KR20130141939A - 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치 - Google Patents

모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치 Download PDF

Info

Publication number
KR20130141939A
KR20130141939A KR1020120065080A KR20120065080A KR20130141939A KR 20130141939 A KR20130141939 A KR 20130141939A KR 1020120065080 A KR1020120065080 A KR 1020120065080A KR 20120065080 A KR20120065080 A KR 20120065080A KR 20130141939 A KR20130141939 A KR 20130141939A
Authority
KR
South Korea
Prior art keywords
key value
security key
security
mobile host
memory
Prior art date
Application number
KR1020120065080A
Other languages
English (en)
Inventor
최병호
Original Assignee
(주)도넛시스템엘에스아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)도넛시스템엘에스아이 filed Critical (주)도넛시스템엘에스아이
Priority to KR1020120065080A priority Critical patent/KR20130141939A/ko
Publication of KR20130141939A publication Critical patent/KR20130141939A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치가 개시된다.
모바일 호스트는 모바일 기기이며, 디바이스가 접속되는 경우 상기 디바이스에 해당되는 하나의 보안 키 값을 생성한다. 그리고, 생성되는 상기 보안 키 값을 상기 디바이스의 보안 키 값으로 메모리에 저장한다. 또한, 모바일 호스트는 상기 보안 키 값을 상기 디바이스로 전달하여 저장시킨다. 그 후, 상기 디바이스가 상기 모바일 호스트에 접속하면, 상기 디바이스에게 보안 키 값을 요청하고, 상기 디바이스로부터 보안 키 값을 전달되면, 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값을 비교하여 동일하면, 상기 디바이스의 사용을 허가한다. 한편, 모바일 호스트는 상기 보안 키 값을 외부의 서버로 전달하여 백업 저장한 후, 모바일 호스트의 교체나 앱의 재설치 하는 경우 외부의 서버에 백업 저장된 보안 키 값을 다운로드하여 메모리에 저장함으로써 동일 사용자에 대한 상기 디바이스의 영속적인 사용이 가능해진다.

