KR102366525B1 - External device authentication method and apparatus - Google Patents

External device authentication method and apparatus Download PDF

Info

Publication number
KR102366525B1
KR102366525B1 KR1020170127809A KR20170127809A KR102366525B1 KR 102366525 B1 KR102366525 B1 KR 102366525B1 KR 1020170127809 A KR1020170127809 A KR 1020170127809A KR 20170127809 A KR20170127809 A KR 20170127809A KR 102366525 B1 KR102366525 B1 KR 102366525B1
Authority
KR
South Korea
Prior art keywords
external device
packet
authentication
access
blocking list
Prior art date
Application number
KR1020170127809A
Other languages
Korean (ko)
Other versions
KR20190037948A (en
Inventor
서연식
Original Assignee
한화테크윈 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한화테크윈 주식회사 filed Critical 한화테크윈 주식회사
Priority to KR1020170127809A priority Critical patent/KR102366525B1/en
Publication of KR20190037948A publication Critical patent/KR20190037948A/en
Application granted granted Critical
Publication of KR102366525B1 publication Critical patent/KR102366525B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • H04L67/22
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Abstract

본 발명의 일 실시예에 따른 TCP 헤더(Header)의 일련번호(Sequence number)에 기반한 외부장치의 인증 방법은, 상기 외부장치로부터 적어도 하나의 패킷(Packet)을 수신하는 단계; 상기 패킷에 기초하여, 상기 외부장치가 접속 차단 리스트(List)에 속하는 경우, 상기 수신된 패킷을 차단하는 제1 검증 단계; 상기 패킷에 기초하여, 상기 외부장치의 접속 포트(Port)가 서비스 포트가 아닌 경우, 상기 외부장치를 상기 접속 차단 리스트에 추가하는 제2 검증 단계; 및 상기 패킷에 포함된 TCP 헤더의 일련번호가 기 설정된 규칙에 따라 생성된 것이 아닌 경우, 상기 외부장치를 상기 접속 차단 리스트에 추가하는 제3 검증 단계;를 포함할 수 있다.According to an embodiment of the present invention, there is provided a method for authenticating an external device based on a sequence number of a TCP header, the method comprising: receiving at least one packet from the external device; a first verification step of blocking the received packet when the external device belongs to an access blocking list based on the packet; a second verification step of adding the external device to the access blocking list when the access port of the external device is not a service port based on the packet; and a third verification step of adding the external device to the access blocking list when the serial number of the TCP header included in the packet is not generated according to a preset rule.

Description

외부장치 인증 방법 및 장치{EXTERNAL DEVICE AUTHENTICATION METHOD AND APPARATUS}EXTERNAL DEVICE AUTHENTICATION METHOD AND APPARATUS

본 발명의 실시예들은 외부 장치를 인증하는 방법 및 장치에 관한 것이다.Embodiments of the present invention relate to a method and apparatus for authenticating an external device.

오늘날 정보통신 기술의 발달로 다양한 전자기기들이 네트워크에 연결되어 동작하고 있는 추세이다. 또한 네트워크에 연결되는 전자기기들의 수가 증가할수록, 이러한 기기들을 대상으로 하는 악의적은 공격의 수도 증가하고 있다. Nowadays, with the development of information and communication technology, various electronic devices are connected to a network and are operating. Also, as the number of electronic devices connected to the network increases, the number of malicious attacks targeting these devices also increases.

이에 따라 보다 간편하면서도 강력한, 장치간의 인증 방법의 필요성이 점차 부각되고 있다.Accordingly, the need for a simpler and more powerful method for device-to-device authentication is gradually emerging.

본 발명은 별도의 네트워크 자원의 할당이나, 별도의 장치 리소스의 할당 없이도 장치 상호간에 인증할 수 있도록 하고자 한다.An object of the present invention is to enable mutual authentication between devices without a separate allocation of network resources or a separate allocation of device resources.

또한 본 발명은 인증을 위한 과도한 리소스의 사용을 방지하여 보다 효율적인 시스템의 운용이 가능하도록 하고자 한다.In addition, the present invention is intended to enable more efficient system operation by preventing excessive use of resources for authentication.

본 발명의 일 실시예에 따른 TCP 헤더(Header)의 일련번호(Sequence number)에 기반한 외부장치의 인증 방법은, 상기 외부장치로부터 적어도 하나의 패킷(Packet)을 수신하는 단계; 상기 패킷에 기초하여, 상기 외부장치가 접속 차단 리스트(List)에 속하는 경우, 상기 수신된 패킷을 차단하는 제1 검증 단계; 상기 패킷에 기초하여, 상기 외부장치의 접속 포트(Port)가 서비스 포트가 아닌 경우, 상기 외부장치를 상기 접속 차단 리스트에 추가하는 제2 검증 단계; 및 상기 패킷에 포함된 TCP 헤더의 일련번호가 기 설정된 규칙에 따라 생성된 것이 아닌 경우, 상기 외부장치를 상기 접속 차단 리스트에 추가하는 제3 검증 단계;를 포함할 수 있다.According to an embodiment of the present invention, there is provided a method for authenticating an external device based on a sequence number of a TCP header, the method comprising: receiving at least one packet from the external device; a first verification step of blocking the received packet when the external device belongs to an access blocking list based on the packet; a second verification step of adding the external device to the access blocking list when the access port of the external device is not a service port based on the packet; and a third verification step of adding the external device to the access blocking list when the serial number of the TCP header included in the packet is not generated according to a preset rule.

상기 제3 검증 단계는 상기 외부장치의 적어도 하나의 식별정보 및 상기 기 설정된 규칙에 기초하여 인증번호를 생성하는 인증번호 생성 단계; 및 상기 인증번호와 상기 일련번호가 일치하는지 여부를 확인하고, 상기 인증번호와 상기 일련번호가 일치하지 않은 경우 상기 외부장치를 상기 접속 차단 리스트에 추가하는 접속 차단 리스트 추가 단계;를 포함할 수 있다.The third verification step may include: an authentication number generating step of generating an authentication number based on at least one piece of identification information of the external device and the preset rule; and an access blocking list adding step of checking whether the authentication number and the serial number match, and adding the external device to the access blocking list if the authentication number and the serial number do not match. .

상기 접속 차단 리스트 추가 단계는 상기 외부장치의 접속 횟수가 소정의 임계 횟수 미만인지 여부를 확인하고, 상기 접속 횟수가 상기 임계 횟수 미만인 경우 상기 외부장치에 대해 적어도 하나의 식별정보를 요청하는 단계; 상기 식별정보의 요청에 대응하여 상기 외부장치가 전송한 적어도 하나의 식별정보 및 상기 기 설정된 규칙에 기초하여 상기 인증번호를 생성하는 단계; 및 상기 인증번호와 상기 외부장치의 일련번호가 일치하는지 여부를 확인하고, 상기 인증번호와 상기 일련번호가 일치하지 않은 경우 상기 외부장치를 상기 접속 차단 리스트에 추가하는 단계;를 포함할 수 있다.The step of adding the access blocking list includes: checking whether the number of times of access of the external device is less than a predetermined threshold number, and requesting at least one piece of identification information from the external device when the number of times of access is less than the threshold number; generating the authentication number based on at least one piece of identification information transmitted by the external device in response to the request for identification information and the preset rule; and checking whether the authentication number and the serial number of the external device match, and adding the external device to the access blocking list if the authentication number and the serial number do not match.

상기 적어도 하나의 식별정보는 상기 외부장치의 맥어드레스(MAC Address), 상기 외부장치의 라이선스(License) 정보 및 상기 외부장치의 MD5(Message-Digest algorithm 5)에 따른 암호화 정보 중 어느 하나일 수 있다.The at least one piece of identification information may be any one of a MAC address of the external device, license information of the external device, and encryption information according to MD5 (Message-Digest algorithm 5) of the external device. .

본 발명의 일 실시예에 따른 TCP 헤더(Header)의 일련번호(Sequence number)에 기반한 외부장치의 인증 방법은, 상기 제3 검증 단계 이후에, 상기 외부장치가 상기 접속 차단 리스트에 속하지 않고, 상기 접속 포트가 서비스 포트이고, 상기 일련번호가 기 설정된 규칙에 따라 생성된 경우, 상기 패킷에 대응되는 적어도 하나의 정보를 상기 외부장치에 제공하는 단계;를 더 포함할 수 있다.In the authentication method of an external device based on a sequence number of a TCP header according to an embodiment of the present invention, after the third verification step, the external device does not belong to the access blocking list, and the The method may further include providing at least one piece of information corresponding to the packet to the external device when the access port is a service port and the serial number is generated according to a preset rule.

