AP device communicate with each other through a network, including: the mobile device carried by a user, configured to store and register a media access control (MAC) address received from the device, transmit the registered MAC address of the device to the AP device, and transmit use pattern information of the user to the AP device; the device configured to transmit the MAC address to the mobile device, and transmit user the use pattern information to the AP device; and the AP device configured to receive and store an MAC address of the mobile device and the MAC address of the device registered in the mobile device from the mobile device, collect the use pattern information from the mobile device and the device, and detect an abnormal use pattern state by analyzing the collected use pattern information. According to the present invention, a use pattern of a user for each device is learned in a network environment, and authentication is performed based on the device, so that security is enhanced.

Description

네트워크 환경 내 디바이스 인증 시스템 및 방법 {Authentication system and method for network environment}Device authentication system and method in a network environment {Authentication system and method for network environment}

본 발명은 IoT 또는 IoE 등의 네트워크로 연결된 디바이스의 인증에 관한 것이다. The present invention relates to authentication of a device connected to a network such as IoT or IoE.

4차 산업혁명 시대에 들어섬에 따라 인공지능, 빅데이터, 5G 등의 발전은 현대인들의 일상생활에 변화를 주고 있다. 여러 기술 중에서도 IoT(Internet of Things) 또는 IoE(Internet of Everything)의 발달로 모든 것이 연결되는 초연결 사회가 도래하게 되었다. 초연결 사회는 IT를 바탕으로 사람, 프로세스, 데이터, 사물이 서로 연결됨으로써 지능화된 네트워크를 구축하여 이를 통해 새로운 가치와 혁신의 창출이 가능해지는 사회이다. 이를 위해 인터넷을 기반으로 상호 소통이 가능하도록 연결되어 있어야 하는 것이 중요하다. 기존에는 컴퓨터, 스마트폰 연결 위주의 유/무선 네트워크를 사용하였으나, 최근에는 다양한 IoT 기기의 연결을 위한 사용이 증가하고 있다. As we enter the era of the 4th industrial revolution, developments such as artificial intelligence, big data, and 5G are changing the daily life of modern people. With the development of the Internet of Things (IoT) or Internet of Everything (IoE) among various technologies, a hyper-connected society where everything is connected has arrived. A hyper-connected society is a society in which people, processes, data, and things are connected to each other based on IT to build an intelligent network, and through this, new values and innovations can be created. For this, it is important to be connected so that mutual communication is possible based on the Internet. In the past, wired/wireless networks focused on connecting computers and smartphones were used, but recently, the use for connecting various IoT devices is increasing.

이처럼 수많은 정보가 오고 가는 환경이 조성됨에 따라 보안의 중요성이 대두되고 있다. 특정 기기가 해킹에 노출될 경우 해당 네트워크에 연결된 기기 모두 위험에 노출되기 때문이다. 인터넷으로 연결된 약 210억 개의 사물들이 지금 이 순간에도 데이터를 수집하고, 각종 작업을 수행하고 있다. 이는 해커들에게 큰 표적이 되었고, 2016년에 발생한 미라이 봇넷 공격은 웹에서 가장 강력한 보안 위협 중 하나가 됐다. 따라서 IoT 사용에 있어 네트워크의 보안에 신경을 써야 하지만, 대다수의 공유기 이용자는 제품 생산 시 ID와 패스워드를 그대로 사용하고 있어 위협에 노출되어 있으며, 또한 보안에 대한 후속적인 조치도 이루어지지 않고 있는 실정이다. As an environment where a lot of information comes and goes, the importance of security is emerging. This is because when a specific device is exposed to hacking, all devices connected to the network are exposed to risk. About 21 billion objects connected to the Internet are collecting data and performing various tasks even at this moment. It has become a major target for hackers, and the Mirai botnet attack in 2016 has become one of the most powerful security threats on the web. Therefore, it is necessary to pay attention to the security of the network when using IoT, but most router users are exposed to threats because they use IDs and passwords as they are when producing products, and follow-up measures for security are not taken. .

이를 위해, 최근에는 네트워크 환경 내의 디바이스를 사용함에 있어 보안성을 높이고자 하는 인증 기술이 다양하게 개발되고 있는 추세이다. To this end, in recent years, various authentication technologies for increasing security in using devices in a network environment are being developed.

그러나 기존의 인증 기술들은 보안성을 향상하기 위해 추가적인 인증 절차를 요구함으로써 사용자의 서비스 제공 속도나 편리함이 떨어지는 문제점이 있다.However, the existing authentication technologies require an additional authentication procedure to improve security, thereby reducing the user's service provision speed or convenience.

또한, 스마트폰, 스마트패드, 스마트센서, 스마트TV, 또는 스마트 자동차와 같은 다양한 스마트 디바이스들이 인터넷 연결이 가능해 지면서 1인당 네트워크로 연결되어 사용되는 스마트 디바이스가 크게 증가하고 있으나, 이들 디바이스를 인증함에 있어서 본인 임에도 불구하고 반복적인 인증을 수행해야 하는 번거로움이 있었다. In addition, as various smart devices such as smartphones, smart pads, smart sensors, smart TVs, or smart cars are able to connect to the Internet, the number of smart devices connected to the network and used per person is greatly increasing. Even though it was the person, there was a hassle of having to perform repeated authentication.

대한민국 공개특허 10-2020-0084387Republic of Korea Patent Publication 10-2020-0084387 대한민국 공개특허 10-2017-0002560Republic of Korea Patent Publication 10-2017-0002560 대한민국 공개특허 10-2019-0069234Republic of Korea Patent Publication 10-2019-0069234 대한민국 등록특허 10-0599131Republic of Korea Patent 10-0599131 대한민국 등록특허 10-0876628Republic of Korea Patent Registration 10-0876628

본 발명이 해결하고자 하는 과제는 보안성과 편의성을 모두 높일 수 있는 네트워크 환경 내 디바이스 인증 시스템 및 방법을 제공하는데 그 목적이 있다.An object of the present invention is to provide a device authentication system and method in a network environment that can improve both security and convenience.

본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.Objects of the present invention are not limited to the objects mentioned above, and other objects not mentioned will be clearly understood by those skilled in the art from the following description.

이와 같은 목적을 달성하기 위한 본 발명은 모바일 기기, 디바이스 및 AP 장치가 네트워크를 통해 통신하는 환경 내의 디바이스 인증 시스템에서, 사용자가 소지하는 모바일 기기로서, 디바이스로부터 수신한 MAC(Media Access Control) 주소를 저장하여 등록하고, 등록된 디바이스의 MAC 주소를 상기 AP 장치에 전송하고, 사용자의 사용 패턴 정보를 상기 AP 장치에 전송하는 모바일 기기, 상기 모바일 기기에 MAC 주소를 전송하고 사용자의 사용 패턴 정보를 상기 AP 장치에 전송하는 디바이스 및 상기 모바일 기기로부터 상기 모바일 기기의 MAC 주소 및 상기 모바일 기기에 등록된 디바이스의 MAC 주소를 수신하여 저장하고, 상기 모바일 기기와 상기 디바이스로부터 사용 패턴 정보를 수집하고, 수집한 사용 패턴 정보를 분석하여 비정상적인 사용 패턴 여부를 감지하는 AP 장치를 포함한다. The present invention for achieving the above object is a mobile device possessed by a user in a device authentication system in an environment in which a mobile device, a device, and an AP device communicate through a network, and a MAC (Media Access Control) address received from the device A mobile device that stores and registers, transmits the MAC address of the registered device to the AP device, and transmits the user's usage pattern information to the AP device, and transmits the MAC address to the mobile device and recalls the user's usage pattern information Receive and store the MAC address of the mobile device and the MAC address of the device registered in the mobile device from the device and the mobile device transmitting to the AP device, and collect usage pattern information from the mobile device and the device It includes an AP device that analyzes the usage pattern information to detect whether there is an abnormal usage pattern.

상기 AP 장치는 상기 모바일 기기에서 비정상적인 사용 패턴을 감지하면, 상기 모바일 기기에 사용 패턴 인증 방식을 제외한 다른 인증 방식으로 재 인증을 요구할 수 있다. When the AP device detects an abnormal usage pattern in the mobile device, the AP device may request re-authentication using an authentication method other than the usage pattern authentication method to the mobile device.

상기 AP 장치는 상기 모바일 기기에서 재 인증에 실패하거나, 상기 모바일 기기에서 미리 정해진 특수한 비정상적인 사용 패턴을 감지하면, 상기 모바일 기기 및 등록된 디바이스와의 통신 연결을 모두 해제할 수 있다. When the AP device fails to re-authenticate in the mobile device or detects a predetermined special abnormal usage pattern in the mobile device, the AP device may cancel all communication connections between the mobile device and the registered device.

상기 AP 장치는 상기 디바이스에서 비정상적인 사용 패턴을 감지하면, 이를 상기 모바일 기기에 경고하는 알림 메시지를 전송할 수 있다. When the AP device detects an abnormal usage pattern in the device, it may transmit a notification message warning the mobile device.

상기 모바일 기기에서의 사용 패턴 정보는 앱 사용시간, 앱 사용패턴, 디스플레이 활성화 패턴, 보안 인증 성공률, 감압식 터치스크린 센서값을 포함하는 것일 수 있다. The usage pattern information in the mobile device may include an app usage time, an app usage pattern, a display activation pattern, a security authentication success rate, and a pressure-sensitive touch screen sensor value.

상기 디바이스에서의 사용 패턴 정보는 해당 디바이스의 작동 시간대 정보를 포함하는 것일 수 있다.The usage pattern information in the device may include operation time period information of the corresponding device.

또한, 상기 AP 장치는 디바이스에 따라 보안 레벨을 달리하여 인증 여부를 판단할 수 있다. 구체적으로, 상기 AP 장치는 디바이스의 위험도와 디바이스 사용빈도를 고려하여 보안 레벨을 달리하여 인증 여부를 판단할 수 있다. In addition, the AP device may determine whether to authenticate by changing the security level according to the device. Specifically, the AP device may determine whether to authenticate by varying the security level in consideration of the risk of the device and the frequency of device use.