Description

모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치{Security method for single use of device interlocking mobile terminal, and mobile host and device apparatus using the same}
본 발명은 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법 및 그 장치에 관한 것이다.
최근 디지털 기술의 득세로 고성능, 고해상도, 고화질로 무장한 스마트폰, 넷북, 태블릿 PC, 울트라북 등의 새로운 모바일 기기가 등장하였다. 특히, 스마트폰, 태블릿 PC 등은 모바일 기기에 연동되는 디바이스에 대한 호스트 역할을 하며, 애플리케이션을 설치하여 각종의 디바이스 연동이 가능하다.
또한, 이전에는 각종의 디바이스, 예를 들어 피부 수분을 체크하는 디바이스, 체성분을 분석하는 디바이스 등을 데스크 탑 컴퓨터나 서버 등에 연결하여 사용하였으나, 상기와 같이 다양하고 고도화된 모바일 기기가 등장하게 됨으로써 이러한 디바이스들을 모바일 기기에 연동하여 사용하게 되었다.
그런데, 이러한 디바이스들의 모바일 기기에 대한 연동은 아직 태동기라서 적절한 라이선스 정책을 가지고 있지 않다. 따라서, 하나의 디바이스에 대해 다수의 모바일 기기가 호스트로서 사용되는 사례가 빈번하였다.
종래에도 소프트웨어나 하드웨어의 무분별한 공짜 사용을 막아 한 기기나 프로그램을 한 명만 사용하도록 하기 위해 다음과 같은 정책이 사용되었다.
첫 번째로는 비밀번호를 입력하여 사용하도록 하였다. 예를 들어 마이크로소프트사의 윈도우즈를 설치할 때 비밀번호를 입력하는 방식으로 올바른 키값을 입력해야만 윈도우즈 소프트웨어가 설치되어 운영되도록 하였다.
두 번째로는 USB 등의 포트에 별도의 기기를 부착하여 사용하도록 하였다. 이러한 별도의 기기가 부착되어야만 호스트에 설치되어 있는 특정 소프트웨어 또는 하드웨어가 운영되도록 하였다.
세 번째로는 플로팅 라이선스 방식을 이용하였다. 예를 들어, 라이선스 파일을 라이선스 서버에 등록하고, 이 라이선스 파일에 기재된 사용자의 네트워크 랜카드에 등록된 MAC 주소에 맞는 요청이 있을 때만 소프트웨어 또는 하드웨어가 운영되도록 하였다.
그런데, 상기한 정책들을 모바일 기기에 적용하는 것은 다음과 같은 문제가 있다.
첫 번째 방법에 대해서는, 모바일 기기, 예를 들어 스마트폰 구입시 비밀번호를 첨부할 수 있지만, 모바일 기기의 어플리케이션의 프로그램(앱)을 공급하는 방식은 프로그램(앱) 스토어에 등록하여 일관된 방식으로 다운로드받기 때문에 마이크로소프트사의 윈도우즈를 설치할 때처럼 자체적으로 비밀번호를 입력처리하는 방식은 적용이 불가능하다.
두 번째 방법에 대해서는, 모바일 기기, 예를 들어 스마트폰은 기기마다 인터페이스가 차이가 있고, 모바일 기기이기 때문에 여러 기기를 부착하는 방법은 적철치 않다.
세 번째 방법에 대해서는, 라이선스 파일을 등록해야 하는 라이선스 서버를 따로 두어야 하는 번거로움이 있다. 그리고, 스마트폰 등의 호스트의 MAC 주소가 바뀌면 소프트웨어나 하드웨어의 사용이 불가능해진다.
따라서, 하나의 디바이스에 하나의 호스트만을 사용하도록 하는 디바이스 하드웨어의 진정한 한 사람 한기기 사용(One Device One user)을 실현하기 위한 방법이 요구된다.
한편, 모바일 기기 중에서 현대인의 필수품이된 스마트폰의 경우 최근에는 그 교체주기가 모바일 기기 특성상 일반적인 데스크 탑 PC, 노트북 등보다 짧다. 그리고, 모바일 기기의 특성상 휴대하다보니 분실, 낙하로 인한 파손, 통신상의 계약 약정, 최신 기기의 빠른 출시 등으로 인한 교체 등이 빈번하게 발생된다. 따라서, 모바일 기기의 교체로 인한 디바이스의 연동이 쉽도록 하기 위한 방법 또한 필요하다.
본 발명이 이루고자 하는 기술적 과제는 모바일 기기에 연동 가능한 디바이스를 하나의 모바일 기기에서만 단독 사용하도록 하는 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치를 제공하는 것이다.
또한, 모바일 기기의 교체나 디바이스를 제어하는 프로그램의 재설치 등의 경우에도 디바이스의 영속적인 사용이 가능하도록 하는 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치를 제공하는 것이다.
본 발명의 한 특징에 따른 보안 방법은,
모바일 기기이며, 접속되는 디바이스를 제어하여 연동이 가능한 모바일 호스트가 상기 디바이스에 대한 보안을 수행하는 방법으로서, 상기 디바이스가 접속되는 경우 상기 디바이스에 해당되는 하나의 보안 키 값을 생성하는 단계; 생성되는 상기 보안 키 값을 상기 디바이스의 보안 키 값으로 메모리에 저장하는 단계; 및 상기 보안 키 값을 상기 디바이스로 전달하는 단계를 포함한다.
여기서, 상기 보안 키 값을 생성하는 단계에서, 난수 알고리즘을 사용하여 하나의 난수를 발생하고, 발생되는 난수를 상기 보안 키 값으로 하는 것을 특징으로 한다.
또한, 상기 보안 키 값을 생성하는 단계에서, 상기 디바이스가 상기 모바일 호스트에 처음 접속되는 것으로 판단되는 경우 상기 디바이스에 대한 보안 키 값을 생성하는 것을 특징으로 한다.
또한, 상기 디바이스가 상기 모바일 호스트에 접속되는 경우, 상기 디바이스에 해당되는 보안 키 값이 상기 메모리에 저장되어 있지 않은 경우에 상기 디바이스가 상기 모바일 호스트에 처음 접속되는 것으로 판단하는 것을 특징으로 한다.
또한, 상기 보안 키 값을 상기 디바이스로 전달하는 단계 후에, 상기 디바이스가 상기 모바일 호스트에 접속하는 경우 상기 디바이스에게 보안 키 값을 요청하는 단계; 상기 디바이스로부터 보안 키 값을 전달받는 단계; 상기 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값을 비교하는 단계; 상기 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값이 동일한 경우 상기 디바이스의 사용을 허가하는 단계; 및 상기 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값이 상이한 경우 상기 디바이스의 접속 실패 처리를 수행하는 단계를 더 포함한다.