본 발명의 일 실시예에 따른 TCP 헤더(Header)의 일련번호(Sequence number)에 기반한 외부장치의 인증 장치는 제어부를 포함하고, 상기 제어부는, 상기 외부장치로부터 적어도 하나의 패킷(Packet)을 수신하고, 상기 패킷에 기초하여, 상기 외부장치가 접속 차단 리스트(List)에 속하는 경우, 상기 수신된 패킷을 차단하고, 상기 패킷에 기초하여, 상기 외부장치의 접속 포트(Port)가 서비스 포트가 아닌 경우, 상기 외부장치를 상기 접속 차단 리스트에 추가하고, 상기 패킷에 포함된 TCP 헤더의 일련번호가 기 설정된 규칙에 따라 생성된 것이 아닌 경우, 상기 외부장치를 상기 접속 차단 리스트에 추가할 수 있다.An apparatus for authenticating an external device based on a sequence number of a TCP header according to an embodiment of the present invention includes a controller, wherein the controller receives at least one packet from the external device. and, based on the packet, if the external device belongs to the access blocking list, blocks the received packet, and based on the packet, the access port of the external device is not a service port In this case, the external device may be added to the access block list, and when the serial number of the TCP header included in the packet is not generated according to a preset rule, the external device may be added to the access block list.

전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해질 것이다.Other aspects, features and advantages other than those described above will become apparent from the following drawings, claims, and detailed description of the invention.

본 발명의 일 실시예에 따르면, 데이터 송수신에 있어서 단순히 순서로써의 의미를 갖는 일련번호를 소정의 규칙에 따라 생성하여 송수신함으로써 별도의 네트워크 자원의 할당이나, 별도의 리소스의 할당 없이 데이터의 송수신 만으로 장치 상호간의 인증이 이루어 질 수 있도록 할 수 있다. According to an embodiment of the present invention, in data transmission/reception, serial numbers having a meaning as a sequence are simply generated according to a predetermined rule and transmitted/received, so that only data transmission/reception is performed without allocating a separate network resource or a separate resource. It is possible to enable mutual authentication between devices.

특히 본 발명은, 무선장치로써 배터리와 같은 자체 에너지 공급 수단을 구비하도록 제작되는 장치에 있어서 인증을 위한 별도의 리소스를 사용하지 않도록 하여, 시스템의 보다 효율적 운용이 가능하도록 할 수 있다.In particular, according to the present invention, a device manufactured to have its own energy supply means such as a battery as a wireless device does not use a separate resource for authentication, thereby enabling more efficient operation of the system.

도 1은 본 발명의 일 실시예에 따른 네트워크 시스템을 개략적으로 도시한다.
도 2는 본 발명의 일 실시예에 따른 영상 획득 장치의 구성을 개략적으로 도시한다.
도 3는 본 발명의 일 실시예에 따른 TCP 헤더의 각 필드를 도시한 도면이다.
도 4 내지 도 5는 본 발명의 일 실시예에 따른 영상 획득 장치에 의해 수행되는 외부장치 인증 방법을 설명하기 위한 흐름도이다.
1 schematically shows a network system according to an embodiment of the present invention.
2 schematically shows the configuration of an image acquisition apparatus according to an embodiment of the present invention.
3 is a diagram illustrating each field of a TCP header according to an embodiment of the present invention.
4 to 5 are flowcharts illustrating an external device authentication method performed by an image acquisition apparatus according to an embodiment of the present invention.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 본 발명의 효과 및 특징, 그리고 그것들을 달성하는 방법은 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 다양한 형태로 구현될 수 있다. Since the present invention can apply various transformations and can have various embodiments, specific embodiments are illustrated in the drawings and described in detail in the detailed description. Effects and features of the present invention, and a method for achieving them will become apparent with reference to the embodiments described below in detail in conjunction with the drawings. However, the present invention is not limited to the embodiments disclosed below and may be implemented in various forms.

이하, 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 하며, 도면을 참조하여 설명할 때 동일하거나 대응하는 구성 요소는 동일한 도면부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, and when described with reference to the drawings, the same or corresponding components are given the same reference numerals, and the overlapping description thereof will be omitted. .

이하의 실시예에서, 제1, 제2 등의 용어는 한정적인 의미가 아니라 하나의 구성 요소를 다른 구성 요소와 구별하는 목적으로 사용되었다. 이하의 실시예에서, 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 이하의 실시예에서, 포함하다 또는 가지다 등의 용어는 명세서상에 기재된 특징, 또는 구성요소가 존재함을 의미하는 것이고, 하나 이상의 다른 특징들 또는 구성요소가 부가될 가능성을 미리 배제하는 것은 아니다. 도면에서는 설명의 편의를 위하여 구성 요소들이 그 크기가 과장 또는 축소될 수 있다. 예컨대, 도면에서 나타난 각 구성의 크기 및 형태는 설명의 편의를 위해 임의로 나타내었으므로, 본 발명이 반드시 도시된 바에 한정되지 않는다. In the following embodiments, terms such as first, second, etc. are used for the purpose of distinguishing one component from another, not in a limiting sense. In the following examples, the singular expression includes the plural expression unless the context clearly dictates otherwise. In the following embodiments, terms such as include or have means that the features or components described in the specification are present, and the possibility that one or more other features or components will be added is not excluded in advance. In the drawings, the size of the components may be exaggerated or reduced for convenience of description. For example, since the size and shape of each component shown in the drawings are arbitrarily indicated for convenience of description, the present invention is not necessarily limited to the illustrated bar.

도 1은 본 발명의 일 실시예에 따른 영상 획득 장치(100)를 포함하는 네트워크 시스템을 개략적으로 도시한다.1 schematically shows a network system including an image acquisition apparatus 100 according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 네트워크 시스템은 영상 획득 장치(100) 및 외부장치(200)를 포함할 수 있다. 도 1에서는 설명의 편의를 위하여 영상 획득 장치(100)가 본 발명의 일 실시예에 따른 외부장치 인증 방법을 수행하는 것을 전제로 설명한다. 바꾸어 말하면, 도 1에 도시된 영상 획득 장치(100) 및 외부장치(200)는 TCP 프로토콜 또는 UDP 프로토콜로 데이터를 송수신 하는 장치의 예시로써 도시된 것으로, 본 발명의 사상이 영상 획득 장치(100) 및 이와 연동하여 동작하는 외부장치(200)로 한정되는 것은 아니다.Referring to FIG. 1 , in an embodiment of the present invention, a network system may include an image acquisition device 100 and an external device 200 . In FIG. 1, for convenience of description, it is assumed that the image acquisition apparatus 100 performs the external device authentication method according to an embodiment of the present invention. In other words, the image acquisition device 100 and the external device 200 shown in FIG. 1 are illustrated as an example of a device for transmitting and receiving data using a TCP protocol or a UDP protocol, and the idea of the present invention is the image acquisition device 100 And it is not limited to the external device 200 that operates in conjunction therewith.

본 발명의 일 실시예에 따른 외부장치(200)는 영상 획득 장치(100)가 획득한 영상을 영상 획득 장치(100)로부터 수신하는 다양한 장치일 수 있다. 가령 외부장치(200)는 VMS(Video Management System), CMS(Central Management System), NVR(Network Video Recorder) 및 DVR(Digital Video Recorder)중 어느 하나일 수 있다. 물론 외부장치(200)는 퍼스널 컴퓨터(Personal Comupter, PC)일 수도 있고 휴대용 단말일 수도 있다. The external device 200 according to an embodiment of the present invention may be various devices that receive an image acquired by the image acquisition device 100 from the image acquisition device 100 . For example, the external device 200 may be any one of a Video Management System (VMS), a Central Management System (CMS), a Network Video Recorder (NVR), and a Digital Video Recorder (DVR). Of course, the external device 200 may be a personal computer (PC) or a portable terminal.

다만 이는 예시적인 것으로 본 발명의 사상이 이에 제한되는 것은 아니며, 영상 획득 장치(100)가 다른 종류의 단말(가령 IOT 온/습도 센서 등)인 경우, 외부장치(200)는 해당 단말과 데이터를 송수신 하는 장치(가령 IOT 온/습도 센서를 관리하는 게이트웨이 등)일 수 있다.However, this is exemplary and the spirit of the present invention is not limited thereto, and when the image acquisition device 100 is a different type of terminal (eg, an IOT temperature/humidity sensor, etc.), the external device 200 transmits data with the terminal. It may be a sending/receiving device (eg, a gateway that manages an IOT temperature/humidity sensor, etc.).

한편 네트워크는 영상 획득 장치(100) 및 외부장치(200)를 연결하는 역할을 수행한다. 예를 들어, 네트워크는 영상 획득 장치(100)가 획득한 영상을 외부장치(200)로 전송하는 경로를 제공할 수 있다. 네트워크는 예컨대 LANs(Local Area Networks), WANs(Wide Area Networks), MANs(Metropolitan Area Networks), ISDNs(Integrated Service Digital Networks) 등의 유선 네트워크나, 무선 LANs, CDMA, 블루투스, 위성 통신 등의 무선 네트워크를 망라할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다. 한편 본 발명에서 네트워크의 프로토콜은 TCP 프로토콜 또는 UDP 프로토콜 중 어느 하나일 수 있다.Meanwhile, the network serves to connect the image acquisition device 100 and the external device 200 . For example, the network may provide a path through which the image acquired by the image acquisition device 100 is transmitted to the external device 200 . The network is, for example, a wired network such as LANs (Local Area Networks), WANs (Wide Area Networks), MANs (Metropolitan Area Networks), and ISDNs (Integrated Service Digital Networks), or wireless networks such as wireless LANs, CDMA, Bluetooth, and satellite communication. may be covered, but the scope of the present invention is not limited thereto. Meanwhile, in the present invention, the protocol of the network may be either a TCP protocol or a UDP protocol.