여기서 상기 디바이스의 위험도는 사용자가 직접 지정하는 것이며, 디바이스 의 사용빈도는 실제 디바이스의 사용 횟수에 의해 정해진다. 보다 구체적으로 상기 보안 레벨은 디바이스의 위험도가 높고 사용 횟수가 많은 초고위험 보안 레벨과, 디바이스의 위험도가 높고 사용 횟수가 낮은 고위험 보안 레벨과, 디바이스의 위험도가 낮고 사용 횟수가 많은 저위험 보안레벨과, 디바이스의 위험도가 낮고 사용 횟수가 적은 초저위험 보안 레벨로 구분하여 인증 여부를 판단한다. Here, the level of risk of the device is directly designated by the user, and the frequency of use of the device is determined by the number of times the device is actually used. More specifically, the security level includes an ultra-high-risk security level with a high risk of the device and a large number of uses, a high-risk security level with a high risk of the device and a low frequency of use, and a low-risk security level with a low risk of the device and a large number of uses, and , the device is classified into an ultra-low-risk security level with low risk and a small number of uses to determine whether to authenticate.

한편, 본 발명의 모바일 기기, 디바이스 및 AP 장치가 네트워크를 통해 통신하는 환경 내의 디바이스 보안 방법은, 상기 모바일 기기에서 디바이스로부터 수신한 MAC(Media Access Control) 주소를 저장하여 등록하는 단계, 상기 모바일 기기에서 등록된 디바이스의 MAC 주소와 상기 모바일 기기의 MAC 주소를 상기 AP 장치에 전송하는 단계, 상기 AP 장치에서 상기 모바일 기기로부터 수신한 디바이스의 MAC 주소와 상기 모바일 기기의 MAC 주소를 저장하는 단계, 상기 모바일 기기 및 디바이스에서 사용자의 사용 패턴 정보를 상기 AP 장치에 전송하는 단계, 상기 AP 장치에서 상기 모바일 기기 및 디바이스로부터 사용 패턴 정보를 수집하는 단계 및 상기 AP 장치는 수집한 사용 패턴 정보를 분석하여 비정상적인 사용 패턴 여부를 감지하는 단계를 포함한다. On the other hand, the device security method in an environment in which a mobile device, a device, and an AP device communicate through a network of the present invention includes the steps of storing and registering a MAC (Media Access Control) address received from the device in the mobile device, the mobile device transmitting the MAC address of the registered device and the MAC address of the mobile device to the AP device; storing the MAC address of the device and the MAC address of the mobile device received from the mobile device in the AP device; Transmitting the user's usage pattern information from the mobile device and device to the AP device, collecting usage pattern information from the mobile device and device at the AP device, and the AP device analyzing the collected usage pattern information to find abnormal and detecting whether there is a usage pattern.

상기 AP 장치는 상기 모바일 기기에서 비정상적인 사용 패턴을 감지하면, 상기 모바일 기기에 사용 패턴 인증 방식을 제외한 다른 인증 방식으로 재 인증을 요구하는 단계를 더 포함할 수 있다. The method may further include, when the AP device detects an abnormal usage pattern in the mobile device, requesting the mobile device to re-authenticate using an authentication method other than the usage pattern authentication method.

상기 AP 장치는 상기 모바일 기기에서 재 인증에 실패하거나, 상기 모바일 기기에서 미리 정해진 특수한 비정상적인 사용 패턴을 감지하면, 상기 모바일 기기 및 등록된 디바이스와의 통신 연결을 모두 해제하는 단계를 더 포함할 수 있다. The method may further include, when the AP device fails to re-authenticate in the mobile device or detects a predetermined special abnormal usage pattern in the mobile device, disconnecting all communication connections between the mobile device and the registered device. .

상기 AP 장치는 상기 디바이스에서 비정상적인 사용 패턴을 감지하면, 이를 상기 모바일 기기에 경고하는 알림 메시지를 전송하는 단계를 더 포함할 수 있다. The method may further include, when the AP device detects an abnormal usage pattern in the device, transmitting a notification message to warn the mobile device of this.

상기 모바일 기기에서의 사용 패턴 정보는 앱 사용시간, 앱 사용패턴, 디스플레이 활성화 패턴, 보안 인증 성공률, 감압식 터치스크린 센서값을 포함하는 것일 수 있다. The usage pattern information in the mobile device may include an app usage time, an app usage pattern, a display activation pattern, a security authentication success rate, and a pressure-sensitive touch screen sensor value.

상기 디바이스에서의 사용 패턴 정보는 해당 디바이스의 작동 시간대 정보를 포함하는 것일 수 있다. The usage pattern information in the device may include operation time period information of the corresponding device.

본 발명에 의하면, 네트워크 환경 내의 각 디바이스별 사용자 인증 방식을 사용자가 항시 소지하는 모바일 기기와 연계함으로써 종래에 비해 디바이스의 보안성과 편의성을 모두 높일 수 있는 효과가 있다. 구체적으로 디바이스의 인증과 함께 해당 디바이스의 MAC 주소가 등록된 단말기로도 인증을 수행하는 2단계의 인증을 채용하되, 2단계 인증을 위한 단말기로 사용자가 항시 휴대하고 다니는 모바일 기기를 사용함으로써 보안성과 편의성이 크게 향상되는 효과가 있다. According to the present invention, by linking the user authentication method for each device in the network environment with the mobile device that the user always has, there is an effect that both the security and convenience of the device can be improved compared to the prior art. Specifically, in addition to device authentication, two-step authentication is employed to perform authentication even with a terminal in which the MAC address of the device is registered. However, the security performance is improved by using a mobile device that the user always carries as a terminal for two-step authentication. Convenience is greatly improved.

더욱이, 사용자 모바일과 한 공간 내에 네트워크로 연결된 다수의 디바이스들이 서로 연계되어 인증됨으로써 종래 본인 임에도 불구하고 반복적인 인증을 해야하는 문제점을 해결할 수 있다. Furthermore, since the user's mobile and a plurality of devices connected to the network in one space are connected and authenticated, it is possible to solve the problem of repeatedly performing authentication despite the user's identity.

그리고 여러 모바일을 사용자 그룹별로 나누어 관리함으로써 어느 한 디바이스의 비정상 감지 시에 서비스 차단 후에 단말 사용자에게 알림을 주는 등의 보안적 후속조치가 가능하다는 효과가 있다. In addition, by managing multiple mobiles by user group, there is an effect that security follow-up measures such as giving a notification to a terminal user after blocking a service when an abnormality is detected in one device are possible.

또한, 본 발명은 네트워크 환경 내의 각 디바이스의 특성을 고려한 위험도 및 사용 빈도에 따라 보안 레벨을 달리하여 인증을 수행하므로 사용자의 편의성이 크게 향상되는 효과가 있다. In addition, according to the present invention, authentication is performed by varying the security level according to the degree of risk and frequency of use in consideration of the characteristics of each device in the network environment, so that the user's convenience is greatly improved.

도 1은 본 발명의 일 실시예에 따른 IoT 네트워크 보안 시스템의 구성을 개념적으로 도시한 것이다.
도 2는 본 발명의 일 실시예에 따른 IoT 네트워크 보안 시스템을 예시한 것이다.
도 3은 본 발명의 일 실시예에 따른 IoT 네트워크 보안 방법을 도시한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 IoT 기기의 보안 레벨을 구분하기 위한 좌표평면이다.
도 5는 본 발명의 일 실시예에 따른 IoT 기기의 보안 레벨을 2단계로 구분한 예시도이다.
도 6은 본 발명의 일 실시예에 따른 IoT 기기의 보안 레벨을 3단계로 구분한 예시도이다.
도 7은 본 발명의 일 실시예에 따른 IoT 기기의 보안 레벨을 4단계로 구분한 예시도이다.
도 8은 본 발명의 일 실시예에 따른 재 인증 과정을 예시한 도면이다.
1 is a conceptual diagram illustrating the configuration of an IoT network security system according to an embodiment of the present invention.
2 illustrates an IoT network security system according to an embodiment of the present invention.
3 is a flowchart illustrating an IoT network security method according to an embodiment of the present invention.
4 is a coordinate plane for classifying security levels of IoT devices according to an embodiment of the present invention.
5 is an exemplary diagram in which the security level of the IoT device is divided into two stages according to an embodiment of the present invention.
6 is an exemplary diagram in which the security level of the IoT device is divided into three stages according to an embodiment of the present invention.
7 is an exemplary diagram in which the security level of the IoT device is divided into 4 steps according to an embodiment of the present invention.
8 is a diagram illustrating a re-authentication process according to an embodiment of the present invention.

본 명세서에서 개시된 실시예의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 개시에서 제안하고자 하는 실시예는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 당해 기술분야에서 통상의 지식을 가진 자에게 실시예들의 범주를 완전하게 알려주기 위해 제공되는 것일 뿐이다.Advantages and features of the embodiments disclosed herein, and methods of achieving them will become apparent with reference to the embodiments described below in conjunction with the accompanying drawings. However, the embodiments to be proposed in the present disclosure are not limited to the embodiments disclosed below, but may be implemented in a variety of different forms, and only the present embodiments are provided to those of ordinary skill in the art. They are only provided to fully indicate their categories.

본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 개시된 실시 예에 대해 구체적으로 설명하기로 한다. Terms used in this specification will be briefly described, and the disclosed embodiments will be described in detail.

본 명세서에서 사용되는 용어는 개시된 실시예들의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 관련 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 명세서의 상세한 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 명세서의 전반에 걸친 내용을 토대로 정의되어야 한다. The terms used in the present specification have been selected as currently widely used general terms as possible while considering the functions of the disclosed embodiments, but may vary depending on the intention or precedent of a person skilled in the art, the emergence of new technology, and the like. In addition, in a specific case, there is a term arbitrarily selected by the applicant, and in this case, the meaning will be described in detail in the detailed description part of the corresponding specification. Therefore, the terms used in the present disclosure should be defined based on the meaning of the term and the content throughout the present specification, rather than the simple name of the term.

본 명세서에서의 단수의 표현은 문맥상 명백하게 단수인 것으로 특정하지 않는 한, 복수의 표현을 포함한다.References in the singular herein include plural expressions unless the context clearly dictates that the singular is singular.

명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에서 사용되는 "부"라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, "부"는 어떤 역할들을 수행한다. 그렇지만 "부"는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. "부"는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 "부"는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 "부"들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 "부"들로 결합되거나 추가적인 구성요소들과 "부"들로 더 분리될 수 있다.When a part of the specification is said to "include" a certain component, it means that other components may be further included rather than excluding other components unless specifically stated to the contrary. In addition, the term "unit" used in the specification refers to a hardware component such as software, FPGA, or ASIC, and "unit" performs certain roles. However, "unit" is not meant to be limited to software or hardware. The “unit” may be configured to be in an addressable storage medium or may be configured to reproduce one or more processors. Thus, as an example, "unit" refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, procedures, Includes subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, database, data structures, tables, arrays and variables. The functions provided within the components and "units" may be combined into a smaller number of components and "units" or may be further separated into additional components and "units".