또한, 상기 보안 키 값을 상기 디바이스로 전달하는 단계 후에, 상기 보안 키 값을 외부의 서버로 전달하여 백업 저장하는 단계를 더 포함한다.
또한, 상기 백업 저장하는 단계 후에, 상기 외부의 서버에 저장된 보안 키 값을 다운로드 요청하는 단계; 상기 외부의 서버로부터 보안 키 값을 다운로드하는 단계; 및 다운로드되는 보안 키 값을 상기 디바이스에 대응되어 상기 메모리에 저장하는 단계를 더 포함한다.
또한, 상기 외부의 서버는 클라우드 서비스를 제공하는 클라우드 서비스 시스템인 것을 특징으로 한다.
또한, 상기 보안 키 값의 백업 저장 및 다운로드는 보안 키 값을 포함하는 데이터베이스 전체를 스프레드시트 형태로 변환하여 저장하고 다운로드하는 것을 특징으로 한다.
본 발명의 다른 특징에 따른 보안 방법은,
모바일 기기인 모바일 호스트에 연동이 가능한 하드웨어인 디바이스가 보안을 수행하는 방법으로서, 상기 모바일 호스트로부터 전달되는 보안 키 값을 수신하는 단계; 상기 보안 키 값을 메모리에 저장하는 단계; 및 상기 모바일 호스트로부터 보안 키 값이 요청되는 경우 상기 메모리에 저장되어 있는 보안 키 값을 상기 모바일 호스트로 전달하는 단계를 포함한다.
여기서, 상기 메모리는 불휘발성의 메모리인 것을 특징으로 한다.
본 발명의 또 다른 특징에 따른 모바일 호스트는,
접속되는 디바이스를 제어하여 연동이 가능한 모바일 기기인 모바일 호스트로서, 난수 알고리즘을 사용하여 하나의 난수를 발생하는 난수 발생부; 보안 키 값을 저장하는 메모리; 디바이스가 접속되는 경우 상기 난수 발생부를 통해 하나의 난수를 발생시키고, 발생되는 하나의 난수를 상기 디바이스의 보안 키 값으로 하여 상기 메모리에 저장하고, 상기 보안 키 값을 상기 디바이스로 전달하는 보안부; 및 상기 디바이스의 사용을 위한 제어를 수행하며, 상기 디바이스의 보안을 위해 상기 보안부를 제어하는 기능 제어부를 포함한다.
여기서, 상기 보안부는 상기 디바이스가 상기 모바일 호스트에 처음 접속되는 경우 상기 보안 키 값을 생성하는 것을 특징으로 한다.
또한, 상기 보안부는 상기 디바이스가 상기 모바일 호스트에 처음 접속하는 것이 아닌 경우, 상기 디바이스에게 보안 키 값을 요청하고, 상기 디바이스로부터 전달되는 보안 키 값이 상기 메모리에 저장된 보안 키 값과 동일한 경우 상기 기능 제어부에게 상기 디바이스의 사용을 허가하는 것을 특징으로 한다.
또한, 무선 통신을 수행하여 외부의 네트워크에 접속 가능한 무선 통신부를 더 포함하며, 상기 보안부는 사용자의 요청에 따라 상기 보안 키 값을 상기 무선 통신부를 통해 접속되는 외부의 서버로 전달하여 백업 저장하는 것을 특징으로 한다.
또한, 상기 보안부는 사용자의 요청에 따라 상기 무선 통신부를 통해 상기 외부의 서버에 저장되어 있는 보안 키 값을 다운로드하여 상기 디바이스에 대응되도록 상기 메모리에 저장하는 것을 특징으로 한다.
또한, 상기 외부의 서버는 클라우스 서비스를 제공하는 클라우드 서비스 시스템인 것을 특징으로 한다.
본 발명의 또 다른 특징에 따른 디바이스는,
모바일 기기인 모바일 호스트에 연동이 가능한 하드웨어인 디바이스로서, 보안 키 값을 저장하는 메모리; 상기 모바일 호스트로부터 전달되는 보안 키 값을 수신하여 상기 메모리에 저장하고, 상기 모바일 호스트로부터 보안 키 값이 요청되는 경우 상기 메모리에 저장되어 있는 보안 키 값을 상기 모바일 호스트로 전달하는 보안부; 및 상기 디바이스의 고유 기능 수행을 위한 제어를 수행하며, 상기 디바이스의 보안을 위해 상기 보안부를 제어하는 기능 처리부를 포함한다.
본 발명에 따르면, 모바일 기기에 연동 가능한 디바이스를 하나의 모바일 기기에서만 단독 사용하도록 할 수 있다.
또한, 모바일 기기에서 일어날 수 있는 다양한 원인에 의한 모바일 기기의 교체나 프로그램의 재설치의 경우에도 디바이스를 영속적으로 사용할 수 있다.
도 1은 본 발명의 실시예에 따른 모바일 기기와 디바이스의 연동 개념을 도시한 도면이다.
도 2는 본 발명의 실시예에 따른 보안 방법의 흐름도이다.
도 3은 본 발명의 실시예에 따른 모바일 호스트가 보안 키 값을 백업하기 위한 구성을 도시한 도면이다.
도 4는 도 3에 도시된 모바일 호스트의 구체적인 구성을 도시한 도면이다.
도 5는 본 발명의 실시예에 따른 보안 키 백업 방법의 흐름도이다.
도 6은 본 발명의 실시예에 따른 백업된 보안 키 값의 다운로드 저장 방법의 흐름도이다.
도 7은 본 발명의 실시예에 따라 구글 문서도구에 프로그램(앱)의 데이터베이스를 내보내기/가져오기하는 과정의 흐름도이다.
도 8은 도 7에 도시된 프로그램(앱)의 데이터베이스가 구글 스프레드시트로 저장된 모습의 일 예를 도시한 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이제 도면을 참고하여 본 발명의 실시예에 따른 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법 및 그 방법을 사용하는 모바일 기기 및 디바이스에 대해 설명한다.
도 1은 본 발명의 실시예에 따른 모바일 기기와 디바이스의 연동 개념을 도시한 도면이다. 여기서, 스마트폰, 태블릿 pc 등의 모바일 기기를 모바일 호스트로 정의하고, 호스트에 연동되어 사용되는 하드웨어를 디바이스로 정의한다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 모바일 호스트(100)는 디바이스(200)와의 보안을 위해 보안 키 값을 생성한다. 이러한 보안 키 값은 다양한 방법을 통해 생성될 수 있으며, 하나의 예로 난수 발생을 통해 생성될 수 있다.
모바일 호스트(100)는 생성된 보안 키 값을 저장한다. 이때, 보안 키 값은 디바이스(200)의 지속적인 사용을 위해 모바일 호스트(100)의 전원이 꺼져도 지워지지 않도록 저장되어야 한다.
모바일 호스트(100)는 디바이스(200)의 연동을 위해 디바이스(200)가 처음 접속되는 경우 보안 키 값을 디바이스(200)로 전달하여 디바이스(200)에 저장되도록 한다.