본 발명의 일 실시예에 따른 영상 획득 장치(100)는 영상을 획득하여 외부장치(200)로 전송할 수 있다. 영상 획득 장치(100) 또한 외부장치(200)와 마찬가지로, TCP 프로토콜 또는 UDP 프로토콜에 따라 외부장치(200)와 데이터를 송수신 하는 장치의 예시로써 기재된 것으로, 본 발명의 사상이 이에 제한되는 것은 아니다. 한편 영상 획득 장치(100)는 전술한 네트워크를 통해 데이터를 송수신함에 있어서, TCP 헤더의 일련번호에 기반하여 외부장치를 인증할 수 있다. 이에 대한 상세한 설명은 후술한다.The image acquisition apparatus 100 according to an embodiment of the present invention may acquire an image and transmit it to the external device 200 . The image acquisition device 100 is also described as an example of a device that transmits and receives data to and from the external device 200 according to a TCP protocol or a UDP protocol, similarly to the external device 200, but the spirit of the present invention is not limited thereto. Meanwhile, the image acquisition device 100 may authenticate the external device based on the serial number of the TCP header when transmitting and receiving data through the aforementioned network. A detailed description thereof will be given later.

도 2는 본 발명의 일 실시예에 따른 영상 획득 장치(100)의 구성을 개략적으로 도시한다. 2 schematically shows the configuration of an image acquisition apparatus 100 according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 일 실시예에 따른 영상 획득 장치(100)는 광학부(110), 통신부(120), 제어부(130) 및 메모리(140)를 포함할 수 있다.Referring to FIG. 2 , the image acquisition apparatus 100 according to an embodiment of the present invention may include an optical unit 110 , a communication unit 120 , a control unit 130 , and a memory 140 .

광학부(110)는 빛(Light)을 전기적 신호로 변환하기 위한 렌즈 및 이미지 센서를 포함할 수 있다. 렌즈는 1매 이상의 렌즈로 구성되는 렌즈군일 수 있다. 이미지 센서는 렌즈에 의하여 입력된 영상을 전기적 신호로 변환할 수 있다. 예컨대 이미지 센서는 CCD(Charge-Coupled Device) 또는 CMOS (Complementary Metal Oxide Semiconductor)와 같이 광학 신호를 전기적 신호(본 발명에서 영상으로 설명함)로 변환할 수 있는 반도체 소자일 수 있다. The optical unit 110 may include a lens and an image sensor for converting light into an electrical signal. The lens may be a lens group including one or more lenses. The image sensor may convert an image input by the lens into an electrical signal. For example, the image sensor may be a semiconductor device capable of converting an optical signal into an electrical signal (described as an image in the present invention), such as a charge-coupled device (CCD) or a complementary metal oxide semiconductor (CMOS).

통신부(120)는 다른 네트워크 장치와 유무선 연결을 통해 패킷(Packet)을 송수신 하기 위해 필요한 하드웨어 및 소프트웨어를 포함하는 장치일 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.The communication unit 120 may be a device including hardware and software necessary for transmitting and receiving packets through wired/wireless connection with other network devices, but the scope of the present invention is not limited thereto.

제어부(130)는 외부장치가 접속 차단 리스트에 속하는지 여부, 외부장치의 접속 포트가 서비스 포트에 해당하는지 여부 및 TCP 헤더의 일련번호가 기 설정된 규칙에 따라 생성되었는지 여부에 기초하여 외부장치의 인증을 수행할 수 있다. 이를 위하여 제어부(130)는 프로세서(processor)와 같이 데이터를 처리할 수 있는 모든 종류의 장치를 포함할 수 있다. 여기서, '프로세서(Processor)'는, 예를 들어 프로그램 내에 포함된 코드 또는 명령으로 표현된 기능을 수행하기 위해 물리적으로 구조화된 회로를 갖는, 하드웨어에 내장된 데이터 처리 장치를 의미할 수 있다. 이와 같이 하드웨어에 내장된 데이터 처리 장치의 일 예로써, 마이크로프로세서(Microprocessor), 중앙처리장치(Central Processing Unit: CPU), 프로세서 코어(Processor Core), 멀티프로세서(Multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 등의 처리 장치를 망라할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다. The control unit 130 authenticates the external device based on whether the external device belongs to the access blocking list, whether the connection port of the external device corresponds to the service port, and whether the serial number of the TCP header is generated according to a preset rule can be performed. To this end, the controller 130 may include all kinds of devices capable of processing data, such as a processor. Here, the 'processor' may refer to a data processing device embedded in hardware having a physically structured circuit to perform a function expressed as, for example, a code or a command included in a program. As an example of the data processing device embedded in the hardware as described above, a microprocessor, a central processing unit (CPU), a processor core, a multiprocessor, an application-specific integrated (ASIC) Circuit) and a processing device such as a field programmable gate array (FPGA) may be included, but the scope of the present invention is not limited thereto.

한편 이와 같은 제어부(130)는 단일 프로세서로 구성될 수도 있고, 제어부에 의해 수행되는 기능의 단위로 구분되는 복수개의 프로세서로 구성될 수도 있다. 가령 제어부(130)는 한 개의 프로세서 및/또는 연산부로 구성되어, 외부장치가 접속 차단 리스트에 속하는지 여부, 외부장치의 접속 포트가 서비스 포트에 해당하는지 여부 및 TCP 헤더의 일련번호가 기 설정된 규칙에 따라 생성되었는지 여부에 기초하여 외부장치의 인증을 수행할 수 있다.Meanwhile, the control unit 130 may be configured as a single processor, or may be configured as a plurality of processors divided into units of functions performed by the control unit. For example, the control unit 130 is composed of one processor and/or calculation unit, and whether the external device belongs to the access blocking list, whether the connection port of the external device corresponds to the service port, and the serial number of the TCP header is a preset rule Authentication of the external device may be performed based on whether or not it has been created according to the .

또한 이와는 달리 제어부(130)는 외부장치가 접속 차단 리스트에 속하는지 여부를 확인하는 제1 검증부, 외부장치의 접속 포트가 서비스 포트에 해당하는지 여부를 확인하는 제2 검증부 및 TCP 헤더의 일련번호가 기 설정된 규칙에 따라 생성되었는지 여부를 확인하는 제3 검증부 등으로 구성될 수도 있다. 다만 이는 예시적인 것으로 본 발명의 사상이 이에 한정되는 것은 아니다.In addition, unlike this, the control unit 130 includes a first verification unit that checks whether the external device belongs to the access blocking list, a second verification unit that checks whether the connection port of the external device corresponds to a service port, and a series of TCP headers It may be composed of a third verification unit that checks whether the number is generated according to a preset rule or the like. However, this is an example, and the spirit of the present invention is not limited thereto.

메모리(140)는 제어부(130)가 처리하는 데이터, 명령어(instructions), 프로그램, 프로그램 코드, 또는 이들의 결합 등을 일시적 또는 영구적으로 저장하는 기능을 수행한다. 메모리(140)는 자기 저장 매체(magnetic storage media) 또는 플래시 저장 매체(flash storage media)를 포함할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다. 메모리(140)는 제어부(130)가 처리하는 데이터, 명령어 외에 영상 획득 장치(100)가 획득한 영상을 일시적 또는 영구적으로 저장할 수도 있다.The memory 140 performs a function of temporarily or permanently storing data processed by the controller 130 , instructions, programs, program codes, or a combination thereof. The memory 140 may include magnetic storage media or flash storage media, but the scope of the present invention is not limited thereto. The memory 140 may temporarily or permanently store the image acquired by the image acquisition apparatus 100 in addition to data and commands processed by the controller 130 .

한편 영상 획득 장치(100)가 다른 종류의 단말(가령 IOT 온/습도 센서 등)인 경우, 단말은 전술한 광학부(110)에 갈음하여 온/습도 감지부(미도시)등을 포함할 수 있다. 다만 이는 예시적인 것으로 본 발명이 사상이 이에 한정되는 것은 아니다.On the other hand, when the image acquisition device 100 is a different type of terminal (eg, IOT temperature/humidity sensor, etc.), the terminal may include a temperature/humidity sensor (not shown) in place of the above-described optical unit 110 . there is. However, this is an example, and the spirit of the present invention is not limited thereto.

이하에서는 영상 회득 장치(100)의 제어부(130)가 외부장치(200)를 인증하는 방법을 중심으로 설명한다.Hereinafter, a method in which the controller 130 of the image acquisition device 100 authenticates the external device 200 will be mainly described.

본 발명의 일 실시예에 따른 제어부(130)는 외부장치(200)로부터 적어도 하나의 패킷(Packet)을 수신할 수 있다. 이때 패킷은 도 3에 도시된 바와 같은 TCP 헤더를 포함하여 구성될 수 있다.The controller 130 according to an embodiment of the present invention may receive at least one packet from the external device 200 . In this case, the packet may include a TCP header as shown in FIG. 3 .