또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In addition, in the description with reference to the accompanying drawings, the same reference numerals are assigned to the same components regardless of the reference numerals, and redundant descriptions thereof will be omitted. In describing the present invention, when it is determined that a detailed description of a related known technology may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted.

본 발명은 네트워크 환경 내의 디바이스 사용자 인증 방식을 사용자가 항시 소지하는 모바일 기기와 연계함으로써 종래에 비해 디바이스의 보안성과 편의성을 모두 높일 수 있도록 한 것이다. 구체적으로 디바이스의 인증과 함께 디바이스의 MAC 주소가 등록된 단말기로도 인증을 수행하는 2단계의 인증을 수행함으로써 보안을 보다 강화하였으며, 특히 2단계 인증을 위한 단말기로 사용자가 항시 휴대하고 다니는 모바일 기기를 사용함으로써 보안성과 편의성을 크게 향상시킬 수 있다. 더욱이 모바일 기기와 디바이스의 인증 방식에 사용자의 사용 패턴을 적용함으로써 보안성과 정확성이 더욱 향상될 수 있다. The present invention is to enhance both the security and convenience of the device compared to the prior art by linking the device user authentication method in the network environment with the mobile device always carried by the user. Specifically, the security is further strengthened by performing two-step authentication, which also performs authentication with a terminal in which the MAC address of the device is registered along with device authentication. In particular, as a terminal for two-step authentication, it is a mobile device that the user always carries. Security and convenience can be greatly improved by using Furthermore, security and accuracy can be further improved by applying user usage patterns to mobile devices and device authentication methods.

이하에서는 본 발명의 일 실시예에 따른 상세한 설명을 도면을 참조하여 설명하기로 한다. 여기서 네트워크 환경 내의 디바이스는 IoT 환경 내에서 서로 연결된 디바이스(이하, 'IoT 기기'라 한다.)로 예를 들어 설명한다.Hereinafter, a detailed description according to an embodiment of the present invention will be described with reference to the drawings. Here, the device in the network environment will be described as an example of a device (hereinafter, referred to as an 'IoT device') connected to each other in the IoT environment.

도 1은 본 발명의 일 실시예에 따른 IoT 네트워크 보안 시스템의 구성을 개념적으로 도시한 것이고, 도 2는 본 발명의 일 실시예에 따른 IoT 네트워크 보안 시스템을 예시한 것이다. 1 schematically illustrates the configuration of an IoT network security system according to an embodiment of the present invention, and FIG. 2 illustrates an IoT network security system according to an embodiment of the present invention.

도 1 및 도 2를 참조하면, 본 발명은 모바일 기기(100), IoT 기기(200) 및 AP(Access Point) 장치(300)가 IoT 네트워크를 통해 통신하는 IoT 네트워크 보안 시스템에 대한 것이다.1 and 2, the present invention relates to an IoT network security system in which a mobile device 100, an IoT device 200, and an access point (AP) device 300 communicate through an IoT network.

본 발명에서 IoT 네트워크는 와이파이(WiFi), 지그비(Zigbee) 등의 근거리 무선통신망을 비롯한 다양한 방식으로 구현될 수 있다. In the present invention, the IoT network may be implemented in various ways, including a short-range wireless communication network such as Wi-Fi and Zigbee.

본 발명의 IoT 네트워크 보안 시스템은 모바일 기기(100), IoT 기기(200), AP 장치(300)를 포함한다. The IoT network security system of the present invention includes a mobile device 100 , an IoT device 200 , and an AP device 300 .

모바일 기기(100)는 사용자가 소지하는 모바일 기기로서, IoT 기기(200)로부터 수신한 MAC(Media Access Control) 주소를 저장하여 등록하고, 등록된 IoT 기기(200)의 MAC 주소를 AP 장치(300)에 전송하고, 사용자의 사용 패턴 정보를 수집하여 AP 장치(300)에 전송한다. 여기서 '모바일 기기'란 사용자가 항상 소지하는 모바일 디바이스가 될 수 있으며, 예를 들어, 모바일 기기(100)는 스마트폰, 태블릿 PC, 스마트 워치 등을 포함하는 스마트 이동 단말로 구현될 수 있다. The mobile device 100 is a mobile device possessed by a user, and stores and registers a MAC (Media Access Control) address received from the IoT device 200 , and sets the MAC address of the registered IoT device 200 to the AP device 300 . ), collects the user's usage pattern information and transmits it to the AP device 300 . Here, the 'mobile device' may be a mobile device that a user always carries, and for example, the mobile device 100 may be implemented as a smart mobile terminal including a smart phone, a tablet PC, a smart watch, and the like.

IoT 기기(200)는 모바일 기기(100)에 MAC 주소를 전송하고 사용자의 사용 패턴 정보를 수집하여 AP 장치(300)에 전송한다. The IoT device 200 transmits a MAC address to the mobile device 100 , collects user usage pattern information, and transmits it to the AP device 300 .

AP 장치(300)는 모바일 기기(100)로부터 모바일 기기(100) 자신의 MAC 주소 및 모바일 기기(100)에 등록된 IoT 기기의 MAC 주소를 수신하여 저장하고, 모바일 기기(100)와 IoT 기기(200)로부터 사용 패턴 정보를 수집하고, 수집한 사용 패턴 정보를 분석하여 비정상적인 사용 패턴 여부를 감지한다. The AP device 300 receives and stores the MAC address of the mobile device 100 itself and the MAC address of the IoT device registered in the mobile device 100 from the mobile device 100 , and stores the mobile device 100 and the IoT device ( 200) to collect usage pattern information and analyze the collected usage pattern information to detect abnormal usage patterns.

AP 장치(300)는 모바일 기기(100)에서 비정상적인 사용 패턴을 감지하면, 모바일 기기(100)에 사용 패턴 인증 방식을 제외한 다른 인증 방식으로 재 인증을 요구한다. When the AP device 300 detects an abnormal usage pattern in the mobile device 100 , the AP device 100 requests re-authentication using an authentication method other than the usage pattern authentication method.

AP 장치(300)는 모바일 기기(100)에서 재 인증에 실패하거나, 모바일 기기(100)에서 미리 정해진 특수한 비정상적인 사용 패턴을 감지하면, 모바일 기기(100) 및 등록된 IoT 기기와의 통신 연결을 모두 해제할 수 있다. When the AP device 300 fails to re-authenticate in the mobile device 100 or detects a predetermined special abnormal usage pattern in the mobile device 100, both communication connections with the mobile device 100 and the registered IoT device are terminated. can be released

AP 장치(300)는 IoT 기기(200)에서 비정상적인 사용 패턴을 감지하면, 이를 모바일 기기(100)에 경고하는 알림 메시지를 전송할 수 있다. When the AP device 300 detects an abnormal usage pattern in the IoT device 200 , the AP device 300 may transmit a notification message warning this to the mobile device 100 .

본 발명의 일 실시예에서 모바일 기기(100)에서의 사용 패턴 정보는 앱 사용시간, 앱 사용패턴, 디스플레이 활성화 패턴, 보안 인증 성공률, 감압식 터치스크린 센서값 등을 포함하는 것일 수 있다. In an embodiment of the present invention, the usage pattern information in the mobile device 100 may include an app usage time, an app usage pattern, a display activation pattern, a security authentication success rate, a pressure-sensitive touch screen sensor value, and the like.

본 발명의 일 실시예에서 IoT 기기(200)에서의 사용 패턴 정보는 해당 IoT 기기의 작동 시간대 정보를 포함하는 것일 수 있다.In an embodiment of the present invention, the usage pattern information in the IoT device 200 may include operation time period information of the corresponding IoT device.

본 발명에서 IoT 네트워크에서 최초 사용자 등록을 예시하면 다음과 같다. 가령, 사용자 A의 스마트폰에서 인증 성공시 사용자 데이터를 AP 장치에 전송한다. 그러면 AP 장치는 올바른 인증이 확인되면, 사용자 A의 스마트폰의 MAC 주소를 등록한다. 그리고, 사용자 A의 IoT 기기에 대한 사용 패턴 학습을 시작한다. An example of initial user registration in the IoT network in the present invention is as follows. For example, when user A's smartphone authenticates successfully, user data is transmitted to the AP device. Then, when correct authentication is confirmed, the AP device registers the MAC address of user A's smartphone. Then, it starts learning the usage pattern for user A's IoT device.

이후, AP 장치는 IoT 홈에서 사용자 A의 사용 패턴을 스마트폰과 IoT 기기에 요청하고, 사용자 A의 스마트 폰에 대한 정상 사용자 인증 여부를 요청한다. 그리고, 사용자 A의 스마트 폰을 통해 사용패턴을 기반으로 한 인증 여부가 AP 장치에 전송된다. IoT 기기는 사용자 A의 평소 사용 패턴을 AP 장치에 전송하고, 사용자 A의 현재 사용 패턴을 AP 장치에 전송한다. Thereafter, the AP device requests the user A's usage pattern from the smart phone and the IoT device in the IoT home, and requests whether the user A's smart phone is normal user authentication. Then, the authentication based on the usage pattern is transmitted to the AP device through the user A's smart phone. The IoT device transmits the user A's usual usage pattern to the AP device, and transmits the user A's current usage pattern to the AP device.

도 2에서 예시된 IoT 기기(200)는 감지기(detector)(201), AI 스피커(202), 프린터(203), 도어락(door lock)(204), 가로등 및 CCTV(205) 등이다. 이 외에도 냉장고, 전등, 화구 등 다양한 IoT 기기가 있을 수 있다. The IoT device 200 illustrated in FIG. 2 is a detector 201 , an AI speaker 202 , a printer 203 , a door lock 204 , a street lamp and a CCTV 205 . In addition to this, there may be various IoT devices such as refrigerators, lights, and stoves.

본 발명에서 IoT 네트워크 내에 새로운 IoT 기기를 등록할 때에는 생체인증 등의 보편적으로 사용되는 인증 방식을 이용하여 정상 사용자의 기기임을 인증하고, 사용자가 모바일 기기(100)를 통해 제어 가능한 기기이다. In the present invention, when registering a new IoT device in the IoT network, it is a device that can be controlled by the user through the mobile device 100 by authenticating the device as a normal user using a commonly used authentication method such as biometric authentication.