모바일 호스트(100)는 추후 디바이스(200)의 재접속이 있는 경우 디바이스(200)로부터 저장되어 있는 보안 키 값을 전달받아서 저장되어 있는 보안 키 값과의 비교를 통해 디바이스(200)의 정당성을 확인한다. 즉, 보안 키 값이 동일하면 접속된 디바이스(200)가 정당한 디바이스(200)이므로 디바이스(200)가 정상 동작될 수 있도록 한다. 그러나, 보안 키 값이 서로 상이하면 정당한 디바이스(200)가 아니므로 사용이 불가능하도록 한다.
이와 같이, 모바일 호스트(100)가 생성한 보안 키 값을 통해 정당한 디바이스(200)만이 사용될 수 있도록 할 수 있다. 또한, 다른 모바일 호스트가 디바이스(200)를 사용하기 위해 접속하는 경우에는 서로 보안 키 값이 상이할 것이므로 이 경우에도 디바이스의 사용이 불가능해진다. 따라서, 모바일 기기 연동 디바이스의 단독 사용을 위한 보안이 가능해진다.
상기한 모바일 호스트(100)의 구성에 대해 일 예를 들어 설명한다.
모바일 호스트(100)는 인터페이스(110), 난수 발생부(120), 메모리(130), 보안부(140) 및 기능 제어부(150)를 포함한다.
인터페이스(110)는 외부의 디바이스(200)를 접속하기 위한 접속 포트를 제공한다. 이러한 인터페이스(110)는 USB 인터페이스일 수 있다.
난수 발생부(120)는 난수 함수를 사용하여 하나의 난수를 발생한다. 이러한 난수 함수로는 일반적인 것이 사용될 수 있다. 이 때 발생되는 하나의 난수가 모바일 호스트(100)의 보안 키 값이 된다.
메모리(130)는 난수 발생부(120)에서 발생되는 보안 키 값을 저장한다. 이러한 메모리(130)는 불휘발성의 메모리이다. 예를 들어, 플래시 메모리가 사용될 수 있다.
보안부(140)는 본 발명의 실시예에 따른 보안 방법을 수행하며, 난수 발생부(120)에서 발생된 난수를 보안 키 값으로써 메모리(130)에 저장한다.
보안부(140)는 또한 보안 키 값을 인터페이스(110)를 통해 디바이스(200)로 전달하여 디바이스(200)에 저장하도록 한다.
보안부(140)는 디바이스(200)가 인터페이스(110)에 접속되는 경우 디바이스(200)로부터 보안 키 값을 전달받아서 메모리(130)에 저장되어 있는 보안 키 값과의 비교를 통해 디바이스(200)의 정당성을 확인한다. 즉, 보안 키 값이 동일하면 정당한 디바이스(200)인 것으로 판단한다. 그렇지 않은 경우에는 정당한 디바이스(200)가 아닌 것으로 판단하여 정당한 디바이스(200)의 연결을 유도할 수 있다.
기능 제어부(150)는 난수 발생부(120), 메모리(130) 및 보안부(140)의 동작을 제어하고, 또한 모바일 호스트(100)가 디바이스(200)의 기능을 사용하기 위한 전체적인 제어를 수행한다. 디바이스(200)의 기능 사용을 위한 제어 구성에 대해서는 이미 잘 알려져 있으며 본 발명의 요지에 해당되지 않으므로 여기에서는 구체적인 설명을 생략한다.
기능 제어부(150)는 디바이스(200)가 인터페이스(110)를 통해 접속하는 경우 보안부(140)에게 디바이스(200)에 대한 보안 처리 수행을 지시한다. 보안부(140)로부터 보안 처리 수행이 완료되었음이 통지되면 기능 제어부(150)는 디바이스(200)의 기능 사용을 위한 제어를 수행한다.
한편, 디바이스(200)는 모바일 호스트(100)에 처음 접속하는 경우 모바일 호스트(100)로부터 전달되는 보안 키 값을 저장한다. 이때, 보안 키 값은 디바이스(200)의 지속적인 사용을 위해 전원이 꺼져도 지워지지 않도록 저장되어야 한다.
보안 키 값이 저장된 후, 디바이스(200)가 모바일 호스트(100)에 재접속되면 모바일 호스트(100)로부터의 보안 키 값 요청에 따라 저장되어 있는 보안 키 값을 모바일 호스트(100)로 전달한다.
상기한 디바이스(200)의 구성에 대해 일 예를 들어 설명한다.
디바이스(200)는 인터페이스(210), 메모리(220), 보안부(230) 및 기능 처리부(240)를 포함한다.
인터페이스(210)는 모바일 호스트(100)에 접속하기 위한 접속 포트를 제공한다. 이러한 인터페이스(210)는 USB 인터페이스일 수 있다.
메모리(220)는 보안 키 값을 저장한다. 이러한 메모리(130)는 불휘발성의 메모리이다. 예를 들어, 플래시 메모리가 사용될 수 있다.
보안부(230)는 본 발명의 실시예에 따른 보안 방법을 수행하며, 인터페이스(210)를 통해 모바일 호스트(100)로부터 전달되는 보안 키 값을 메모리(220)에 저장한다.
보안부(230)는 모바일 호스트(100)로부터 보안 키 값 요청이 있는 경우 메모리(220)에 저장되어 있는 보안 키 값을 읽어서 인터페이이스(210)를 통해 모바일 호스트(100)로 전달한다.
기능 처리부(240)는 메모리(220) 및 보안부(230)의 동작을 제어하고, 또한 디바이스(200)의 고유 기능 처리를 수행한다. 디바이스(200)의 고유 기능 사용을 위한 구성에 대해서는 이미 잘 알려져 있으며 본 발명의 요지에 해당되지 않으므로 여기에서는 구체적인 설명을 생략한다.
이하, 도 2를 참조하여 본 발명의 실시예에 따른 보안 방법에 대해 설명한다
먼저, 모바일 호스트(100)가 디바이스(200)의 접속 보안을 위해 보안 키 값을 생성하는 과정에 대해 설명한다.
디바이스(200)가 모바일 호스트(100)에 접속되면, 기능 제어부(150)가 인터페이스(110)를 통해 디바이스(200)의 접속을 감지하고(S100), 디바이스(200)는 보안부(140)로 디바이스(200)의 접속 사실을 알리고, 보안부(140)는 디바이스(200)가 처음 접속되었는지를 판단한다(S110). 여기서, 보안부(140)는 디바이스(200)에 해당되는 보안 키 값이 메모리(120)에 저장되어 있는지를 판단하여 디바이스(200)의 처음 접속 여부를 판단한다. 즉, 보안부(140)는 접속된 디바이스(200)에 해당되는 보안 키 값이 메모리(120)에 저장되어 있지 않으면 해당 디바이스(200)가 처음 접속된 것으로 판단한다. 만약, 디바이스(200)가 처음 접속하는 것이 아니라면 해당 디바이스(200)에 대응되는 보안 키 값이 이미 메모리(120)에 저장되어 있을 것이기 때문이다.
만약 디바이스(200)가 처음 접속되는 경우라면, 보안부(140)는 난수 발생부(130)를 통해 하나의 난수를 발생시킨 후(S120), 발생된 난수를 보안 키 값으로 하여 메모리(120)에 저장한다(S130). 이 때 상기 단계(S120)에서 발생된 보안 키 값은 디바이스(200)에 대응되도록 저장된다.