도 3는 본 발명의 일 실시예에 따른 TCP 헤더(300)의 각 필드를 도시한 도면이다. 3 is a diagram illustrating each field of the TCP header 300 according to an embodiment of the present invention.

도 3를 참조하면, TCP 헤더는 Source Port(310), Destination Port(320), Sequence Number(330), Acknowledgement Number(340), Data Offset(350), Reserved(360), Flag bit(370), Window(380), Checksum(390), Urgent Pointer(400), Options(410) 및 Padding(420) 필드를 포함할 수 있다. TCP 헤더(300)의 각 필드에 대한 상세한 설명은 본 발명의 요지를 흐릴 수 있으므로 생략한다.Referring to Figure 3, the TCP header is a Source Port (310), Destination Port (320), Sequence Number (330), Acknowledgment Number (340), Data Offset (350), Reserved (360), Flag bit (370), It may include a Window (380), Checksum (390), Urgent Pointer (400), Options (410) and Padding (420) fields. A detailed description of each field of the TCP header 300 is omitted because it may obscure the gist of the present invention.

본 발명의 일 실시예에 따른 제어부(130)는 전술한 필드 중, Sequence Number(330) 필드에 입력되는 일련번호(Sequence Number)에 기초하여 외부장치를 인증할 수 있다. 이에 대한 상세한 설명은 후술한다.The controller 130 according to an embodiment of the present invention may authenticate the external device based on a sequence number input to the Sequence Number 330 field among the aforementioned fields. A detailed description thereof will be given later.

본 발명의 일 실시예에 따른 제어부(130)는 외부장치(200)로부터 수신한 패킷에 기초하여, 패킷을 전송한 외부장치(200)가 접속 차단 리스트(List)에 속하는지 여부를 확인하고, 접속 차단 리스트에 속하는 경우 수신된 패킷을 차단할 수 있다.Based on the packet received from the external device 200, the control unit 130 according to an embodiment of the present invention checks whether the external device 200 that has transmitted the packet belongs to the access blocking list (List), If it belongs to the access blocking list, the received packet can be blocked.

이때 접속 차단 리스트는 과거 외부장치들의 접속 이력으로부터 생성된 것으로, 접속 차단 대상의 적어도 하나의 식별정보(가령 IP 정보)를 포함할 수 있다. 제어부(130)는 이러한 접속 차단 리스트를 참조하여, 현재 패킷을 전송한 외부장치(200)의 식별정보와 리스트 상에 저장된 식별정보를 비교해봄으로써 보다 간편하게 부적절한 외부장치(200)의 접속을 차단할 수 있다.In this case, the access blocking list is generated from the past connection histories of external devices, and may include at least one piece of identification information (eg, IP information) of a connection blocking target. The control unit 130 can block the connection of the inappropriate external device 200 more conveniently by comparing the identification information stored on the list with the identification information of the external device 200 that has transmitted the current packet with reference to this access blocking list. there is.

한편 이와 같은 접속 차단 리스트는 후술하는 포트 확인 과정 및 일련번호 검증 과정을 통해 업데이트 될 수 있다.Meanwhile, such an access blocking list may be updated through a port verification process and a serial number verification process, which will be described later.

이어서 본 발명의 일 실시예에 따른 제어부(130)는 외부장치(200)로부터 수신한 패킷에 기초하여, 외부장치(200)의 접속 포트(Port)가 서비스 포트에 포함되는지 여부를 확인하고, 포함되지 않는 경우 외부장치(200)를 접속 차단 리스트에 추가할 수 있다. Next, the controller 130 according to an embodiment of the present invention checks whether an access port of the external device 200 is included in the service port, based on the packet received from the external device 200, and includes If not, the external device 200 may be added to the access blocking list.

가령 제어부(130)는 현재 서비스중인 서비스 포트가 20, 21, 80, 111이고, 외부장치(200)의 접속 포트가 333인 경우, 외부장치(200)를 접속 차단 리스트에 추가할 수 있다.For example, when the service ports currently being serviced are 20, 21, 80, and 111 and the access port of the external device 200 is 333, the controller 130 may add the external device 200 to the access blocking list.

본 발명의 다른 실시예에서, 제어부(130)는 외부장치(200)가 서비스 포트가 아닌 포트에 대한 접속 시도 횟수가 소정의 임계 횟수 이상인 경우에 외부장치(200)를 접속 차단 리스트에 추가할 수 있다.In another embodiment of the present invention, the control unit 130 may add the external device 200 to the access blocking list when the number of attempts by the external device 200 to access a port other than the service port is equal to or greater than a predetermined threshold number. there is.

가령 전술한 예시에서와 같이 현재 서비스중인 서비스 포트가 20, 21, 80, 111이고, 외부장치(200)가 330, 331, 332, 333, 334 포트로 접속을 시도하였으며, 임계 횟수가 3회라고 가정해 보자.For example, as in the above example, the service ports currently being serviced are 20, 21, 80, and 111, the external device 200 tried to connect to ports 330, 331, 332, 333, and 334, and the threshold number is 3 times. Let's assume

이러한 경우 제어부(130)는 외부장치(200)의 332 포트에 대한 접속 시도 시에 외부장치(200)를 접속 차단 리스트에 추가할 수 있다. 물론 동일한 가정 하에 외부장치(200)가 330, 331, 20 포트로 접속을 시도한 경우, 제어부(130)는 외부장치(200)를 접속 차단 리스트에 추가하지 않을 수 있다. In this case, the controller 130 may add the external device 200 to the access blocking list when the external device 200 attempts to access the 332 port. Of course, when the external device 200 attempts to access ports 330, 331, and 20 under the same assumption, the controller 130 may not add the external device 200 to the access blocking list.

이어서 본 발명의 일 실시예에 따른 제어부(130)는 외부장치(200)로부터 수신된 패킷에 포함된 TCP 헤더의 일련번호가 기 설정된 규칙에 따라 생성된 것인지 여부를 확인하고, 기 설정된 규칙에 따라 생성된 것이 아닌 경우, 외부장치(200)를 전술한 접속 차단 리스트에 추가할 수 있다.Next, the control unit 130 according to an embodiment of the present invention checks whether the serial number of the TCP header included in the packet received from the external device 200 is generated according to a preset rule, and according to the preset rule If it is not generated, the external device 200 may be added to the above-described access blocking list.

이를 보다 상세히 살펴보면, 먼저 제어부(130)는 기 설정된 규칙에 따라 외부장치(200)의 적어도 하나의 식별정보에 기초하여 인증번호를 생성할 수 있다. 이때 '기 설정된 규칙'은 영상 획득 장치(100)와 외부장치(200)가 공유하는 규칙일 수 있다. 가령 기 설정된 규칙은 외부장치(200)의 맥어드레스(MAC Address), 외부장치(200)의 라이센스(License) 정보 및 외부장치(200)의 MD5(Message-Digest algorithm 5)에 따른 암호화 정보 중 어느 하나에 기초하여 일련번호를 생성하는 것을 의미할 수 있다. 물론 기 설정된 규칙은 전술한 바와 같은 외부장치(200)의 식별정보에 기반하는 것 외에도, 현재 시간, 현재 날짜 등에 기반하여 일련번호를 생성하는 것을 의미할 수도 있다. 다만 이는 예시적인 것으로 본 발명의 사상이 이에 한정되는 것은 아니고, 두 장치간에 공유하여 수행될 수 있는 규칙이면 제한 없이 사용될 수 있다.Looking at this in more detail, first, the controller 130 may generate an authentication number based on at least one piece of identification information of the external device 200 according to a preset rule. In this case, the 'preset rule' may be a rule shared between the image acquisition device 100 and the external device 200 . For example, the preset rule is any one of a MAC address of the external device 200 , license information of the external device 200 , and encryption information according to MD5 (Message-Digest algorithm 5) of the external device 200 . It may mean generating a serial number based on one. Of course, the preset rule may mean generating a serial number based on a current time, a current date, etc. in addition to being based on the identification information of the external device 200 as described above. However, this is an example, and the spirit of the present invention is not limited thereto, and as long as it is a rule that can be shared and performed between two devices, it can be used without limitation.

이어서 본 발명의 일 실시예에 따른 제어부(130)는 전술한 과정에 의해 생성된 외부장치(200)에 대한 인증번호와 외부장치(200)로부터 수신된 패킷에 포함된 일련번호가 일치하는지 여부를 확인하고, 인증번호와 일련번호가 일치하지 않은 경우 외부장치(200)를 접속 차단 리스트에 추가할 수 있다. Next, the controller 130 according to an embodiment of the present invention determines whether the authentication number for the external device 200 generated by the above-described process matches the serial number included in the packet received from the external device 200 . After checking, if the authentication number and the serial number do not match, the external device 200 may be added to the access blocking list.