도 2의 실시예는 스마트 홈을 예시한 것으로서, 스마트 홈에서의 사용 패턴 기반 사용자 인증 시스템의 구성도라고 볼 수 있다.The embodiment of FIG. 2 exemplifies a smart home, and it can be seen as a configuration diagram of a user authentication system based on a usage pattern in the smart home.

댁 내·외에서 인가된 사용자가 IoT 기기(200)들을 직접 제어하거나, 또는 인가된 모바일 기기(100)를 이용하여 IoT 기기(200)들을 제어할 수 있다. 이 때, IoT 기기(200)들은 도면에 나타난 기기에 한정되지 않는다.An authorized user inside or outside the home may directly control the IoT devices 200 , or may control the IoT devices 200 using the authorized mobile device 100 . At this time, the IoT devices 200 are not limited to the devices shown in the drawings.

스마트 홈 환경 특성상, 가족, 혹은 동거인 등 다수의 사용자가 IoT 환경을 제어할 수 있다. 이 경우, 각 기기별 패턴 학습 시에 '사용자 정보'를 기준으로 패턴을 학습할 수 있다. Due to the nature of the smart home environment, a number of users, such as family members or people living together, can control the IoT environment. In this case, when learning the pattern for each device, the pattern may be learned based on 'user information'.

사용자 정보는 IoT 기기(200)를 제어하는 모바일 기기의 정보로서, 사용자를 판단할 수 있다. 직접 제어 시에는 가장 가까운 거리에 있는 모바일 기기(100)의 정보로 사용자 정보를 판단할 수 있다.The user information is information of a mobile device that controls the IoT device 200 , and a user may be determined. In the case of direct control, user information may be determined based on the information of the mobile device 100 located at the nearest distance.

예를 들어, 사용자가 스마트폰을 사용해 도어락을 여는 경우, 전등을 켜는 경우, 전등의 밝기를 조절하는 경우, 복사기에 명령을 내리는 경우, 스마트 냉장고의 기능을 제어하는 경우, 스마트 냉장고의 전원을 끄는 경우 등의 상황이 있을 수 있다. For example, when a user uses a smartphone to open a door lock, turn on a light, adjust the brightness of a light, give a command to a copier, control a function of a smart refrigerator, turn off the power of the smart refrigerator There may be situations such as

4인의 동거인이 거주하는 댁을 예시로 들면, 댁 내 스마트 도어락의 경우, 사용자 1의 사용 시간과 제어 방법에 대한 패턴을 학습하고, 사용자 2의 사용 시간과 제어 방법에 대한 패턴을 학습하고, 같은 방법으로 사용자 3, 사용자 4에 대한 패턴을 각각 학습한다. Taking a house where four people living together live as an example, in the case of a smart door lock in the house, it learns a pattern for user 1's usage time and control method, learns a pattern for user 2's usage time and control method, and In this way, patterns for user 3 and user 4 are learned, respectively.

스마트 도어락의 경우, 외부인이 제어를 시도하면 거주자 모두가 치명적인 피해를 입을 수 있는 기기이므로, 외부인의 제어 시도에 대해 즉시 접근을 차단하고, 인가된 사용자 모두의 모바일 기기에 비정상패턴이 감지되었음을 알리고, 해당 기기의 연결을 차단했다는 알림 메시지를 송신할 수 있다. In the case of a smart door lock, if an outsider tries to control it, it is a device that can cause fatal damage to all residents, so it immediately blocks access to the control attempt by outsiders, and informs the mobile devices of all authorized users that an abnormal pattern has been detected, You can send a notification message that the connection to the device has been blocked.

스마트 전등의 경우, 사용 시간, 주로 사용하는 밝기, 사용 빈도 등의 사용 패턴을 학습한다.In the case of smart lights, usage patterns such as usage time, brightness, and frequency of use are learned.

스마트 전등은 인가된 사용자의 사용이 아닐 경우, 인가된 사용자가 치명적인 피해를 입지는 않지만 위험사항이 될 수 있는 기기이므로, 평소 사용 패턴과 다른 패턴으로 사용하거나, 인가된 사용자가 아닌 외부인이 해당기기의 제어를 시도할 경우, 인가된 사용자 모두의 모바일 기기에 비정상패턴이 감지되었음을 알릴 수 있고, 지속적으로 비정상패턴이 감지될 경우, 해당 기기의 연결을 차단하고, 사용자 모두에게 지속적인 비정상패턴이 감지되었다는 알림을 줄 수 있다.If the smart light is not used by an authorized user, it is a device that does not cause fatal damage to the authorized user, but can be a risk. Therefore, it can be used in a pattern different from the usual usage pattern, or an outsider who is not an authorized user can use the device. When an abnormal pattern is detected, the mobile device of all authorized users can be notified that an abnormal pattern has been detected, and if an abnormal pattern is continuously detected, the connection of the device is blocked and all users are informed that the continuous abnormal pattern has been detected. can give you a notification.

도 3은 본 발명의 일 실시예에 따른 IoT 네트워크 보안 방법을 도시한 흐름도이다. 3 is a flowchart illustrating an IoT network security method according to an embodiment of the present invention.

도 3을 참조하면, 모바일 기기(100), IoT 기기(200) 및 AP 장치(300)가 IoT 네트워크를 통해 통신하는 IoT 네트워크 보안 시스템에서의 IoT 네트워크 보안 방법은 다음과 같다. Referring to FIG. 3 , the IoT network security method in the IoT network security system in which the mobile device 100 , the IoT device 200 , and the AP device 300 communicate through the IoT network is as follows.

먼저, 모바일 기기(100)에서 IoT 기기(200)로부터 수신한 MAC(Media Access Control) 주소를 저장하여 등록한다(S301, S303). First, the mobile device 100 stores and registers a MAC (Media Access Control) address received from the IoT device 200 ( S301 , S303 ).

그리고, 모바일 기기(100)에서 등록된 IoT 기기의 MAC 주소와 모바일 기기(100) 자신의 MAC 주소를 AP 장치(300)에 전송한다(S305). Then, the MAC address of the IoT device registered in the mobile device 100 and the MAC address of the mobile device 100 itself are transmitted to the AP device 300 ( S305 ).

그리고, AP 장치(300)에서 모바일 기기(100)로부터 수신한 IoT 기기(200)의 MAC 주소와 모바일 기기(100)의 MAC 주소를 저장한다(S307). Then, the AP device 300 stores the MAC address of the IoT device 200 and the MAC address of the mobile device 100 received from the mobile device 100 ( S307 ).

그리고, 모바일 기기(100) 및 IoT 기기(200)에서 사용자의 사용 패턴 정보를 AP 장치(300)에 전송한다(S309, S311). Then, the mobile device 100 and the IoT device 200 transmit the user's usage pattern information to the AP device 300 (S309 and S311).

그리고, AP 장치(300)에서 모바일 기기(100) 및 IoT 기기(200)로부터 사용 패턴 정보를 수집하고, 수집한 사용 패턴 정보를 분석하여 비정상적인 사용 패턴 여부를 감지한다(S313). Then, the AP device 300 collects usage pattern information from the mobile device 100 and the IoT device 200, and analyzes the collected usage pattern information to detect an abnormal usage pattern (S313).

AP 장치(300)는 모바일 기기(100)에서 비정상적인 사용 패턴을 감지하면(S315), 모바일 기기(100)에 사용 패턴 인증 방식을 제외한 다른 인증 방식으로 재 인증을 요구한다(S317). When the AP device 300 detects an abnormal usage pattern in the mobile device 100 (S315), the AP device 100 requests re-authentication using another authentication method other than the usage pattern authentication method (S317).

이때, AP 장치(300)는 모바일 기기(100)에서 재 인증에 실패하거나, 모바일 기기(100)에서 미리 정해진 특수한 비정상적인 사용 패턴을 감지하면, 모바일 기기(100) 및 등록된 IoT 기기(200)와의 통신 연결을 모두 해제할 수 있다. At this time, when the AP device 300 fails to re-authenticate in the mobile device 100 or detects a predetermined special abnormal usage pattern in the mobile device 100 , the AP device 300 communicates with the mobile device 100 and the registered IoT device 200 . All communication connections can be disconnected.

AP 장치(300)는 IoT 기기(200)에서 비정상적인 사용 패턴을 감지하면(S319), 이를 모바일 기기(100)에 경고하는 알림 메시지를 전송한다(S321).When the AP device 300 detects an abnormal usage pattern in the IoT device 200 (S319), the AP device 300 transmits a notification message warning the mobile device 100 (S321).

본 발명의 일 실시예에서 모바일 기기(100)에서의 사용 패턴 정보는 앱 사용시간, 앱 사용패턴, 디스플레이 활성화 패턴, 보안 인증 성공률, 감압식 터치스크린 센서값을 포함하는 것일 수 있다.In an embodiment of the present invention, the usage pattern information in the mobile device 100 may include an app usage time, an app usage pattern, a display activation pattern, a security authentication success rate, and a pressure-sensitive touch screen sensor value.

본 발명의 일 실시예에서 IoT 기기(200)에서의 사용 패턴 정보는 해당 IoT 기기의 작동 시간대 정보를 포함하는 것일 수 있다. In an embodiment of the present invention, the usage pattern information in the IoT device 200 may include operation time period information of the corresponding IoT device.

S301, S303 단계를 상세히 설명하면, 먼저 모바일 기기(100)에 인가된 IoT 기기(200)의 MAC 주소를 저장한다. 본 발명에서는 모바일 기기(100)와 IoT 기기(200)가 동일한 사용자에게 속해 있으면서도 중복해서 무선 네트워크 인증을 거쳐야하는 불편함을 해결하기 위해, 모바일 기기 사용자 소유의 정상 IoT 기기(200)들에 대한 정보를 인가자의 모바일 기기(100)에 등록함으로써, AP 장치(300)에서 해당 모바일 기기(100)와 등록된 IoT 기기(200)들은 동사용자로 인식하도록 한다.Steps S301 and S303 will be described in detail. First, the MAC address of the IoT device 200 applied to the mobile device 100 is stored. In the present invention, in order to solve the inconvenience that the mobile device 100 and the IoT device 200 have to go through the wireless network authentication repeatedly while belonging to the same user, information on the normal IoT devices 200 owned by the mobile device user By registering in the mobile device 100 of the authorized person, the AP device 300 recognizes the corresponding mobile device 100 and the registered IoT devices 200 as the same user.