다음, 보안부(140)는 메모리(120)에 저장되는 보안 키 값을 인터페이스(110)를 통해 디바이스(200)에게 전달한다(S140).
그 후, 보안부(140)는 디바이스(200) 접속에 따른 보안 처리를 완료했음을 기능 제어부(150)에게 보고하면, 기능 제어부(150)는 보안 처리된 디바이스(200)를 통한 디바이스(200)의 고유 기능 사용을 위한 제어를 수행한다(S150).
상기한 과정을 통해 디바이스(200)와 모바일 호스트(100) 간에 정당한 사용을 위한 보안 키 값이 각각 저장된다.
다음, 모바일 호스트(100)가 디바이스(200)의 정당 사용을 위한 보안 처리를 수행하는 과정에 대해 설명한다.
상기 단계(S110)에서 디바이스(200)가 처음 접속되는 것이 아닌 경우라면, 보안부(140)는 디바이스(200)에게 보안 키 값을 요청한다(S160). 즉, 보안부(140)가 메모리(120)에 디바이스(200)에 해당되는 보안 키 값이 저장되어 있는 것으로 확인하면 해당 보안 키 값을 디바이스(200)도 저장하고 있을 것이므로 이러한 보안 키 값의 비교를 위해 디바이스(200)에게 보안 키 값의 전달을 요청하는 것이다.
그 후, 디바이스(200)로부터 보안 키 값이 전달되면 보안부(140)는 전달되는 보안 키 값과 메모리(120)에 디바이스(200)에 대응되어 저장되어 있는 보안 키 값을 비교한다(S170).
만약 두 개의 보안 키 값이 동일한 것으로 판단되면(S180) 디바이스(200)가 정당한 디바이스(200)이므로 보안부(140)가 디바이스(200) 접속에 따른 보안 처리를 완료했음을 기능 제어부(150)에게 보고하면, 기능 제어부(150)는 보안 처리된 디바이스(200)를 통한 디바이스(200)의 고유 기능 사용을 위한 제어를 수행한다(S150).
그러나, 상기 단계(S180)에서 두 개의 보안 키 값이 동일하지 않으면 정당한 디바이스(200)가 아니거나 또는 해당 디바이스(200)의 보안 키 값을 생성한 정당한 모바일 호스트(100)가 아니므로 접속 실패 처리를 수행한다(S190). 이러한 접속 실패 처리로는 정당한 디바이스의 연결을 요청하는 표시를 하거나 또는 디바이스(200)의 접속 불량으로 인한 재접속을 요청하는 표시를 하는 등 다양한 방법으로 수행될 수 있다.
이와 같이, 모바일 호스트(100)가 디바이스(200)에 해당되는 보안 키 값을 생성하여 서로 저장한 후 접속시 이러한 보안 키 값을 통해 정당한 디바이스의 사용을 확인함으로써 하나의 디바이스에 대해 하나의 모바일 호스트에서의 단독 사용이 가능케 한다.
한편, 상기에서는 하나의 모바일 호스트(100)에 대한 디바이스(200)의 연동에 대해 설명하였으나, 모바일 호스트(100)는 다양한 요인으로 인해 교체 빈도가 높다. 따라서, 모바일 호스트(100)의 정당한 교체에 따른 디바이스(200)의 영속적인 사용이 가능하도록 하기 위한 방법이 요구된다.
이하에서는 모바일 호스트(100)의 교체에 따른 디바이스(200)의 영속적인 사용이 가능하도록 하는 보안 방법에 대해 설명한다.
도 3은 본 발명의 실시예에 따른 모바일 호스트가 보안 키 값을 백업하기 위한 구성을 도시한 도면이다.
도 3을 참조하면, 모바일 호스트(300)는 도 1을 참조하여 설명한 모바일 호스트(100)의 기능 및 구성을 모두 포함하고 있다.
따라서, 모바일 호스트(300)는 디바이스(400)의 보안을 위한 보안 키 값을 생성하여 저장하고, 또한 생성된 보안 키 값을 디바이스(400)에 전달하여 또한 저장되도록 한다.
디바이스(400)는 도 1을 참조하여 설명한 디바이스(200)와 동일한 기능 및 구성을 가지므로 여기에서는 구체적인 설명을 생략한다.
클라우드 서비스 시스템(500)은 클라우드 서비스를 제공하는 시스템이다. 여기서, 클라우드 서비스는 최근에 각광을 받는 서비스로 IT 자원의 이용 방식을 '소유'의 개념에서 '임차'의 개념으로 전환하여 외부의 컴퓨팅 자원을 인터넷(600)을 통해 접속하여 사용할 수 있도록 하는 서비스로, 특히 사용자의 컨텐츠를 외부의 서버, 즉 클라우드 서비스 시스템(500)에 저장해두고 스마트폰 등의 외부 기기, 예를 들어 모바일 기기에서 인터넷(600)을 통해 다운로드하여 사용할 수 있도록 하는 서비스이다. 이러한 클라우드 서비스와 클라우드 서비스를 제공하는 클라우드 서비스 시스템(500)에 대해서는 이미 잘 알려져 있으므로 구체적인 설명을 생략한다.
본 발명의 실시예에 따른 모바일 호스트(300)는 모바일 호스트(300)의 교체 등으로 인한 영속적인 사용을 위해 디바이스(400)의 보안을 위해 생성하여 저장한 보안 키 값을 클라우드 서비스 시스템(500)에 백업해둘 수 있다.
그 후, 교체된 새로운 모바일 호스트는 클라우드 서비스 시스템(500)에 백업된 보안 키 값을 인터넷(600)을 통해 다운로드받아서 디바이스(400)에 대한 보안을 위해 사용할 수 있다.
도 4는 도 3에 도시된 모바일 호스트(300)의 구체적인 구성을 도시한 도면이다.
도 4에 도시된 바와 같이, 모바일 호스트(300)는 인터페이스(310), 난수 발생부(320), 메모리(330), 무선 통신부(340), 보안부(350) 및 기능 제어부(360)를 포함한다.
여기서, 인터페이스(310), 난수 발생부(320) 및 메모리(330)는 도 1에 도시된 인터페이스(110), 난수 발생부(120) 및 메모리(130)와 동일한 기능 및 구성을 가지므로 여기에서는 구체적인 설명을 생략한다.
무선 통신부(340)는 무선 통신을 수행하여 인터넷(600)에 접속 가능한 구성을 가진다. 예를 들어, 모바일 호스트(300)가 스마트폰이라면 무선 통신부(340)는 이동통신 시스템과 무선으로 통신 가능한 구성을 가진다. 이러한 무선 통신부(340)도 잘 알려져 있는 구성을 가지므로 여기에서는 구체적인 설명을 생략한다.
보안부(350)는 도 1에 도시된 보안부(140)의 기능 및 구성을 모두 포함한다. 따라서, 보안부(350)는 디바이스(400)의 보안을 위한 보안 키 값을 난수 발생부(420)를 통해 생성하여 메모리(430)에 저장하고, 해당 보안 키 값을 디바이스(400)에게 전달하여 또한 디바이스(400)에 저장되도록 한다.