바꾸어 말하면 제어부(130)는 동일한 규칙으로 서로 상이한 주체에 의해 생성(일련번호는 외부장치(200)에 의해 생성, 인증번호는 제어부(130)에 의해 생성)된 번호를 대조하여 봄으로써, 외부장치에 대한 인증을 수행할 수 있다.In other words, the control unit 130 compares numbers generated by different subjects with the same rule (the serial number is generated by the external device 200, and the authentication number is generated by the control unit 130) by comparing the numbers generated by the external device. authentication can be performed.

종래기술에 따르면, 두 장치간의 인증은 패킷의 헤더 영역이 아닌 데이터 영역을 통하여 별도의 인증 관련 데이터를 송수신 함으로써 이루어졌다. 즉 두 장치간의 인증을 위해서는 인증을 위한 별도의 정보를 송수신 하였고, 이에 따라 별도의 네트워크 자원과 별도의 장치 별 리소스를 사용하였다.According to the prior art, authentication between two devices was performed by transmitting and receiving separate authentication-related data through a data area rather than a header area of a packet. That is, for authentication between two devices, separate information for authentication was transmitted and received, and thus, a separate network resource and a separate resource for each device were used.

본 발명은 데이터 송수신에 있어서 단순히 순서로써의 의미를 갖는 일련번호를 소정의 규칙에 따라 생성하여 송수신함으로써 별도의 네트워크 자원의 할당이나, 별도의 리소스의 할당 없이 데이터의 송수신 만으로 인증이 이루어 질 수 있도록 할 수 있다. In the present invention, in data transmission/reception, a serial number having a meaning as a sequence is simply generated according to a predetermined rule and transmitted/received, so that authentication can be performed only by transmitting/receiving data without allocating a separate network resource or a separate resource. can do.

특히 최근 경향에 따르면, 많은 장치들이 무선장치로써 배터리와 같은 자체 에너지 공급 수단을 구비하도록 제작되는데, 이러한 장치에 있어서 인증을 위한 별도의 리소스(전력 자원 등)를 사용하지 않도록 하여, 시스템의 보다 효율적 운용이 가능하도록 할 수 있다.In particular, according to recent trends, many devices are manufactured to have their own energy supply means such as a battery as a wireless device. operation can be made possible.

한편, 수신된 패킷이 외부장치(200)로부터 수신된 최초의 패킷인 경우, 제어부(130)는 외부장치(200)의 적어도 하나의 식별정보를 알 수 없으므로, 기 설정된 규칙에 따라 외부장치(200)에 대한 인증번호를 생성할 수 없을 수 있다. On the other hand, when the received packet is the first packet received from the external device 200 , the controller 130 cannot know at least one piece of identification information of the external device 200 , and thus the external device 200 according to a preset rule. ) may not be able to generate an authentication number for

따라서 본 발명의 일 실시예에 따른 제어부(130)는 외부장치(200)의 접속 횟수가 소정의 임계 횟수 미만인지 여부를 확인하고, 확인된 접속 횟수가 임계 횟수 미만인 경우 외부장치(200)에 대해 적어도 하나의 식별정보를 요청할 수 있다.Therefore, the control unit 130 according to an embodiment of the present invention checks whether the number of connections of the external device 200 is less than a predetermined threshold number, and when the checked number of connections is less than the threshold number, the number of connections to the external device 200 is At least one piece of identification information may be requested.

이때 '접속 횟수'는 다양한 방법에 따라 결정될 수 있다. 가령 제어부(130)는 외부장치(200)가 전송한 패킷의 수에 기초하여 접속 횟수를 판단할 수도 있다.In this case, the 'connection count' may be determined according to various methods. For example, the controller 130 may determine the number of connections based on the number of packets transmitted by the external device 200 .

또한 판단의 기준이 되는 '임계 횟수'는 보안의 강화 정도에 따라 다양하게 설정될 수 있다. 가령 엄격한 보안을 요하는 경우 임계 횟수는 '2'로 설정될 수 있다. 이러한 경우 제어부(130)는 최초 접속이 아닌 모든 접속에 대해서, 외부장치(200)를 접속 차단 리스트에 추가할 수 있다.In addition, the 'threshold number' used as a criterion for judgment may be set in various ways according to the degree of security reinforcement. For example, when strict security is required, the threshold number may be set to '2'. In this case, the controller 130 may add the external device 200 to the access blocking list for all connections other than the initial connection.

한편 제어부(130)는 확인된 접속 횟수가 임계 횟수 미만인 경우 외부장치(200)에 대해 적어도 하나의 식별정보를 요청하고, 이에 대응하여 외부장치(200)가 전송한 적어도 하나의 식별정보 및 전술한 기 설정된 규칙에 기초하여 인증번호를 생성할 수 있다. 또한 제어부(130)는 생성된 인증번호와 외부장치(200)의 일련번호가 일치하는지 여부를 확인하고, 양자가 일치하지 않는 경우 외부장치(200)를 상기 접속 차단 리스트에 추가할 수 있다.On the other hand, the control unit 130 requests at least one piece of identification information from the external device 200 when the number of confirmed accesses is less than the threshold number, and in response thereto, at least one piece of identification information transmitted by the external device 200 and the above-described An authentication number may be generated based on a preset rule. Also, the controller 130 may check whether the generated authentication number and the serial number of the external device 200 match, and if they do not match, the controller 130 may add the external device 200 to the access blocking list.

한편 제어부(130)는 생성된 인증번호와 외부장치(200)의 일련번호가 일치하는 경우, 수신된 패킷에 대응되는 정보를 제공할 수 있다.Meanwhile, when the generated authentication number and the serial number of the external device 200 match, the controller 130 may provide information corresponding to the received packet.

전술한 과정에 따라 외부장치(200)가 전송한 패킷이 차단되지 않았고, 외부장치(200)가 접속 차단 리스트에 포함되지 않은 경우, 제어부(130)는 수신된 패킷에 대응되는 정보를 제공할 수 있다. According to the above-described process, when the packet transmitted by the external device 200 is not blocked and the external device 200 is not included in the access blocking list, the control unit 130 may provide information corresponding to the received packet. there is.

바꾸어 말하면 제어부(130)는 외부장치(200)가 접속 차단 리스트에 속하지 않고, 외부장치(200)의 접속 포트가 서비스 포트이고, TCP 헤더의 일련번호가 기 설정된 규칙에 따라 생성된 경우, 수신된 패킷에 대응되는 적어도 하나의 정보를 외부장치(200)에 제공할 수 있다.In other words, when the external device 200 does not belong to the access blocking list, the connection port of the external device 200 is a service port, and the serial number of the TCP header is generated according to a preset rule, the At least one piece of information corresponding to the packet may be provided to the external device 200 .

이로써 영상 획득 장치(100)는 외부장치(200)에 대한 인증을 수행하고, 서비스를 제공할 수 있다.Accordingly, the image acquisition device 100 may perform authentication for the external device 200 and provide a service.

도 4 내지 도 5는 본 발명의 일 실시예에 따른 영상 획득 장치(100)에 의해 수행되는 외부장치 인증 방법을 설명하기 위한 흐름도이다. 이하에서는 도 4 및 도 5를 함께 참조하여 설명하며, 도 1 내지 도 3에서 설명한 내용과 중복하는 내용의 설명은 생략한다.4 to 5 are flowcharts illustrating an external device authentication method performed by the image acquisition apparatus 100 according to an embodiment of the present invention. Hereinafter, it will be described with reference to FIGS. 4 and 5 , and a description of the content overlapping with those described in FIGS. 1 to 3 will be omitted.

본 발명의 일 실시예에 따른 영상 획득 장치(100)는 외부장치(200)로부터 적어도 하나의 패킷(Packet)을 수신할 수 있다.(S41) 이때 패킷은 도 3에 도시된 바와 같은 TCP 헤더를 포함하여 구성될 수 있다.The image acquisition apparatus 100 according to an embodiment of the present invention may receive at least one packet from the external apparatus 200 (S41). In this case, the packet includes a TCP header as shown in FIG. may be included.

본 발명의 일 실시예에 따른 영상 획득 장치(100)는 TCP 헤더를 구성하는 복수의 필드 중, Sequence Number(330) 필드에 입력되는 일련번호(Sequence Number)에 기초하여 외부장치를 인증할 수 있다.The image acquisition apparatus 100 according to an embodiment of the present invention may authenticate the external device based on a sequence number input to the Sequence Number 330 field among a plurality of fields constituting the TCP header. .