S309, S311, S313 단계를 상세히 설명하면, AP 장치(300)에서 모바일 기기(100)와 IoT 기기(200)의 사용 패턴을 수집하기 시작한다. 즉, AP 장치(300)에서 등록된 모바일 기기(100)와 각 IoT 기기(200)의 사용 패턴을 수집한다. 여기서 모바일 기기(100)의 사용패턴의 경우, 앱 사용시간 및 사용 패턴, 디스플레이 활성화 패턴, 보안 인증 성공률, 감압식 터치스크린 센서값 등이 될 수 있다. IoT 기기(200)의 경우 기기 별로 차이가 있을 수 있는데, 예를 들면 스마트 도어락, 스마트 세탁기, 스마트 LED 등 홈 IoT 장치들의 경우, 작동 시간대가 사용 패턴의 주요 수집 요소가 될 수 있다. 이때, 패턴 수집은 계속해서 백그라운드에서 진행 중이며, 반복적인 미세한 변화를 반영하여 계속해서 학습할 수 있다. Steps S309 , S311 , and S313 will be described in detail, and the AP device 300 starts to collect usage patterns of the mobile device 100 and the IoT device 200 . That is, usage patterns of the mobile device 100 and each IoT device 200 registered in the AP device 300 are collected. Here, in the case of the usage pattern of the mobile device 100, it may be an app usage time and usage pattern, a display activation pattern, a security authentication success rate, a pressure-sensitive touch screen sensor value, and the like. In the case of the IoT device 200, there may be differences for each device. For example, in the case of home IoT devices such as a smart door lock, a smart washing machine, and a smart LED, the operating time period may be a main collection factor of a usage pattern. At this time, the pattern collection is continuously in progress in the background, and it is possible to continuously learn by reflecting repetitive minute changes.

S315, S317 단계에 대해 상세히 설명하면, AP 장치(300)에서 모바일 기기(100)의 비정상패턴 감지하는 경우, 패턴 수집이 일정 시간 이상 이루어진 시점에서 모바일 기기(100)에서 평소 사용 패턴과 확연하게 다른 비정상적인 패턴이 감지되면, AP 장치(300)에서 이를 감지하고 모바일 기기(100) 및 IoT 기기(200의 연결을 차단한다. 이 때 모바일 기기(100)에 등록된 IoT 장치들도 연결이 끊기게 되므로 모바일 기기(100)는 해당 사용자만이 이용하는 것이여야 한다. Steps S315 and S317 will be described in detail. When the AP device 300 detects an abnormal pattern of the mobile device 100 , the pattern collection is significantly different from the usual usage pattern in the mobile device 100 at a point in time when the pattern collection is made for a certain period of time or more. When an abnormal pattern is detected, the AP device 300 detects it and blocks the connection between the mobile device 100 and the IoT device 200. At this time, the IoT devices registered in the mobile device 100 are also disconnected. The device 100 should be used only by the corresponding user.

S319, S321 단계에 대해 상세히 설명하면, 특정 IoT 기기에서 평소와 다른 비정상적인 패턴이 감지되었을 시, AP 장치(300)는 모바일 기기(100)로 경고 알림 메시지를 송신하거나, 위험도가 높은 IoT 기기일 경우 연결을 차단한다. 예를 들면, 스마트 도어락의 경우, 평소 새벽 시간대에는 거의 활성화가 되지 않는 패턴으로 학습이 된 상태에서 새벽에 작동하면 침입자인 것으로 위험을 감지하고, 사용자의 스마트폰으로 위험 알림 메시지를 송신할 수 있다. 또한, 사용자의 선호에 따라 위험도가 높은 IoT 기기일 수 있으므로, 새벽 시간대에 비정상적인 패턴으로 작동할 경우, 해당 도어락과의 연결을 아예 차단할 수 있다.Steps S319 and S321 will be described in detail. When an abnormal pattern different from usual is detected in a specific IoT device, the AP device 300 transmits a warning notification message to the mobile device 100 or if it is an IoT device with a high risk Block the connection. For example, in the case of a smart door lock, if it is operated at dawn in a state that is learned in a pattern that is rarely activated at dawn, it detects a risk as an intruder and sends a risk notification message to the user's smartphone. . In addition, since it may be an IoT device with a high risk according to the user's preference, if it operates in an abnormal pattern at dawn, the connection with the corresponding door lock may be blocked altogether.

이와 같이, 본 발명은 AP 장치를 중계자로 모바일 기기의 사용 패턴이 정상이고, 디바이스의 MAC주소를 저장한 기기라면 해당 모바일 기기와 등록된 디바이스를 동일한 사용자로 인식하도록 하여 패턴 비교의 사용범위를 확장하였다. 즉, 사용자의 모바일 기기 사용 패턴 뿐만 아니라, 디바이스의 사용 패턴 역시 수집, 분석하여 지속적으로 사용자를 인증하고, 패턴에 차이가 생길 시 모바일 기기를 통해 안내함으로써 기존의 기기 별 인증 절차를 거쳐야했던 수고를 최소화하며, 디바이스에 대한 이상 징후를 사용자가 보다 쉽게 인지할 수 있어 디바이스의 증가에 있어 사용자의 관리 편의성이 증대될 수 있다. As described above, the present invention expands the scope of pattern comparison by recognizing the mobile device as the same user as the mobile device and the registered device if the usage pattern of the mobile device is normal and the MAC address of the device is stored using the AP device as a relay. did. That is, not only the user's mobile device usage pattern, but also the device usage pattern is collected and analyzed to continuously authenticate the user, and when there is a difference in the pattern, the user is guided through the mobile device, thereby eliminating the trouble of going through the authentication procedure for each device. It is minimized, and the user can more easily recognize an abnormal symptom of the device, so that the user's management convenience can be increased when the number of devices is increased.

본 발명의 일 실시예에서 AP 장치(300)에 연결하는 IoT 기기(200)는 보안 레벨과 그에 따른 대처방안을 직접 커스터마이징할 수 있다. 보안레벨은 사용자에 따라 다르게 설정할 수 있으며, 사용자의 성향에 맞는 설정을 통해 높은 사용성을 제공할 수 있다. 그리고, AP 장치(300)는 수집한 사용 패턴과 다른 동작이 감지될 경우, 보안 레벨에 따라 사용자에게 알림을 주거나, 추가적인 인증을 수행하게 함으로써, 보안성과 편의성의 트레이드 오프(trade off) 관계를 해결할 수 있다.In an embodiment of the present invention, the IoT device 200 connected to the AP device 300 may directly customize the security level and corresponding countermeasures. The security level can be set differently depending on the user, and high usability can be provided by setting the user's preference. In addition, when an operation different from the collected usage pattern is detected, the AP device 300 notifies the user or performs additional authentication according to the security level, thereby solving the trade-off relationship between security and convenience. can

도 4는 본 발명의 일 실시예에 따른 IoT 기기의 보안 레벨을 구분하기 위한 좌표평면이다. 4 is a coordinate plane for classifying security levels of IoT devices according to an embodiment of the present invention.

도 4를 참조하면, IoT 기기의 보안 레벨을 x축이 사용빈도, y축이 위험도로 설정되어 있으며, 이에 따라 각 사분면은 고위험-고빈도, 고위험-저빈도, 저위험-고빈도, 저위험-저빈도로 구분할 수 있다.Referring to FIG. 4 , the x-axis is the frequency of use and the y-axis is the risk of the security level of the IoT device, and accordingly, each quadrant is high risk-high frequency, high risk-low frequency, low risk-high frequency, and low risk. -Can be classified as low frequency.

사용 빈도의 경우, 사용자가 직접 최대 빈도를 설정할 수도 있으며, 또는 사용을 통한 정보 수집을 통해 기기별 사용 빈도를 분석하여 자동으로 횟수가 설정될 수도 있다. In the case of the frequency of use, the user may set the maximum frequency directly, or the frequency of use may be automatically set by analyzing the frequency of use for each device through information collection through use.

위험도의 경우, 비정상적인 사용자가 사용할 경우의 위험성을 토대로 설정된다. In the case of risk, it is set based on the risk of abnormal users using it.

보안 레벨은 초고위험, 고위험, 저위험, 초저위험으로 분류될 수 있다. The security level can be classified into ultra-high-risk, high-risk, low-risk, and ultra-low-risk.

초고위험, 고위험군은 등록한 사용자 이외의 사용자가 사용할 경우 심각한 문제를 발생할 수 있는 경우에 해당하는 경우로서, 대표적인 IoT 기기의 예로는 도어락이 있을 수 있으며, 이러한 경우 곧바로 기기와의 연결을 끊고, 추가 인증을 요구하는 조치가 이루어질 수 있다.The ultra-high-risk and high-risk group is a case that can cause serious problems when used by a user other than the registered user. An example of a typical IoT device may be a door lock. In this case, immediately disconnect the device and perform additional authentication. Actions that require

초저위험, 저위험군에 해당하는 경우를 예로 들면, 형광등과 같이 등록한 사용자 이외의 사용자가 사용하더라도 큰 문제가 발생하는 것은 아니지만, 이상 패턴이 감지된 만큼 알림이 이루어져 해당 부분에 대한 인지가 필요한 단계라고 할 수 있다.In the case of ultra-low-risk and low-risk groups, for example, even if a user other than a registered user uses it, such as a fluorescent lamp, there is no big problem, but as an abnormal pattern is detected, a notification is made, so it is a step that requires recognition of the part. can do.

도 5는 본 발명의 일 실시예에 따른 IoT 기기의 보안 레벨을 2단계로 구분한 예시도이다. 5 is an exemplary diagram in which the security level of the IoT device is divided into two stages according to an embodiment of the present invention.

도 5의 실시예는 위험도에 따라 IoT 기기를 2단계로 구분한 경우이며, 고위험, 저위험의 두가지 보안 레벨로 IoT 기기를 분류할 수 있다. The embodiment of FIG. 5 is a case in which IoT devices are divided into two stages according to the degree of risk, and the IoT devices can be classified into two security levels: high risk and low risk.

도 5의 2단계 보안 레벨에서, 이상 패턴 감지 시 대처 방안을 예시하면, 저위험에 해당하는 IoT 기기의 경우, 모바일 기기(100)에 설치된 어플리케이션의 알람을 통해 사용자에게 이상 패턴 감지 정도를 인지하도록 한다. 그리고, 고위험에 해당하는 IoT 기기의 경우, 연결 차단과 함께 재연결 요청 시 생체인증(지문, 얼굴, 정맥 등)을 요구하도록 한다. In the second level security level of FIG. 5 , if an example of a countermeasure when an abnormal pattern is detected, in the case of an IoT device corresponding to a low risk, the user can recognize the degree of detection of an abnormal pattern through an alarm of the application installed in the mobile device 100 . do. And, in the case of high-risk IoT devices, biometric authentication (fingerprint, face, vein, etc.) is required when reconnection is requested along with disconnection.