그리고, 보안부(350)는 디바이스(400)가 인터페이스(410)에 접속되는 경우 디바이스(400)로부터 전달되는 보안 키 값과 메모리(430)에 저장되어 있는 보안 키 값을 비교하여 정당한 디바이스(400)인 지의 여부를 판단한다.
한편 여기에서의 보안부(350)는 메모리(430)에 저장되어 있는 보안 키 값을 클라우드 서비스 시스템(500)에 백업한다. 사용자의 보안 키 값 백업 요구에 따라, 보안부(350)는 메모리(330)에 저장되어 있는 보안 키 값을 기능 제어부(360)로 전달하고, 기능 제어부(360)는 무선 통신부(340)를 통해 접속되는 인터넷(600)을 통해 클라우드 서비스 시스템(500)에 접속되어 보안 키 값을 클라우드 서비스 시스템(500)에 백업하기 위해 저장할 수 있다.
또한, 보안부(350)는 사용자의 요구에 따라, 기능 제어부(360)에게 보안 키 값을 요구하고, 기능 제어부(360)는 무선 통신부(360)를 통해 클라우드 서비스 시스템(500)에 백업 저장되어 있는 보안 키 값을 다운로드하여 메모리(330)에 저장한다.
따라서, 디바이스(400)를 사용하기 위한 프로그램(앱)을 새로 설치한 모바일 호스트(300)나 또는 새로이 교체된 모바일 호스트(300)가 클라우드 서비스 시스템(500)에 백업 저장된 보안 키 값을 다운로드하여 보안 키 값을 가지고 있음으로써 디바이스(400)에 대한 사용이 계속 가능해진다.
이하, 도 5를 참조하여 본 발명의 실시예에 따른 보안 키 백업 방법에 대해 설명한다.
설명 전에, 디바이스(400)에 대해 생성된 보안 키 값이 모바일 호스트(300)의 메모리(330)에 이미 저장되어 있는 것으로 가정한다.
먼저, 사용자로부터 디바이스(400)에 대응되는 보안 키 값의 백업 요청이 있으면, 기능 제어부(360)는 해당 백업 요청을 보안부(350)로 전달한다(S210).
보안부(350)는 백업 요청된 보안 키 값을 메모리(330)로부터 추출하고(S220), 추출된 보안 키 값을 기능 제어부(360)를 통해 클라우드 서비스 시스템(500)으로 전달하여 백업 저장한다(S230).
다음, 도 6을 참조하여 본 발명의 실시예에 따른 백업된 보안 키 값의 다운로드 저장 방법에 대해 설명한다.
사용자로부터 디바이스(400)에 대응되는 보안 키 값의 다운로드 저장 요청이 있으면, 기능 제어부(360)는 해당 다운로드 저장 요청을 보안부(350)로 전달한다(S310).
보안부(350)는 다운로드 저장 요청된 보안 키 값에 대해 기능 제어부(360)로 다운로드 저장을 요청하고, 기능 제어부(360)는 클라우드 서비스 시스템(500)에게 해당 보안 키 값을 요청하여 다운로드받아서 보안부(350)로 전달한다(S320).
그리고, 보안부(350)는 다운로드받은 보안 키 값을 디바이스(400)에 대응되도록 메모리(330)에 저장한다(S330).
한편, 상기에서 보안 키 값을 클라우드 서비스 시스템(500)에 백업 저장하고, 또한 클라우드 서비스 시스템(500)으로부터 다운로드하여 저장하는 방법으로 이미 잘 알려져 있는 구글의 클라우드 서비스인 구글 드라이브에 포함된 "구글 문서도구"를 사용할 수 있다.
이러한 구글의 문서도구를 사용하는 경우, 디바이스(400)를 사용 제어하기 위한 프로그램(앱)은 디바이스(400)에 해당되는 보안 키 값을 구글 문서도구의 "내보내기" 기능을 사용하여 구글의 클라우드 서비스 시스템에 보안 키 값을 백업 저장할 수 있다. 또한, 구글 문서도구의 "가져오기" 기능을 사용하여 구글의 클라우드 서비스 시스템에 저장되어 있는 보안 키 값을 다운로드하여 저장할 수 있다.
상기한 구글 문서도구에 프로그램(앱)의 데이터베이스(DB)를 내보내기/가져오기하는 과정은 첨부한 도 7에 도시된 바와 같다. 여기서, 디바이스(400)에 해당되는 보안 키 값이 메모리(330)에 데이터베이스 형식으로 저장되어 있는 것으로 가정하여 설명한다. 또한, 사용자에 해당되는 구글의 이메일 계정이 이미 생성되어 있는 것으로 가정한다.
먼저, 프로그램(앱)에 표시되어 있는 구글 연결 버튼을 눌러서 구글에 연결한다(S400).
그리고, 구글 화면에서 이메일과 비밀번호를 입력하여 로그인한다(S410).
다음, 프로그램(앱)에서의 사용을 위해 다음 사항에 대해 동의한다(S420). 예를 들어, 문서를 관리하는 내용, 내 이메일 주소를 보는 내용, 내 스프레드시트를 관리하는 내용 등에 대해 동의한다.
그 후, 생성된 코드를 더블 클릭하여 프로그램(앱)과 구글 문서도구를 연동시킨다(S430).
이와 같이, 연동된 상태에서, 보안 키 값을 내보내기할 것인지 아니면 가져오기 할 것인지를 판단한다(S440).
만약 내보내기 기능을 사용하는 것이라면, 프로그램(앱)에 저장된 데이터베이스가 구글 스프레드시트 형식에 맞게 변환되어 구글의 문서도구로 업로드된다(S450). 이 때, 데이터베이스에 포함되어 있는 보안 키 값도 함께 구글 문서도구로 업로드되어 저장된다.
그리고, 보안을 위해 구글에서 로그 아웃한다(S460).
한편, 상기 단계(S440)에서 가져오기 기능을 사용하는 것이라면, 구글 문서도구에 업로드되어 있는 구글 스프레드시트가 프로그램(앱)에 다운로드되어 프로그램(앱)의 데이터베이스에 맞게 변환되어 이전 데이터가 메모리(330)에 저장된다(S470). 이 때, 구글 스프레드시트에 포함되어 있는 보안 키 값도 복원되어 메모리(330)에 저장되게 된다.
그 후, 보안을 위해 마찬가지로 구글에서 로구 아웃한다(S460).
첨부한 도 8은 프로그램(앱)의 데이터베이스가 구글 스프레드시트로 저장된 모습의 일 예를 도시한 도면이다. 여기서, 보안 키 값은 보안을 위해 표시되지 않는다.
상기한 바와 같이, 본 발명의 실시예에서는 모바일 호스트(300)가 디바이스(400)에 대해 생성하여 저장하고 있는 보안 키 값을 클라우드 서비스 시스템(500)에 백업 저장함으로써 모바일 호스트의 교체 또는 프로그램(앱)의 재설치 등의 경우에도 해당 보안 키 값을 다운로드하여 저장할 수 있음으로 동일한 사용자에 대해 디바이스(400)의 영속적인 사용이 가능해진다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (18)