본 발명의 일 실시예에 따른 영상 획득 장치(100)는 외부장치(200)로부터 수신한 패킷에 기초하여, 패킷을 전송한 외부장치(200)가 접속 차단 리스트(List)에 속하는지 여부를 확인하고(S42), 접속 차단 리스트에 속하는 경우 수신된 패킷을 차단할 수 있다.(S42-1)The image acquisition device 100 according to an embodiment of the present invention checks whether the external device 200 that has transmitted the packet belongs to the access blocking list, based on the packet received from the external device 200 . and (S42), if it belongs to the access blocking list, the received packet can be blocked. (S42-1)

이때 접속 차단 리스트는 과거 외부장치들의 접속 이력으로부터 생성된 것으로, 접속 차단 대상의 적어도 하나의 식별정보(가령 IP 정보)를 포함할 수 있다. 영상 획득 장치(100)는 이러한 접속 차단 리스트를 참조하여, 현재 패킷을 전송한 외부장치(200)의 식별정보와 리스트 상에 저장된 식별정보를 비교해봄으로써 보다 간편하게 부적절한 외부장치(200)의 접속을 차단할 수 있다.In this case, the access blocking list is generated from the past connection histories of external devices, and may include at least one piece of identification information (eg, IP information) of a connection blocking target. The image acquisition device 100 refers to the connection blocking list and compares the identification information of the external device 200 that has transmitted the current packet with the identification information stored on the list, thereby more conveniently preventing the inappropriate connection of the external device 200. can be blocked

한편 이와 같은 접속 차단 리스트는 후술하는 포트 확인 과정 및 일련번호 검증 과정을 통해 업데이트 될 수 있다.Meanwhile, such an access blocking list may be updated through a port verification process and a serial number verification process, which will be described later.

본 발명의 일 실시예에 따른 영상 획득 장치(100)는 외부장치(200)로부터 수신한 패킷에 기초하여, 외부장치(200)의 접속 포트(Port)가 서비스 포트에 포함되는지 여부를 확인하고(S43), 포함되지 않는 경우 외부장치(200)를 접속 차단 리스트에 추가할 수 있다.(S43-1)The image acquisition device 100 according to an embodiment of the present invention checks whether an access port of the external device 200 is included in the service port based on the packet received from the external device 200 ( S43), if not included, the external device 200 may be added to the access blocking list. (S43-1)

가령 제어부(130)는 현재 서비스중인 서비스 포트가 20, 21, 80, 111이고, 외부장치(200)의 접속 포트가 333인 경우, 외부장치(200)를 접속 차단 리스트에 추가할 수 있다.For example, when the service ports currently being serviced are 20, 21, 80, and 111 and the access port of the external device 200 is 333, the controller 130 may add the external device 200 to the access blocking list.

본 발명의 다른 실시예에서, 영상 획득 장치(100)는 외부장치(200)가 서비스 포트가 아닌 포트에 대한 접속 시도 횟수가 소정의 임계 횟수 이상인 경우에 외부장치(200)를 접속 차단 리스트에 추가할 수 있다.In another embodiment of the present invention, the image acquisition device 100 adds the external device 200 to the access blocking list when the number of attempts to access a port other than the service port by the external device 200 is greater than or equal to a predetermined threshold number. can do.

가령 전술한 예시에서와 같이 현재 서비스중인 서비스 포트가 20, 21, 80, 111이고, 외부장치(200)가 330, 331, 332, 333, 334 포트로 접속을 시도하였으며, 임계 횟수가 3회라고 가정해 보자.For example, as in the above example, the service ports currently being serviced are 20, 21, 80, and 111, the external device 200 tried to connect to ports 330, 331, 332, 333, and 334, and the threshold number is 3 times. Let's assume

이러한 경우 영상 획득 장치(100)는 외부장치(200)의 332 포트에 대한 접속 시도 시에 외부장치(200)를 접속 차단 리스트에 추가할 수 있다. 물론 동일한 가정 하에 외부장치(200)가 330, 331, 20 포트로 접속을 시도한 경우, 영상 획득 장치(100)는 외부장치(200)를 접속 차단 리스트에 추가하지 않을 수 있다. In this case, the image acquisition device 100 may add the external device 200 to the access blocking list when attempting to access the 332 port of the external device 200 . Of course, when the external device 200 attempts to access ports 330, 331, and 20 under the same assumption, the image acquisition device 100 may not add the external device 200 to the access blocking list.

이어서 본 발명의 일 실시예에 따른 영상 획득 장치(100)는 외부장치(200)로부터 수신된 패킷에 포함된 TCP 헤더의 일련번호가 기 설정된 규칙에 따라 생성된 것인지 여부를 확인하고(S44), 기 설정된 규칙에 따라 생성된 것이 아닌 경우, 외부장치(200)를 전술한 접속 차단 리스트에 추가할 수 있다. (S44-1)Next, the image acquisition device 100 according to an embodiment of the present invention checks whether the serial number of the TCP header included in the packet received from the external device 200 is generated according to a preset rule (S44), If it is not generated according to a preset rule, the external device 200 may be added to the above-described access blocking list. (S44-1)

이를 보다 상세히 살펴보면, 먼저 영상 획득 장치(100)는 기 설정된 규칙에 따라 외부장치(200)의 적어도 하나의 식별정보에 기초하여 인증번호를 생성할 수 있다. 이때 '기 설정된 규칙'은 영상 획득 장치(100)와 외부장치(200)가 공유하는 규칙일 수 있다. 가령 기 설정된 규칙은 외부장치(200)의 맥어드레스(MAC Address), 외부장치(200)의 라이센스(License) 정보 및 외부장치(200)의 MD5(Message-Digest algorithm 5)에 따른 암호화 정보 중 어느 하나에 기초하여 일련번호를 생성하는 것을 의미할 수 있다. 물론 기 설정된 규칙은 전술한 바와 같은 외부장치(200)의 식별정보에 기반하는 것 외에도, 현재 시간, 현재 날짜 등에 기반하여 일련번호를 생성하는 것을 의미할 수도 있다. 다만 이는 예시적인 것으로 본 발명의 사상이 이에 한정되는 것은 아니고, 두 장치간에 공유하여 수행될 수 있는 규칙이면 제한 없이 사용될 수 있다.Looking at this in more detail, first, the image acquisition device 100 may generate an authentication number based on at least one piece of identification information of the external device 200 according to a preset rule. In this case, the 'preset rule' may be a rule shared between the image acquisition device 100 and the external device 200 . For example, the preset rule is any one of a MAC address of the external device 200 , license information of the external device 200 , and encryption information according to MD5 (Message-Digest algorithm 5) of the external device 200 . It may mean generating a serial number based on one. Of course, the preset rule may mean generating a serial number based on a current time, a current date, etc. in addition to being based on the identification information of the external device 200 as described above. However, this is an example, and the spirit of the present invention is not limited thereto, and as long as it is a rule that can be shared and performed between two devices, it can be used without limitation.

이어서 본 발명의 일 실시예에 따른 영상 획득 장치(100)는 전술한 과정에 의해 생성된 외부장치(200)에 대한 인증번호와 외부장치(200)로부터 수신된 패킷에 포함된 일련번호가 일치하는지 여부를 확인하고(S441), 인증번호와 일련번호가 일치하지 않은 경우 외부장치(200)를 접속 차단 리스트에 추가할 수 있다. Next, the image acquisition apparatus 100 according to an embodiment of the present invention checks whether the authentication number for the external device 200 generated by the above-described process matches the serial number included in the packet received from the external device 200 . It is checked whether or not (S441), and when the authentication number and the serial number do not match, the external device 200 may be added to the access blocking list.

바꾸어 말하면 영상 획득 장치(100)는 동일한 규칙으로 서로 상이한 주체에 의해 생성(일련번호는 외부장치(200)에 의해 생성, 인증번호는 영상 획득 장치(100)에 의해 생성)된 번호를 대조하여 봄으로써, 외부장치에 대한 인증을 수행할 수 있다.In other words, the image acquisition device 100 compares the numbers generated by different subjects using the same rule (the serial number is generated by the external device 200, and the authentication number is generated by the image acquisition device 100) In this way, it is possible to perform authentication for the external device.

종래기술에 따르면, 두 장치간의 인증은 패킷의 헤더 영역이 아닌 데이터 영역을 통하여 별도의 인증 관련 데이터를 송수신 함으로써 이루어졌다. 즉 두 장치간의 인증을 위해서는 인증을 위한 별도의 정보를 송수신 하였고, 이에 따라 별도의 네트워크 자원과 별도의 장치 별 리소스를 사용하였다.According to the prior art, authentication between two devices was performed by transmitting and receiving separate authentication-related data through a data area rather than a header area of a packet. That is, for authentication between two devices, separate information for authentication was transmitted and received, and thus, a separate network resource and a separate resource for each device were used.

본 발명은 데이터 송수신에 있어서 단순히 순서로써의 의미를 갖는 일련번호를 소정의 규칙에 따라 생성하여 송수신함으로써 별도의 네트워크 자원의 할당이나, 별도의 리소스의 할당 없이 데이터의 송수신 만으로 인증이 이루어 질 수 있도록 할 수 있다. In the present invention, in data transmission/reception, a serial number having a meaning as a sequence is simply generated according to a predetermined rule and transmitted/received, so that authentication can be performed only by transmitting/receiving data without allocating a separate network resource or a separate resource. can do.

특히 최근 경향에 따르면, 많은 장치들이 무선장치로써 배터리와 같은 자체 에너지 공급 수단을 구비하도록 제작되는데, 이러한 장치에 있어서 인증을 위한 별도의 리소스(전력 자원 등)를 사용하지 않도록 하여, 시스템의 보다 효율적 운용이 가능하도록 할 수 있다.In particular, according to recent trends, many devices are manufactured to have their own energy supply means such as a battery as a wireless device. operation can be made possible.