도 5의 실시예에서, 고위험 레벨에 해당하는 경우를 예시하면, 사용자가 아닌 자가 사용 시에 큰 피해가 발생하고 신체적 상해 등이 존재할 수 있는 가능성이 있는 경우이고, 해당하는 IoT 기기로는 도어락, 화구, 금고 등이 있을 수 있다. In the embodiment of FIG. 5, if a case corresponding to a high risk level is exemplified, there is a case that there is a possibility that a large damage occurs and there may be a physical injury when a person other than the user uses it, and the corresponding IoT device includes a door lock, There may be a fire pit, a safe, and the like.

그리고, 저위험 레벨에 해당하는 경우를 예시하면, 고위험군에 비해 상대적으로 위험도가 낮은 경우로서, 해당하는 IoT 기기로는 전등, TV 등이 있을 수 있다. In addition, if the case corresponding to the low risk level is exemplified, the risk is relatively low compared to the high risk group, and the corresponding IoT device may include a light, a TV, and the like.

도 6은 본 발명의 일 실시예에 따른 IoT 기기의 보안 레벨을 3단계로 구분한 예시도이다. 6 is an exemplary diagram in which the security level of the IoT device is divided into three stages according to an embodiment of the present invention.

도 6을 참조하면, 고위험군에 대해서만 사용빈도를 분류하고 저위험군에 대해서는 사용 빈도와는 상관없이 하나의 레벨로 통일하는 방식으로, 보안 레벨을 3단계로 구분한 경우이다. 물론, 반대의 경우도 가능하며 실시예에 따라 다양한 방식으로 보안 레벨을 3단계로 구분할 수 있다. Referring to FIG. 6 , the security level is divided into three levels in a manner that classifies the frequency of use only for the high-risk group and unifies the low-risk group into one level regardless of the frequency of use. Of course, the opposite case is also possible, and the security level may be divided into three levels in various ways according to embodiments.

도 6의 실시예의 경우, 대처방안을 예시하면, 저위험의 경우 위험도가 낮은 IoT 기기인만큼 모바일 기기를 통해 이상 패턴 감지 알림이 발생하도록 하며, 고위험과 초고위험의 경우 연결 차단과 함께 재연결 시 생체인증을 요구한다. 예를 들어, 고위험의 경우 지문인식을 요구하고, 초고위험은 정맥인증을 요구하는 식이다. In the case of the embodiment of FIG. 6 , when exemplifying a countermeasure, in the case of low risk, an abnormal pattern detection notification is generated through the mobile device as it is an IoT device with a low risk, and in the case of high risk and ultra high risk, when reconnecting with connection blocking Require biometric authentication. For example, fingerprint recognition is required for high risk, and vein authentication is required for very high risk.

도 6의 실시예에서, 저위험 레벨의 경우, 고위험군에 비해 상대적으로 발생 위험도가 낮은 경우로서, 해당하는 IoT 기기의 예로는 스탠드, 전동, 냉장고 등이 있을 수 있다. In the embodiment of FIG. 6 , in the case of the low risk level, the occurrence risk is relatively low compared to the high risk group, and examples of the corresponding IoT device may include a stand, an electric motor, a refrigerator, and the like.

고위험-저빈도의 고위험 레벨의 경우, 관계자가 아닌 사람이 사용 시 큰 피해가 발생하고 신체적 상해가 발생할 가능성이 있는 경우로서, 금고 등이 해당할 수 있다. In the case of high-risk - low-frequency, high-risk level, there is a possibility that a large amount of damage and bodily injury may occur when an unrelated person uses it, and a safe may be applicable.

고위험-고빈도의 초고위험 레벨의 경우, 출입통제에 직접적으로 연관되 IoT 기기, 대형 재난, 사고 유발 가능성이 있는 IoT 기기 등을 예시할 수 있으며, 도어락, 회사의 출입통제 시스템, 주방의 조리시설, 공장 내 가열기기, 고압 전류 제어 등이 있을 수 있다.In the case of high-risk-high-frequency ultra-high-risk levels, IoT devices directly related to access control, large-scale disasters, and IoT devices that have the potential to cause accidents can be exemplified, such as door locks, company access control systems, and kitchen cooking facilities. , in-plant heating equipment, high-voltage current control, etc.

도 7은 본 발명의 일 실시예에 따른 IoT 기기의 보안 레벨을 4단계로 구분한 예시도이다. 7 is an exemplary diagram in which the security level of the IoT device is divided into 4 steps according to an embodiment of the present invention.

도 7의 실시예에서 위험도와 사용빈도 기준으로, 초저위험, 저위험, 고위험, 초고위험의 총 4단계로 보안 레벨을 구분한다. In the embodiment of FIG. 7 , the security level is divided into a total of four levels of ultra-low risk, low risk, high risk, and ultra-high risk based on the degree of risk and the frequency of use.

도 7에서 각 보안 레벨에 따른 대처 방안을 예시하면, 초저위험의 경우, 사용 빈도가 낮으며 위험도가 낮은 경우이므로 모바일 기기에 알람이 발생하도록 한다. Referring to FIG. 7 , a countermeasure according to each security level is exemplified. In the case of ultra-low risk, since the frequency of use is low and the degree of risk is low, an alarm is generated in the mobile device.

그리고, 저위험의 경우, 사용 빈도가 높은 만큼 모바일 기기의 알람 후에 패턴 인증을 요구함으로써, 이상 패턴에 대한 높은 인식률의 효과를 얻을 수 있다. And, in the case of low risk, by requesting pattern authentication after the alarm of the mobile device as the frequency of use is high, the effect of a high recognition rate for abnormal patterns can be obtained.

그리고, 고위험군(고위험, 초고위험)은 사용 빈도와는 상관없이 위험도가 높은 만큼, 바로 모바일 기기와 IoT 기기의 연결이 차단되도록 하며, 사용자 본인 이외에는 인증을 할 수 없는 생체인증을 요구한다. 이때, 사용 빈도에 따라 레벨이 다르게 분류되는 만큼 고위험 레벨의 경우 지문인증을 요구하고, 초고위험 레벨의 경우 정맥인증을 요구할 수 있다. In addition, the high-risk group (high-risk, ultra-high-risk) has a high risk regardless of the frequency of use, so the connection between the mobile device and the IoT device is immediately blocked, and biometric authentication that cannot be authenticated by anyone other than the user is required. At this time, since the levels are classified differently according to the frequency of use, fingerprint authentication may be required in the case of a high risk level, and vein authentication may be requested in the case of a very high risk level.

이처럼, 본 발명에서는 모바일 기기(100)에서 비정상 패턴이 감지된 경우, AP 장치(300)는 모바일 기기(100)에 재 인증을 요구한다. As such, in the present invention, when an abnormal pattern is detected in the mobile device 100 , the AP device 300 requests the mobile device 100 to re-authenticate.

본 발명에서 재 인증 방법은 다양하다. 예를 들어, 등록된 사용자의 모바일 기기(100)로 패턴, PIN번호, 생체정보 등을 요구하는 알림 메시지를 송신할 수 있다. 이때, 별도의 재 인증 방법을 추가하지 않고, 기술의 간편화를 위해 해당 모바일 기기에서 사용 중인 인증방식을 이용하도록 하는 것이 바람직하다. 즉, 모바일 기기 별 인증 방식에 차이가 있기 때문에(예를 들어, 생체인증이 가능한 단말기, 생체인증이 불가능한 단말기) 해당 모바일 기기의 인증방식에 따라 재 인증을 요구한다. Re-authentication methods in the present invention are various. For example, a notification message requesting a pattern, PIN number, biometric information, etc. may be transmitted to the registered user's mobile device 100 . In this case, it is desirable to use the authentication method being used by the mobile device for the sake of simplification of technology without adding a separate re-authentication method. That is, since there is a difference in the authentication method for each mobile device (eg, a terminal capable of biometric authentication or a terminal in which biometric authentication is not possible), re-authentication is required according to the authentication method of the corresponding mobile device.

본 발명의 일 실시예에서 스마트폰의 잠금 해제 시도의 경우와 같이, 등록된 인증 정보와 N번 이상 다르게 입력되면, 모바일 기기에 저장된 IoT 기기들의 연결을 끊어서 사전에 위험을 방지하도록 한다. As in the case of an attempt to unlock the smartphone in an embodiment of the present invention, when the registered authentication information is input differently from the registered authentication information N or more times, the connection between IoT devices stored in the mobile device is cut to prevent a risk in advance.

예를 들어 지문 인증만 등록한 스마트폰을 사용할 경우, 비정상적인 모바일 사용패턴 감지 시 알림 메시지를 송신하여 지문 인증을 하도록 재 인증 절차를 요구한다. 이 때 N회 이상 지문인증에 오류가 입력될 경우, 모바일 기기에 연결된 IoT 기기들의 연결을 끊는다.For example, when using a smartphone with only fingerprint authentication registered, a notification message is sent when an abnormal mobile usage pattern is detected and a re-authentication procedure is requested to perform fingerprint authentication. At this time, if an error is input in fingerprint authentication more than N times, the IoT devices connected to the mobile device are disconnected.

또는, PIN 번호 인증만 가능한 모바일 기기를 사용할 경우, 해당 모바일 기기에서 비정상적인 사용패턴 감지 시, 알림 메시지를 해당 모바일 기기에 송신하여 PIN 번호 인증을 하도록 요구한다. 이 때 역시 PIN 번호 인증에 N회 이상 오류가 입력될 경우, 해당 모바일 기기에 연결된 IoT 기기들의 연결을 끊는다.Alternatively, when using a mobile device capable of only PIN number authentication, when an abnormal usage pattern is detected in the mobile device, a notification message is sent to the mobile device to request PIN number authentication. At this time, too, if an error is entered for PIN number authentication more than N times, the IoT devices connected to the corresponding mobile device are disconnected.

도 8은 본 발명의 일 실시예에 따른 재 인증 과정을 예시한 도면이다. 8 is a diagram illustrating a re-authentication process according to an embodiment of the present invention.