  1. 모바일 기기이며, 접속되는 디바이스를 제어하여 연동이 가능한 모바일 호스트가 상기 디바이스에 대한 보안을 수행하는 방법에 있어서,
    상기 디바이스가 접속되는 경우 상기 디바이스에 해당되는 하나의 보안 키 값을 생성하는 단계;
    생성되는 상기 보안 키 값을 상기 디바이스의 보안 키 값으로 메모리에 저장하는 단계; 및
    상기 보안 키 값을 상기 디바이스로 전달하는 단계
    를 포함하는 보안 방법.
  2. 제1항에 있어서,
    상기 보안 키 값을 생성하는 단계에서, 난수 알고리즘을 사용하여 하나의 난수를 발생하고, 발생되는 난수를 상기 보안 키 값으로 하는 것을 특징으로 하는 보안 방법.
  3. 제1항에 있어서,
    상기 보안 키 값을 생성하는 단계에서, 상기 디바이스가 상기 모바일 호스트에 처음 접속되는 것으로 판단되는 경우 상기 디바이스에 대한 보안 키 값을 생성하는 것을 특징으로 하는 보안 방법.
  4. 제3항에 있어서,
    상기 디바이스가 상기 모바일 호스트에 접속되는 경우, 상기 디바이스에 해당되는 보안 키 값이 상기 메모리에 저장되어 있지 않은 경우에 상기 디바이스가 상기 모바일 호스트에 처음 접속되는 것으로 판단하는 것을 특징으로 하는 보안 방법.
  5. 제3항에 있어서,
    상기 보안 키 값을 상기 디바이스로 전달하는 단계 후에,
    상기 디바이스가 상기 모바일 호스트에 접속하는 경우 상기 디바이스에게 보안 키 값을 요청하는 단계;
    상기 디바이스로부터 보안 키 값을 전달받는 단계;
    상기 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값을 비교하는 단계;
    상기 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값이 동일한 경우 상기 디바이스의 사용을 허가하는 단계; 및
    상기 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값이 상이한 경우 상기 디바이스의 접속 실패 처리를 수행하는 단계
    를 더 포함하는 보안 방법.
  6. 제1항에 있어서,
    상기 보안 키 값을 상기 디바이스로 전달하는 단계 후에,
    상기 보안 키 값을 외부의 서버로 전달하여 백업 저장하는 단계를 더 포함하는 보안 방법.
  7. 제6항에 있어서,
    상기 백업 저장하는 단계 후에,
    상기 외부의 서버에 저장된 보안 키 값을 다운로드 요청하는 단계;
    상기 외부의 서버로부터 보안 키 값을 다운로드하는 단계; 및
    다운로드되는 보안 키 값을 상기 디바이스에 대응되어 상기 메모리에 저장하는 단계
    를 더 포함하는 보안 방법.
  8. 제6항 또는 제7항에 있어서,
    상기 외부의 서버는 클라우드 서비스를 제공하는 클라우드 서비스 시스템인 것을 특징으로 하는 보안 방법.
  9. 제8항에 있어서,
    상기 보안 키 값의 백업 저장 및 다운로드는 보안 키 값을 포함하는 데이터베이스 전체를 스프레드시트 형태로 변환하여 저장하고 다운로드하는 것을 특징으로 하는 보안 방법.
  10. 모바일 기기인 모바일 호스트에 연동이 가능한 하드웨어인 디바이스가 보안을 수행하는 방법에 있어서,
    상기 모바일 호스트로부터 전달되는 보안 키 값을 수신하는 단계;
    상기 보안 키 값을 메모리에 저장하는 단계; 및
    상기 모바일 호스트로부터 보안 키 값이 요청되는 경우 상기 메모리에 저장되어 있는 보안 키 값을 상기 모바일 호스트로 전달하는 단계
    를 포함하는 보안 방법.
  11. 제10항에 있어서,
    상기 메모리는 불휘발성의 메모리인 것을 특징으로 하는 보안 방법.
  12. 접속되는 디바이스를 제어하여 연동이 가능한 모바일 기기인 모바일 호스트에 있어서,
    난수 알고리즘을 사용하여 하나의 난수를 발생하는 난수 발생부;
    보안 키 값을 저장하는 메모리;
    디바이스가 접속되는 경우 상기 난수 발생부를 통해 하나의 난수를 발생시키고, 발생되는 하나의 난수를 상기 디바이스의 보안 키 값으로 하여 상기 메모리에 저장하고, 상기 보안 키 값을 상기 디바이스로 전달하는 보안부; 및
    상기 디바이스의 사용을 위한 제어를 수행하며, 상기 디바이스의 보안을 위해 상기 보안부를 제어하는 기능 제어부
    를 포함하는 모바일 호스트.
  13. 제12항에 있어서,
    상기 보안부는 상기 디바이스가 상기 모바일 호스트에 처음 접속되는 경우 상기 보안 키 값을 생성하는 것을 특징으로 하는 모바일 호스트.
  14. 제13항에 있어서,
    상기 보안부는 상기 디바이스가 상기 모바일 호스트에 처음 접속하는 것이 아닌 경우, 상기 디바이스에게 보안 키 값을 요청하고, 상기 디바이스로부터 전달되는 보안 키 값이 상기 메모리에 저장된 보안 키 값과 동일한 경우 상기 기능 제어부에게 상기 디바이스의 사용을 허가하는 것을 특징으로 하는 모바일 호스트.
  15. 제14항에 있어서,
    무선 통신을 수행하여 외부의 네트워크에 접속 가능한 무선 통신부를 더 포함하며,
    상기 보안부는 사용자의 요청에 따라 상기 보안 키 값을 상기 무선 통신부를 통해 접속되는 외부의 서버로 전달하여 백업 저장하는 것을 특징으로 하는 모바일 호스트.
  16. 제15항에 있어서,
    상기 보안부는 사용자의 요청에 따라 상기 무선 통신부를 통해 상기 외부의 서버에 저장되어 있는 보안 키 값을 다운로드하여 상기 디바이스에 대응되도록 상기 메모리에 저장하는 것을 특징으로 하는 모바일 호스트.
  17. 제15항 또는 제16항에 있어서,
    상기 외부의 서버는 클라우스 서비스를 제공하는 클라우드 서비스 시스템인 것을 특징으로 하는 모바일 호스트.
  18. 모바일 기기인 모바일 호스트에 연동이 가능한 하드웨어인 디바이스 장치에 있어서,
    보안 키 값을 저장하는 메모리;
    상기 모바일 호스트로부터 전달되는 보안 키 값을 수신하여 상기 메모리에 저장하고, 상기 모바일 호스트로부터 보안 키 값이 요청되는 경우 상기 메모리에 저장되어 있는 보안 키 값을 상기 모바일 호스트로 전달하는 보안부; 및
    상기 디바이스 장치의 고유 기능 수행을 위한 제어를 수행하며, 상기 디바이스 장치의 보안을 위해 상기 보안부를 제어하는 기능 처리부
    를 포함하는 디바이스 장치.
KR1020120065080A 2012-06-18 2012-06-18 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치 KR20130141939A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120065080A KR20130141939A (ko) 2012-06-18 2012-06-18 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120065080A KR20130141939A (ko) 2012-06-18 2012-06-18 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020140045997A Division KR20140053080A (ko) 2014-04-17 2014-04-17 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트