한편, 수신된 패킷이 외부장치(200)로부터 수신된 최초의 패킷인 경우, 영상 획득 장치(100)는 외부장치(200)의 적어도 하나의 식별정보를 알 수 없으므로, 기 설정된 규칙에 따라 외부장치(200)에 대한 인증번호를 생성할 수 없을 수 있다. On the other hand, when the received packet is the first packet received from the external device 200 , the image acquisition device 100 cannot know at least one piece of identification information of the external device 200 , so according to a preset rule, the external device It may not be possible to create an authentication number for (200).

따라서 본 발명의 일 실시예에 따른 영상 획득 장치(100)는 외부장치(200)의 접속 횟수가 소정의 임계 횟수 미만인지 여부를 확인하고(S442), 확인된 접속 횟수가 임계 횟수 미만인 경우 외부장치(200)에 대해 적어도 하나의 식별정보를 요청할 수 있다.Therefore, the image acquisition apparatus 100 according to an embodiment of the present invention checks whether the number of connections of the external device 200 is less than a predetermined threshold number (S442), and if the number of connections is less than the threshold number, the external device At least one piece of identification information may be requested for ( 200 ).

이때 '접속 횟수'는 다양한 방법에 따라 결정될 수 있다. 가령 영상 획득 장치(100)는 외부장치(200)가 전송한 패킷의 수에 기초하여 접속 횟수를 판단할 수도 있다.In this case, the 'connection count' may be determined according to various methods. For example, the image acquisition device 100 may determine the number of connections based on the number of packets transmitted by the external device 200 .

또한 판단의 기준이 되는 '임계 횟수'는 보안의 강화 정도에 따라 다양하게 설정될 수 있다. 가령 엄격한 보안을 요하는 경우 임계 횟수는 '3'으로 설정될 수 있다. 이러한 경우 영상 획득 장치(100)는 최초 접속이 아닌 모든 접속에 대해서, 외부장치(200)를 접속 차단 리스트에 추가할 수 있다. In addition, the 'threshold number' used as a criterion for judgment may be set in various ways according to the degree of security reinforcement. For example, when strict security is required, the threshold number may be set to '3'. In this case, the image acquisition device 100 may add the external device 200 to the access blocking list for all connections other than the initial connection.

물론 영상 획득 장치(100)는 접속 횟수가 소정의 임계 횟수 이상인 경우 외부장치(200)를 접속 차단 리스트에 추가할 수 있다.(S44-1)Of course, the image acquisition device 100 may add the external device 200 to the access blocking list when the number of accesses is equal to or greater than a predetermined threshold number. (S44-1)

한편 영상 획득 장치(100)는 확인된 접속 횟수가 임계 횟수 미만인 경우 외부장치(200)에 대해 적어도 하나의 식별정보를 요청하고, 이에 대응하여 외부장치(200)가 전송한 적어도 하나의 식별정보 및 전술한 기 설정된 규칙에 기초하여 인증번호를 생성할 수 있다. 또한 영상 획득 장치(100)는 생성된 인증번호와 외부장치(200)의 일련번호가 일치하는지 여부를 확인하고(S443), 양자가 일치하지 않는 경우 외부장치(200)를 상기 접속 차단 리스트에 추가할 수 있다.(S44-1)On the other hand, the image acquisition device 100 requests at least one piece of identification information from the external device 200 when the number of confirmed accesses is less than the threshold number, and correspondingly at least one piece of identification information transmitted by the external device 200 and An authentication number may be generated based on the above-described preset rule. In addition, the image acquisition device 100 checks whether the generated authentication number and the serial number of the external device 200 match (S443), and if they do not match, the external device 200 is added to the access blocking list You can. (S44-1)

영상 획득 장치(100)는 생성된 인증번호와 외부장치(200)의 일련번호가 일치하는 경우, 수신된 패킷에 대응되는 정보를 제공할 수 있다.When the generated authentication number and the serial number of the external device 200 match, the image acquisition apparatus 100 may provide information corresponding to the received packet.

전술한 과정에 따라 외부장치(200)가 전송한 패킷이 차단되지 않았고, 외부장치(200)가 접속 차단 리스트에 포함되지 않은 경우, 영상 획득 장치(100)는 수신된 패킷에 대응되는 정보를 제공할 수 있다. (S45)According to the above-described process, when the packet transmitted by the external device 200 is not blocked and the external device 200 is not included in the access blocking list, the image acquisition device 100 provides information corresponding to the received packet. can do. (S45)

바꾸어 말하면 영상 획득 장치(100)는 외부장치(200)가 접속 차단 리스트에 속하지 않고, 외부장치(200)의 접속 포트가 서비스 포트이고, TCP 헤더의 일련번호가 기 설정된 규칙에 따라 생성된 경우, 수신된 패킷에 대응되는 적어도 하나의 정보를 외부장치(200)에 제공할 수 있다.In other words, when the external device 200 does not belong to the connection block list, the connection port of the external device 200 is a service port, and the serial number of the TCP header is generated according to a preset rule, At least one piece of information corresponding to the received packet may be provided to the external device 200 .

이로써 영상 획득 장치(100)는 외부장치(200)에 대한 인증을 수행하고, 서비스를 제공할 수 있다.Accordingly, the image acquisition device 100 may perform authentication for the external device 200 and provide a service.

이상 설명된 본 발명에 따른 실시예는 컴퓨터 상에서 다양한 구성요소를 통하여 실행될 수 있는 컴퓨터 프로그램의 형태로 구현될 수 있으며, 이와 같은 컴퓨터 프로그램은 컴퓨터로 판독 가능한 매체에 기록될 수 있다. 이때, 매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등과 같은, 프로그램 명령어를 저장하고 실행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다. 나아가, 매체는 네트워크 상에서 전송 가능한 형태로 구현되는 무형의 매체를 포함할 수 있으며, 예를 들어 소프트웨어 또는 애플리케이션 형태로 구현되어 네트워크를 통해 전송 및 유통이 가능한 형태의 매체일 수도 있다. The above-described embodiment according to the present invention may be implemented in the form of a computer program that can be executed through various components on a computer, and such a computer program may be recorded in a computer-readable medium. In this case, the medium includes a hard disk, a magnetic medium such as a floppy disk and a magnetic tape, an optical recording medium such as CD-ROM and DVD, a magneto-optical medium such as a floppy disk, and a ROM , RAM, flash memory, etc., a hardware device specially configured to store and execute program instructions. Furthermore, the medium may include an intangible medium implemented in a form that can be transmitted on a network, for example, may be a type of medium that is implemented in the form of software or an application and can be transmitted and distributed through a network.

한편, 상기 컴퓨터 프로그램은 본 발명을 위하여 특별히 설계되고 구성된 것이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수 있다. 컴퓨터 프로그램의 예에는, 컴파일러에 의하여 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함될 수 있다.Meanwhile, the computer program may be specially designed and configured for the present invention, or may be known and used by those skilled in the computer software field. Examples of the computer program may include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.

본 발명에서 설명하는 특정 실행들은 일 실시 예들로서, 어떠한 방법으로도 본 발명의 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다. 또한, 도면에 도시된 구성 요소들 간의 선들의 연결 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것으로서, 실제 장치에서는 대체 가능하거나 추가의 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들로서 나타내어질 수 있다. 또한, “필수적인”, “중요하게” 등과 같이 구체적인 언급이 없다면 본 발명의 적용을 위하여 반드시 필요한 구성 요소가 아닐 수 있다.The specific implementations described in the present invention are only examples, and do not limit the scope of the present invention in any way. For brevity of the specification, descriptions of conventional electronic components, control systems, software, and other functional aspects of the systems may be omitted. In addition, the connection or connection members of lines between the components shown in the drawings illustratively represent functional connections and/or physical or circuit connections, and in an actual device, various functional connections, physical connections that are replaceable or additional may be referred to as connections, or circuit connections. In addition, unless there is a specific reference such as “essential” or “importantly”, it may not be a necessary component for the application of the present invention.