도 8을 참조하면, 모바일 기기의 화면예로서, '비정상적인 패턴이 감지되었습니다. 본인이신가요?'라는 메시지를 수신한 경우를 예시하고 있고, 이후 지문인증 방식의 재 인증 절차를 요구하는 화면이 예시되어 있다. Referring to FIG. 8 , as an example of a screen of a mobile device, 'An abnormal pattern has been detected. Are you?' is an example of receiving the message, followed by a screen requesting the re-authentication process of the fingerprint authentication method.

상술한 바와 같이, 본 발명은 사용자의 네트워크 환경 내의 디바이스 사용 패턴을 이용한 인증 시스템 및 방법으로, 사용자 인증을 위해 사용자의 디바이스 사용 정보를 수집하고 사용 패턴을 분석하여 네트워크 환경에서 지속적으로 사용자 인증을 수행한다. 이는 기존 인증 방식인 ID, 패스워드 혹은 생체인증 방식 인증의 단점을 보완하고, 인증 절차를 간소화하여 사용자 인증을 보다 쉽고 편리하게 제공할 수 있는 효과가 있다. 또한 기존 기술과 달리 최초 1회의 기 등록된 패턴과 비교하는 것이 아니라, 지속적으로 사용자의 디바이스 사용 패턴을 분석하므로 패턴 변화에 유동적으로 대응할 수 있다.As described above, the present invention is an authentication system and method using a device usage pattern in a user's network environment, and continuously performs user authentication in a network environment by collecting device usage information of the user and analyzing the usage pattern for user authentication. do. This has the effect of supplementing the shortcomings of the existing authentication methods, such as ID, password or biometric authentication, and simplifying the authentication process to provide easier and more convenient user authentication. In addition, unlike existing technologies, it is possible to flexibly respond to pattern changes because it continuously analyzes the user's device usage pattern rather than comparing it with the first registered pattern.

또한, 본 발명에서는 보안성과 가용성을 향상시킬 수 있다. 즉, 본 발명의 네트워크 환경 내에서 디바이스들의 인증 절차는 AP 장치를 중계자로 모바일기기의 사용 패턴이 정상이고, 디바이스 MAC 주소가 저장된 기기라면, 해당 모바일 기기와 등록된 디바이스를 동일 사용자로 인식하여 인증을 구현함으로써 빠른 속도로 향상된 보안 인증을 제공할 수 있다. In addition, in the present invention, security and availability can be improved. That is, in the authentication procedure of devices in the network environment of the present invention, if the use pattern of the mobile device is normal with the AP device as a relay and the device MAC address is stored, the corresponding mobile device and the registered device are recognized as the same user and authenticated. By implementing this, it is possible to provide improved security authentication at a high speed.

그리고 별도의 추가 시스템 구축이 필요 없이 공유기(AP 장치)에서 패턴 정보를 수집 및 비교 작업을 진행하기 때문에 효율적이며, 사용자가 항시 소지하고 있는 모바일 기기로 알림을 줌으로써 보안적 후속조치가 가능하고, 더 나아가 디바이스의 중요도에 따른 보안 레벨이 달리 이루어짐으로써 각 디바이스별로 상황에 맞는 후속조치가 가능하다는 장점이 있다.And it is efficient because it collects and compares pattern information from the router (AP device) without the need to build a separate additional system. Furthermore, since the security level is different according to the importance of the device, there is an advantage that a follow-up action can be taken according to the situation for each device.

이상 본 발명을 몇 가지 바람직한 실시예를 사용하여 설명하였으나, 이들 실시예는 예시적인 것이며 한정적인 것이 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 지닌 자라면 본 발명의 사상과 첨부된 특허청구범위에 제시된 권리범위에서 벗어나지 않으면서 다양한 변화와 수정을 가할 수 있음을 이해할 것이다.Although the present invention has been described above using several preferred embodiments, these examples are illustrative and not restrictive. Those of ordinary skill in the art to which the present invention pertains will understand that various changes and modifications can be made without departing from the spirit of the present invention and the scope of the appended claims.

100 모바일 기기 200 IoT 기기
300 AP 장치
100 mobile devices 200 IoT devices
300 AP devices

Claims (14)

모바일 기기, 디바이스 및 AP 장치가 네트워크를 통해 통신하는 환경 내의 디바이스 인증 시스템에서,
사용자가 소지하는 모바일 기기로서, 상기 디바이스로부터 수신한 MAC(Media Access Control) 주소를 저장하여 등록하고, 등록된 디바이스의 MAC 주소를 상기 AP 장치에 전송하고, 사용자의 사용 패턴 정보를 상기 AP 장치에 전송하는 모바일 기기;
상기 모바일 기기에 MAC 주소를 전송하고 사용자의 사용 패턴 정보를 상기 AP 장치에 전송하는 디바이스; 및
상기 모바일 기기로부터 상기 모바일 기기의 MAC 주소 및 상기 모바일 기기에 등록된 디바이스의 MAC 주소를 수신하여 저장하고, 상기 모바일 기기와 상기 디바이스로부터 사용 패턴 정보를 수집하고, 수집한 사용 패턴 정보를 분석하여 비정상적인 사용 패턴 여부를 감지하는 AP 장치를 포함하며,
상기 AP 장치는 상기 디바이스에서 비정상적인 사용 패턴을 감지하면, 이를 상기 모바일 기기에 경고하는 알림 메시지를 전송하고,
상기 AP 장치는 상기 디바이스의 위험도와 디바이스의 사용빈도를 고려하여 보안 레벨을 달리하여 인증 여부를 판단하고,
상기 디바이스의 위험도는 사용자가 지정하는 것이고, 상기 디바이스의 사용빈도는 실제 디바이스의 사용 횟수에 의해 정해지는 것이고,
상기 AP 장치는 상기 디바이스의 위험도가 높고 사용 횟수가 많은 초고위험 보안 레벨과, 디바이스의 위험도가 높고 사용 횟수가 낮은 고위험 보안 레벨과, 디바이스의 위험도가 낮고 사용 횟수가 많은 저위험 보안 레벨과, 디바이스의 위험도가 낮고 사용 횟수가 적은 초저위험 보안 레벨로 구분하여 인증 여부를 판단하며,
상기 AP 장치는,
상기 초저위험 보안 레벨의 경우, 비정상적인 사용 패턴을 감지하면 상기 모바일 기기에 알람이 발생하도록 하고,
상기 저위험 보안 레벨의 경우, 비정상적인 사용 패턴을 감지하면 상기 모바일 기기에 알람이 발생하도록 하고, 이후 사용 패턴 인증을 요구하고,
상기 고위험 보안 레벨의 경우, 비정상적인 사용 패턴을 감지하면 상기 모바일 기기와 상기 디바이스의 연결이 차단되도록 하고, 재연결시 상기 모바일 기기에 생체인증을 요구하고,
상기 초고위험 보안 레벨의 경우, 비정상적인 사용 패턴을 감지하면 상기 모바일 기기와 상기 디바이스의 연결이 차단되도록 하고, 재연결시 상기 모바일 기기에 생체인증을 요구하는 것을 특징으로 하는 네트워크 환경 내 디바이스 인증 시스템.
In a device authentication system in an environment in which a mobile device, a device, and an AP device communicate through a network,
A mobile device possessed by a user, which stores and registers a Media Access Control (MAC) address received from the device, transmits the MAC address of the registered device to the AP device, and transmits user usage pattern information to the AP device transmitting mobile device;
a device for transmitting a MAC address to the mobile device and transmitting user usage pattern information to the AP device; and
Receive and store the MAC address of the mobile device and the MAC address of the device registered in the mobile device from the mobile device, collect usage pattern information from the mobile device and the device, and analyze the collected usage pattern information to determine abnormal It includes an AP device that detects whether there is a usage pattern,
When the AP device detects an abnormal usage pattern in the device, it transmits a notification message to warn the mobile device,
The AP device determines whether authentication is performed by different security levels in consideration of the risk of the device and the frequency of use of the device,
The level of risk of the device is specified by the user, and the frequency of use of the device is determined by the number of times the device is actually used,
The AP device includes an ultra-high-risk security level with a high risk of the device and a large number of uses, a high-risk security level with a high risk of the device and a low number of uses, and a low-risk security level with a low risk of the device and a large number of uses; It is classified into ultra-low-risk security level with a low risk of
The AP device,
In the case of the ultra-low risk security level, when an abnormal usage pattern is detected, an alarm is generated in the mobile device,
In the case of the low-risk security level, when an abnormal usage pattern is detected, an alarm is generated in the mobile device, and then the usage pattern authentication is requested,
In the case of the high-risk security level, when an abnormal usage pattern is detected, the connection between the mobile device and the device is blocked, and biometric authentication is requested from the mobile device upon reconnection,
In the case of the ultra-high-risk security level, when an abnormal usage pattern is detected, the connection between the mobile device and the device is blocked, and biometric authentication is requested from the mobile device when reconnecting.
청구항 1에 있어서,
상기 AP 장치는 상기 모바일 기기에서 비정상적인 사용 패턴을 감지하면, 상기 모바일 기기에 사용 패턴 인증 방식을 제외한 다른 인증 방식으로 재 인증을 요구하는 것을 특징으로 하는 네트워크 환경 내 디바이스 인증 시스템.

The method according to claim 1,
When the AP device detects an abnormal usage pattern in the mobile device, the AP device requests re-authentication using an authentication method other than the usage pattern authentication method to the mobile device.