Publications (1)

Publication Number Publication Date
KR20130141939A true KR20130141939A (ko) 2013-12-27

Family

ID=49985722

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120065080A KR20130141939A (ko) 2012-06-18 2012-06-18 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치

Country Status (1)

Country Link
KR (1) KR20130141939A (ko)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015134753A1 (en) * 2014-03-07 2015-09-11 Ubiquiti Networks, Inc. Cloud device identification and authentication
US9191037B2 (en) 2013-10-11 2015-11-17 Ubiquiti Networks, Inc. Wireless radio system optimization by persistent spectrum analysis
US9293817B2 (en) 2013-02-08 2016-03-22 Ubiquiti Networks, Inc. Stacked array antennas for high-speed wireless communication
US9368870B2 (en) 2014-03-17 2016-06-14 Ubiquiti Networks, Inc. Methods of operating an access point using a plurality of directional beams
US9397820B2 (en) 2013-02-04 2016-07-19 Ubiquiti Networks, Inc. Agile duplexing wireless radio devices
US9490533B2 (en) 2013-02-04 2016-11-08 Ubiquiti Networks, Inc. Dual receiver/transmitter radio devices with choke
US9496620B2 (en) 2013-02-04 2016-11-15 Ubiquiti Networks, Inc. Radio system for long-range high-speed wireless communication
US9680704B2 (en) 2015-09-25 2017-06-13 Ubiquiti Networks, Inc. Compact and integrated key controller apparatus for monitoring networks
US9912034B2 (en) 2014-04-01 2018-03-06 Ubiquiti Networks, Inc. Antenna assembly
US10142989B2 (en) 2014-08-31 2018-11-27 Ubiquiti Networks, Inc. Methods and apparatuses for graphically indicating station efficiency and pseudo-dynamic error vector magnitude information for a network of wireless stations
US10194328B2 (en) 2014-06-30 2019-01-29 Ubiquiti Networks, Inc. Methods and tools for persistent spectrum analysis of an operating radio frequency band
WO2019212286A1 (ko) * 2018-05-04 2019-11-07 하인크코리아(주) 모바일 디바이스 액세서리

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9397820B2 (en) 2013-02-04 2016-07-19 Ubiquiti Networks, Inc. Agile duplexing wireless radio devices
US9496620B2 (en) 2013-02-04 2016-11-15 Ubiquiti Networks, Inc. Radio system for long-range high-speed wireless communication
US9490533B2 (en) 2013-02-04 2016-11-08 Ubiquiti Networks, Inc. Dual receiver/transmitter radio devices with choke
US9293817B2 (en) 2013-02-08 2016-03-22 Ubiquiti Networks, Inc. Stacked array antennas for high-speed wireless communication
US9373885B2 (en) 2013-02-08 2016-06-21 Ubiquiti Networks, Inc. Radio system for high-speed wireless communication
US9531067B2 (en) 2013-02-08 2016-12-27 Ubiquiti Networks, Inc. Adjustable-tilt housing with flattened dome shape, array antenna, and bracket mount
US9191037B2 (en) 2013-10-11 2015-11-17 Ubiquiti Networks, Inc. Wireless radio system optimization by persistent spectrum analysis
US11451545B2 (en) 2014-03-07 2022-09-20 Ubiquiti Inc. Cloud device identification and authentication
US10469495B2 (en) 2014-03-07 2019-11-05 Ubiquiti Inc. Cloud device identification and authentication
US9172605B2 (en) 2014-03-07 2015-10-27 Ubiquiti Networks, Inc. Cloud device identification and authentication
US11134082B2 (en) 2014-03-07 2021-09-28 Ubiquiti Inc. Cloud device identification and authentication
US9787680B2 (en) 2014-03-07 2017-10-10 Ubiquiti Networks, Inc. Cloud device identification and authentication
WO2015134753A1 (en) * 2014-03-07 2015-09-11 Ubiquiti Networks, Inc. Cloud device identification and authentication
US9843096B2 (en) 2014-03-17 2017-12-12 Ubiquiti Networks, Inc. Compact radio frequency lenses
US9912053B2 (en) 2014-03-17 2018-03-06 Ubiquiti Networks, Inc. Array antennas having a plurality of directional beams
US9368870B2 (en) 2014-03-17 2016-06-14 Ubiquiti Networks, Inc. Methods of operating an access point using a plurality of directional beams
US9941570B2 (en) 2014-04-01 2018-04-10 Ubiquiti Networks, Inc. Compact radio frequency antenna apparatuses
US9912034B2 (en) 2014-04-01 2018-03-06 Ubiquiti Networks, Inc. Antenna assembly
US10194328B2 (en) 2014-06-30 2019-01-29 Ubiquiti Networks, Inc. Methods and tools for persistent spectrum analysis of an operating radio frequency band
US11751068B2 (en) 2014-06-30 2023-09-05 Ubiquiti Inc. Methods and tools for assisting in the configuration of a wireless radio network
US10142989B2 (en) 2014-08-31 2018-11-27 Ubiquiti Networks, Inc. Methods and apparatuses for graphically indicating station efficiency and pseudo-dynamic error vector magnitude information for a network of wireless stations
US10182438B2 (en) 2014-08-31 2019-01-15 Ubiquiti Networks, Inc. Methods and apparatuses for graphically indicating station efficiency and pseudo-dynamic error vector magnitude information for a network of wireless stations
US11943755B2 (en) 2014-08-31 2024-03-26 Ubiquiti Inc. Methods and apparatuses for graphically indicating station efficiency and pseudo-dynamic error vector magnitude information for a network of wireless stations
US9680704B2 (en) 2015-09-25 2017-06-13 Ubiquiti Networks, Inc. Compact and integrated key controller apparatus for monitoring networks
WO2019212286A1 (ko) * 2018-05-04 2019-11-07 하인크코리아(주) 모바일 디바이스 액세서리

Similar Documents

Publication Publication Date Title
KR20130141939A (ko) 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치
US10681050B2 (en) Ephemeral applications
US10318736B2 (en) Validating operating firmware of a periperhal device
US10628588B2 (en) Information processing apparatus and computer readable storage medium
US10671372B2 (en) Blockchain-based secure customized catalog system
EP2628125B1 (en) Method and apparatus for downloading drm module
CN110457894B (zh) root权限的分配方法、装置、存储介质及终端设备
US20070039054A1 (en) Computing system feature activation mechanism
US20130212650A1 (en) Distribution of variably secure resources in a networked environment
US10021213B2 (en) Systems and methods for adaptive cloning of mobile devices
US20190026442A1 (en) Offline activation for application(s) installed on a computing device
US11288341B2 (en) Information handling system license management through NFC
CN111158857B (zh) 数据加密方法、装置、设备及存储介质
US10891398B2 (en) Electronic apparatus and method for operating a virtual desktop environment from nonvolatile memory
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
CN103618767B (zh) 一种虚拟机配置的方法以及相关设备
US9887979B1 (en) Systems and methods for enabling users to launch applications without entering authentication credentials
TWI581187B (zh) 傳送用以安裝作業系統之資料影像的技術
US20140007226A1 (en) Electric apparatus, authentication device and authentication method
CN108170482B (zh) 信息处理方法及计算机设备
US20150081756A1 (en) Computer-readable storage medium storing control program and information processing terminal
US20130219510A1 (en) Drm/cas service device and method using security context
CN112165706B (zh) 设备连接管理方法、装置及蓝牙设备
KR20140053080A (ko) 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트
US20150381622A1 (en) Authentication system, authentication method, authentication apparatus, and recording medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
AMND Amendment
E902 Notification of reason for refusal
E601 Decision to refuse application
A107 Divisional application of patent
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20140417

Effective date: 20141031