따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 또는 이로부터 등가적으로 변경된 모든 범위는 본 발명의 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention should not be limited to the above-described embodiments, and the scope of the spirit of the present invention is not limited to the scope of the scope of the present invention. will be said to belong to

100: 영상 획득 장치
110: 광학부
120: 통신부
130: 제어부
140: 메모리
200: 외부장치
100: image acquisition device
110: optical unit
120: communication department
130: control unit
140: memory
200: external device

Claims (6)

TCP 헤더(Header)의 일련번호(Sequence number)에 기반한 외부장치의 인증 방법에 있어서,
상기 외부장치로부터 적어도 하나의 패킷(Packet)을 수신하는 단계;
상기 패킷에 기초하여, 상기 외부장치가 접속 차단 리스트(List)에 속하는 경우, 상기 수신된 패킷을 차단하는 제1 검증 단계;
상기 패킷에 기초하여, 상기 외부장치의 접속 포트(Port)가 서비스 포트가 아닌 경우, 상기 외부장치를 상기 접속 차단 리스트에 추가하는 제2 검증 단계;
상기 패킷에 포함된 TCP 헤더의 일련번호가 기 설정된 규칙에 따라 생성된 것이 아닌 경우, 상기 외부장치를 상기 접속 차단 리스트에 추가하는 제3 검증 단계; 및
상기 외부장치가 상기 접속 차단 리스트에 속하지 않고, 상기 접속 포트가 서비스 포트이고, 상기 일련번호가 기 설정된 규칙에 따라 생성된 경우, 상기 패킷에 대응되는 적어도 하나의 정보를 상기 외부장치에 제공하는 단계;를 포함하는, 외부장치 인증 방법.
In the authentication method of an external device based on a sequence number of a TCP header,
receiving at least one packet from the external device;
a first verification step of blocking the received packet when the external device belongs to an access blocking list based on the packet;
a second verification step of adding the external device to the access blocking list when the access port of the external device is not a service port based on the packet;
a third verification step of adding the external device to the access blocking list when the serial number of the TCP header included in the packet is not generated according to a preset rule; and
providing at least one piece of information corresponding to the packet to the external device when the external device does not belong to the access blocking list, the access port is a service port, and the serial number is generated according to a preset rule ; Including, external device authentication method.
제1 항에 있어서
상기 제3 검증 단계는
상기 외부장치의 적어도 하나의 식별정보 및 상기 기 설정된 규칙에 기초하여 인증번호를 생성하는 인증번호 생성 단계; 및
상기 인증번호와 상기 일련번호가 일치하는지 여부를 확인하고, 상기 인증번호와 상기 일련번호가 일치하지 않은 경우 상기 외부장치를 상기 접속 차단 리스트에 추가하는 접속 차단 리스트 추가 단계;를 포함하는, 외부장치 인증 방법.
2. The method of claim 1
The third verification step is
an authentication number generating step of generating an authentication number based on at least one piece of identification information of the external device and the preset rule; and
A connection blocking list adding step of checking whether the authentication number and the serial number match, and adding the external device to the access blocking list if the authentication number and the serial number do not match; authentication method.
제2 항에 있어서
상기 접속 차단 리스트 추가 단계는
상기 외부장치의 접속 횟수가 소정의 임계 횟수 미만인지 여부를 확인하고, 상기 접속 횟수가 상기 임계 횟수 미만인 경우 상기 외부장치에 대해 적어도 하나의 식별정보를 요청하는 단계;
상기 식별정보의 요청에 대응하여 상기 외부장치가 전송한 적어도 하나의 식별정보 및 상기 기 설정된 규칙에 기초하여 상기 인증번호를 생성하는 단계; 및
상기 인증번호와 상기 외부장치의 일련번호가 일치하는지 여부를 확인하고, 상기 인증번호와 상기 일련번호가 일치하지 않은 경우 상기 외부장치를 상기 접속 차단 리스트에 추가하는 단계;를 포함하는, 외부장치 인증 방법.
3. The method of claim 2
The step of adding the access block list is
checking whether the number of connections of the external device is less than a predetermined threshold number, and requesting at least one piece of identification information from the external device when the number of connections is less than the threshold number;
generating the authentication number based on at least one piece of identification information transmitted by the external device in response to the request for identification information and the preset rule; and
Checking whether the authentication number and the serial number of the external device match, and adding the external device to the access blocking list if the authentication number and the serial number do not match; method.
제2 항에 있어서
상기 적어도 하나의 식별정보는,
상기 외부장치의 맥어드레스(MAC Address), 상기 외부장치의 라이선스(License) 정보 및 상기 외부장치의 MD5(Message-Digest algorithm 5)에 따른 암호화 정보 중 어느 하나인, 외부장치 인증 방법.
3. The method of claim 2
The at least one piece of identification information,
The external device authentication method, which is any one of a MAC Address of the external device, license information of the external device, and encryption information according to MD5 (Message-Digest algorithm 5) of the external device.
삭제delete TCP 헤더(Header)의 일련번호(Sequence number)에 기반한 외부장치의 인증 장치에 있어서, 상기 인증 장치는 제어부를 포함하고,
상기 제어부는
상기 외부장치로부터 적어도 하나의 패킷(Packet)을 수신하고,
상기 패킷에 기초하여, 상기 외부장치가 접속 차단 리스트(List)에 속하는 경우, 상기 수신된 패킷을 차단하고,
상기 패킷에 기초하여, 상기 외부장치의 접속 포트(Port)가 서비스 포트가 아닌 경우, 상기 외부장치를 상기 접속 차단 리스트에 추가하고,
상기 패킷에 포함된 TCP 헤더의 일련번호가 기 설정된 규칙에 따라 생성된 것이 아닌 경우, 상기 외부장치를 상기 접속 차단 리스트에 추가하고,
상기 TCP 헤더의 일련번호가 상기 기 설정된 규칙에 따라 생성된 것인지 여부를 확인함에 있어서, 상기 외부장치의 적어도 하나의 식별정보 및 상기 기 설정된 규칙에 기초하여 인증번호를 생성하고, 상기 인증번호와 상기 일련번호가 일치하지 않는 경우 상기 외부장치를 상기 접속 차단 리스트에 추가하는, 외부장치 인증 장치.
An apparatus for authenticating an external device based on a sequence number of a TCP header, wherein the authentication apparatus includes a control unit,
the control unit
receiving at least one packet from the external device;
Based on the packet, if the external device belongs to the access blocking list (List), blocks the received packet,
Based on the packet, if the access port of the external device is not a service port, adding the external device to the access blocking list,
If the serial number of the TCP header included in the packet is not generated according to a preset rule, adding the external device to the access blocking list;
In checking whether the serial number of the TCP header is generated according to the preset rule, an authentication number is generated based on at least one identification information of the external device and the preset rule, and the authentication number and the An external device authentication device for adding the external device to the access blocking list when the serial numbers do not match.
KR1020170127809A 2017-09-29 2017-09-29 External device authentication method and apparatus KR102366525B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170127809A KR102366525B1 (en) 2017-09-29 2017-09-29 External device authentication method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170127809A KR102366525B1 (en) 2017-09-29 2017-09-29 External device authentication method and apparatus

Publications (2)

Publication Number Publication Date
KR20190037948A KR20190037948A (en) 2019-04-08
KR102366525B1 true KR102366525B1 (en) 2022-02-23

Family

ID=66164197

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170127809A KR102366525B1 (en) 2017-09-29 2017-09-29 External device authentication method and apparatus

Country Status (1)

Country Link
KR (1) KR102366525B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102212859B1 (en) * 2020-01-28 2021-02-05 (주)모니터랩 Proxy-based security system and traffic processing method in Asynchronous Redundancy Environment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000033080A (en) * 1998-07-17 2000-02-02 Oki Electric Ind Co Ltd Iris code generator and iris recognizing system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000033080A (en) * 1998-07-17 2000-02-02 Oki Electric Ind Co Ltd Iris code generator and iris recognizing system

Also Published As

Publication number Publication date
KR20190037948A (en) 2019-04-08

Similar Documents

Publication Publication Date Title
US10833853B2 (en) Method and device for secure communication
US9100242B2 (en) System and method for maintaining captive portal user authentication
US7900265B1 (en) Method and/or system to authorize access to stored data
US9258305B2 (en) Authentication method, transfer apparatus, and authentication server
CN107104872B (en) Access control method, device and system
US10044812B2 (en) Communication device, terminal device, and computer program product
EP3461100B1 (en) Authenticating a networked camera using a certificate having device binding information
KR102255468B1 (en) Apparatus for issuing cryptographic key of internet of things device using 2-step authentication and method thereof
US9491625B2 (en) Access point apparatus for configuring multiple security tunnel, and system having the same and method thereof
US20210344676A1 (en) Method and system for securing communications between a lead device and a secondary device
KR102366525B1 (en) External device authentication method and apparatus
KR20180028742A (en) 2-way communication apparatus capable of changing communication mode and method thereof
KR101692670B1 (en) System and method for transmitting one-way data
KR20190135185A (en) APPARATUS AND METHOD FOR VERIFYING INTEGRITY OF EXECUTION CODE OF LoRa COMMUNICATION DEVICE
KR102131871B1 (en) Authentication system including apparatus for recoding image and control server and method thereof
CN112804102A (en) Equipment binding method and device and terminal
US10341361B2 (en) Transmitting secure information
US20220109694A1 (en) Communication system, communication method, and non-transitory computer readable medium storing communication program
US9767286B2 (en) Electronic module for making a message accessible to a targeted operating system
US10602355B2 (en) Device for accessing a wide area network via a mobile communication network
US20220027140A1 (en) IoT Device Update
WO2016139911A1 (en) Information processing device, information processing method, and non-transitory computer readable medium storing program
KR102444506B1 (en) Apparatus and method for maintaining security of video data
KR102321683B1 (en) Method and apparatus capable of selectively blocking unauthorized bluetooth device
CN113596742B (en) Data transmission method and device

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right