청구항 2에 있어서,
상기 AP 장치는 상기 모바일 기기에서 재 인증에 실패하거나, 상기 모바일 기기에서 미리 정해진 특수한 비정상적인 사용 패턴을 감지하면, 상기 모바일 기기 및 등록된 디바이스와의 통신 연결을 모두 해제하는 것을 특징으로 하는 네트워크 환경 내 디바이스 인증 시스템.
The method according to claim 2,
When the AP device fails to re-authenticate in the mobile device or detects a predetermined special abnormal usage pattern in the mobile device, the AP device cancels all communication connections between the mobile device and the registered device. Device authentication system.
삭제delete 삭제delete 삭제delete 삭제delete 모바일 기기, 디바이스 및 AP 장치가 네트워크를 통해 통신하는 환경 내의 디바이스 인증 방법에서,
상기 모바일 기기에서 디바이스로부터 수신한 MAC(Media Access Control) 주소를 저장하여 등록하는 단계;
상기 모바일 기기에서 등록된 디바이스의 MAC 주소와 상기 모바일 기기의 MAC 주소를 상기 AP 장치에 전송하는 단계;
상기 AP 장치에서 상기 모바일 기기로부터 수신한 디바이스의 MAC 주소와 상기 모바일 기기의 MAC 주소를 저장하는 단계;
상기 모바일 기기 및 디바이스에서 사용자의 사용 패턴 정보를 상기 AP 장치에 전송하는 단계;
상기 AP 장치에서 상기 모바일 기기 및 디바이스로부터 사용 패턴 정보를 수집하는 단계;
상기 AP 장치는 수집한 사용 패턴 정보를 분석하여 비정상적인 사용 패턴 여부를 감지하는 단계;
상기 AP 장치는 상기 디바이스에서 비정상적인 사용 패턴을 감지하면, 이를 상기 모바일 기기에 경고하는 알림 메시지를 전송하는 단계; 및
상기 AP 장치는 상기 디바이스로부터 디바이스의 위험도와 디바이스의 사용 횟수에 대한 정보를 수신하여, 상기 디바이스의 위험도와 디바이스의 사용 횟수에 따라 보안 레벨을 달리하여 판단하는 단계를 포함하고,
상기 디바이스의 위험도는 사용자가 지정하는 것이고, 상기 디바이스의 사용빈도는 실제 디바이스의 사용 횟수에 의해 정해지는 것이고,
상기 보안 레벨은 상기 디바이스의 위험도가 높고 사용 횟수가 많은 초고위험 보안 레벨과, 디바이스의 위험도가 높고 사용 횟수가 낮은 고위험 보안 레벨과, 디바이스의 위험도가 낮고 사용 횟수가 많은 저위험 보안 레벨과, 디바이스의 위험도가 낮고 사용 횟수가 적은 초저위험 보안 레벨로 구분하여 인증 여부를 판단하며,
상기 AP 장치는,
상기 초저위험 보안 레벨의 경우, 비정상적인 사용 패턴을 감지하면 상기 모바일 기기에 알람이 발생하도록 하고,
상기 저위험 보안 레벨의 경우, 비정상적인 사용 패턴을 감지하면 상기 모바일 기기에 알람이 발생하도록 하고, 이후 사용 패턴 인증을 요구하고,
상기 고위험 보안 레벨의 경우, 비정상적인 사용 패턴을 감지하면 상기 모바일 기기와 상기 디바이스의 연결이 차단되도록 하고, 재연결시 상기 모바일 기기에 생체인증을 요구하고,
상기 초고위험 보안 레벨의 경우, 비정상적인 사용 패턴을 감지하면 상기 모바일 기기와 상기 디바이스의 연결이 차단되도록 하고, 재연결시 상기 모바일 기기에 생체인증을 요구하는 것을 특징으로 하는 네트워크 환경 내 디바이스 인증 방법.
In a device authentication method in an environment in which a mobile device, a device, and an AP device communicate through a network,
storing and registering a MAC (Media Access Control) address received from the device in the mobile device;
transmitting the MAC address of the device registered by the mobile device and the MAC address of the mobile device to the AP device;
storing the MAC address of the device received from the mobile device and the MAC address of the mobile device in the AP device;
transmitting user usage pattern information to the AP device by the mobile device and the device;
collecting usage pattern information from the mobile device and the device in the AP device;
detecting, by the AP device, whether there is an abnormal usage pattern by analyzing the collected usage pattern information;
when the AP device detects an abnormal usage pattern in the device, transmitting a notification message to warn the mobile device of this; and
The AP device receiving information on the degree of risk of the device and the number of times of use of the device from the device, and determining a different security level according to the degree of risk of the device and the number of times of use of the device,
The level of risk of the device is specified by the user, and the frequency of use of the device is determined by the number of times the device is actually used,
The security level includes an ultra-high-risk security level with a high risk of the device and a large number of uses, a high-risk security level with a high risk of the device and a low number of uses, a low-risk security level with a low risk of the device and a large number of uses, and a device It is classified into ultra-low-risk security level with a low risk of
The AP device,
In the case of the ultra-low risk security level, when an abnormal usage pattern is detected, an alarm is generated in the mobile device,
In the case of the low-risk security level, when an abnormal usage pattern is detected, an alarm is generated in the mobile device, and then the usage pattern authentication is requested,
In the case of the high-risk security level, when an abnormal usage pattern is detected, the connection between the mobile device and the device is blocked, and biometric authentication is requested from the mobile device upon reconnection,
In the case of the ultra-high-risk security level, when an abnormal usage pattern is detected, the connection between the mobile device and the device is blocked, and biometric authentication is requested from the mobile device upon reconnection.
청구항 8에 있어서,
상기 AP 장치는 상기 모바일 기기에서 비정상적인 사용 패턴을 감지하면, 상기 모바일 기기에 사용 패턴 인증 방식을 제외한 다른 인증 방식으로 재 인증을 요구하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 환경 내 디바이스 인증 방법.
The method of claim 8,
and, when the AP device detects an abnormal usage pattern in the mobile device, requesting the mobile device to re-authenticate using an authentication method other than the usage pattern authentication method.
청구항 9에 있어서,
상기 AP 장치는 상기 모바일 기기에서 재 인증에 실패하거나, 상기 모바일 기기에서 미리 정해진 특수한 비정상적인 사용 패턴을 감지하면, 상기 모바일 기기 및 등록된 디바이스와의 통신 연결을 모두 해제하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 환경 내 디바이스 인증 방법.
The method of claim 9,
The method may further include, by the AP device, disconnecting all communication connections between the mobile device and the registered device when re-authentication fails in the mobile device or when the mobile device detects a predetermined special abnormal usage pattern. Device authentication method in a network environment with
삭제delete 삭제delete 삭제delete 삭제delete
KR1020200125872A 2020-09-28 2020-09-28 Authentication system and method for network environment KR102259156B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200125872A KR102259156B1 (en) 2020-09-28 2020-09-28 Authentication system and method for network environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200125872A KR102259156B1 (en) 2020-09-28 2020-09-28 Authentication system and method for network environment

Publications (1)

Publication Number Publication Date
KR102259156B1 true KR102259156B1 (en) 2021-06-01

Family

ID=76375806

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200125872A KR102259156B1 (en) 2020-09-28 2020-09-28 Authentication system and method for network environment

Country Status (1)

Country Link
KR (1) KR102259156B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024071542A1 (en) * 2022-09-26 2024-04-04 삼성전자 주식회사 Electronic apparatus for sharing use experience for iot device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100599131B1 (en) 2004-12-09 2006-07-12 삼성전자주식회사 Security device for home network and method for security setup thereof
KR100876628B1 (en) 2008-03-27 2008-12-31 재단법인서울대학교산학협력재단 User terminal and authenticating apparatus for user authentication using user's behavior pattern information and method for authenticating using the same
KR20120124446A (en) * 2010-01-15 2012-11-13 애플 인크. Managing a location database for network-based positioning system
KR20170002560A (en) 2014-05-08 2017-01-06 화이자 인코포레이티드 Means and methods for treating cmv
KR101762615B1 (en) * 2017-01-06 2017-07-31 주식회사 피노텍 Identification system and user terminal using usage pattern analysis
KR20190069234A (en) 2017-12-11 2019-06-19 건국대학교 산학협력단 APPARATUS AND METHOD FOR PROVIDING SECURITY IN HOME IoT
KR20190110892A (en) * 2018-03-21 2019-10-01 삼성전자주식회사 Method and apparatus for authenticating a device using wireless local area network service
KR20200084387A (en) 2018-12-20 2020-07-13 박형순 A server comprising the integrated system in smart home and operating method of thereof

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100599131B1 (en) 2004-12-09 2006-07-12 삼성전자주식회사 Security device for home network and method for security setup thereof
KR100876628B1 (en) 2008-03-27 2008-12-31 재단법인서울대학교산학협력재단 User terminal and authenticating apparatus for user authentication using user's behavior pattern information and method for authenticating using the same
KR20120124446A (en) * 2010-01-15 2012-11-13 애플 인크. Managing a location database for network-based positioning system
KR20170002560A (en) 2014-05-08 2017-01-06 화이자 인코포레이티드 Means and methods for treating cmv
KR101762615B1 (en) * 2017-01-06 2017-07-31 주식회사 피노텍 Identification system and user terminal using usage pattern analysis
KR20190069234A (en) 2017-12-11 2019-06-19 건국대학교 산학협력단 APPARATUS AND METHOD FOR PROVIDING SECURITY IN HOME IoT
KR20190110892A (en) * 2018-03-21 2019-10-01 삼성전자주식회사 Method and apparatus for authenticating a device using wireless local area network service
KR20200084387A (en) 2018-12-20 2020-07-13 박형순 A server comprising the integrated system in smart home and operating method of thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024071542A1 (en) * 2022-09-26 2024-04-04 삼성전자 주식회사 Electronic apparatus for sharing use experience for iot device

Similar Documents

Publication Publication Date Title
KR102536925B1 (en) Method and system for managing a door entry using beacon signal
US11101993B1 (en) Authentication and authorization through derived behavioral credentials using secured paired communication devices
US9807161B2 (en) Distributed events in an access control system
WO2015130031A1 (en) Security system and method for internet of things
CN105741467A (en) Safety monitoring robot and robot safety monitoring method
US20210005065A1 (en) Intruder detection method and apparatus
TWI623839B (en) Method performed by device in distributed system and device in distributed system
KR102259156B1 (en) Authentication system and method for network environment
TWI598852B (en) Method performed by a device in distributed system and device of distributed system
KR20220121745A (en) Smart factory system
Rieger et al. {ARGUS}:{Context-Based} Detection of Stealthy {IoT} Infiltration Attacks
EP3183862B1 (en) Systems and methods for pairing network devices
KR20220121744A (en) IoT device monitoring method based on Big Data and Artificial intelligence and IoT device monitoring system performing the same
KR20150119598A (en) Security system and method for internet of things
TWI729657B (en) Security system
CN106789929A (en) A kind of industrial robot information security management method of facing cloud control platform
TWI735121B (en) Security system
GB2538963A (en) Access control controller, related system, method and computer program
TWI715391B (en) Security system
US11893849B2 (en) Providing physical access to a secured space based on high-frequency electromagnetic signaling
Sharma et al. A Review on Internet of Things Based Door Security
Gudipudi Countering Cybersecurity Threats in Smart Buildings Using Machine Learning
WO2024025990A1 (en) Multi-factor authentication using gestures
CN116471377A (en) Security equipment control method, device and storage medium based on Internet
TW202217760A (en) Iot security system and method thereof

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant