KR20140053080A - Security method for single use of device interlocking mobile terminal, and mobile host using the same - Google Patents
Security method for single use of device interlocking mobile terminal, and mobile host using the same Download PDFInfo
- Publication number
- KR20140053080A KR20140053080A KR1020140045997A KR20140045997A KR20140053080A KR 20140053080 A KR20140053080 A KR 20140053080A KR 1020140045997 A KR1020140045997 A KR 1020140045997A KR 20140045997 A KR20140045997 A KR 20140045997A KR 20140053080 A KR20140053080 A KR 20140053080A
- Authority
- KR
- South Korea
- Prior art keywords
- key value
- security key
- mobile host
- security
- memory
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Abstract
Description
본 발명은 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법 및 그 장치에 관한 것이다.BACKGROUND OF THE
최근 디지털 기술의 득세로 고성능, 고해상도, 고화질로 무장한 스마트폰, 넷북, 태블릿 PC, 울트라북 등의 새로운 모바일 기기가 등장하였다. 특히, 스마트폰, 태블릿 PC 등은 모바일 기기에 연동되는 디바이스에 대한 호스트 역할을 하며, 애플리케이션을 설치하여 각종의 디바이스 연동이 가능하다.Recently, new technologies such as smart phones, netbooks, tablet PCs, ultrabooks, etc. armed with high performance, high resolution and high image quality have appeared with the success of digital technology. In particular, smartphones, tablet PCs, etc. serve as hosts for devices that are linked to mobile devices, and various devices can be linked by installing applications.
또한, 이전에는 각종의 디바이스, 예를 들어 피부 수분을 체크하는 디바이스, 체성분을 분석하는 디바이스 등을 데스크 탑 컴퓨터나 서버 등에 연결하여 사용하였으나, 상기와 같이 다양하고 고도화된 모바일 기기가 등장하게 됨으로써 이러한 디바이스들을 모바일 기기에 연동하여 사용하게 되었다.In the past, various devices such as a device for checking skin moisture and a device for analyzing body composition were connected to a desk top computer or a server, but various kinds of advanced and advanced mobile devices appeared. Devices have been used in conjunction with mobile devices.
그런데, 이러한 디바이스들의 모바일 기기에 대한 연동은 아직 태동기라서 적절한 라이선스 정책을 가지고 있지 않다. 따라서, 하나의 디바이스에 대해 다수의 모바일 기기가 호스트로서 사용되는 사례가 빈번하였다.However, the interworking of these devices with mobile devices is still in its infancy and does not have a proper licensing policy. Therefore, a plurality of mobile devices are frequently used as a host for one device.
종래에도 소프트웨어나 하드웨어의 무분별한 공짜 사용을 막아 한 기기나 프로그램을 한 명만 사용하도록 하기 위해 다음과 같은 정책이 사용되었다.In the past, the following policies were used to ensure that only one device or program was used to prevent the unauthorized use of software or hardware.
첫 번째로는 비밀번호를 입력하여 사용하도록 하였다. 예를 들어 마이크로소프트사의 윈도우즈를 설치할 때 비밀번호를 입력하는 방식으로 올바른 키값을 입력해야만 윈도우즈 소프트웨어가 설치되어 운영되도록 하였다.First, I entered my password. For example, when you install Microsoft's Windows, you need to enter the correct key value by entering the password, so that the Windows software is installed and operated.
두 번째로는 USB 등의 포트에 별도의 기기를 부착하여 사용하도록 하였다. 이러한 별도의 기기가 부착되어야만 호스트에 설치되어 있는 특정 소프트웨어 또는 하드웨어가 운영되도록 하였다.Secondly, a separate device is attached to a USB port. These separate devices must be attached to allow specific software or hardware installed on the host to operate.
세 번째로는 플로팅 라이선스 방식을 이용하였다. 예를 들어, 라이선스 파일을 라이선스 서버에 등록하고, 이 라이선스 파일에 기재된 사용자의 네트워크 랜카드에 등록된 MAC 주소에 맞는 요청이 있을 때만 소프트웨어 또는 하드웨어가 운영되도록 하였다.Third, floating license is used. For example, you could register your license file with the license server and have the software or hardware run only when there is a request that matches the MAC address registered on your network card in this license file.
그런데, 상기한 정책들을 모바일 기기에 적용하는 것은 다음과 같은 문제가 있다.However, applying the above-described policies to mobile devices has the following problems.
첫 번째 방법에 대해서는, 모바일 기기, 예를 들어 스마트폰 구입시 비밀번호를 첨부할 수 있지만, 모바일 기기의 어플리케이션의 프로그램(앱)을 공급하는 방식은 프로그램(앱) 스토어에 등록하여 일관된 방식으로 다운로드받기 때문에 마이크로소프트사의 윈도우즈를 설치할 때처럼 자체적으로 비밀번호를 입력처리하는 방식은 적용이 불가능하다.As for the first method, it is possible to attach a password when purchasing a mobile device, for example, a smart phone, but a method of supplying a program (application) of an application of the mobile device is registered in a program (app) Therefore, it is not applicable to the process of inputting the password itself as it is when installing Microsoft's Windows.
두 번째 방법에 대해서는, 모바일 기기, 예를 들어 스마트폰은 기기마다 인터페이스가 차이가 있고, 모바일 기기이기 때문에 여러 기기를 부착하는 방법은 적철치 않다.As for the second method, it is not proper to attach various devices because mobile devices, for example smart phones, have different interfaces for each device and are mobile devices.
세 번째 방법에 대해서는, 라이선스 파일을 등록해야 하는 라이선스 서버를 따로 두어야 하는 번거로움이 있다. 그리고, 스마트폰 등의 호스트의 MAC 주소가 바뀌면 소프트웨어나 하드웨어의 사용이 불가능해진다.With respect to the third method, there is a need to set aside a license server to register the license file. If the MAC address of a host such as a smart phone is changed, the use of software or hardware becomes impossible.
따라서, 하나의 디바이스에 하나의 호스트만을 사용하도록 하는 디바이스 하드웨어의 진정한 한 사람 한기기 사용(One Device One user)을 실현하기 위한 방법이 요구된다.Therefore, there is a need for a method for realizing one device one user of a device hardware that uses only one host for one device.
한편, 모바일 기기 중에서 현대인의 필수품이된 스마트폰의 경우 최근에는 그 교체주기가 모바일 기기 특성상 일반적인 데스크 탑 PC, 노트북 등보다 짧다. 그리고, 모바일 기기의 특성상 휴대하다보니 분실, 낙하로 인한 파손, 통신상의 계약 약정, 최신 기기의 빠른 출시 등으로 인한 교체 등이 빈번하게 발생된다. 따라서, 모바일 기기의 교체로 인한 디바이스의 연동이 쉽도록 하기 위한 방법 또한 필요하다.Meanwhile, in the case of a smartphone which has become a necessity of modern people among mobile devices, the replacement period is shorter than general desktop PCs and notebooks due to the characteristics of mobile devices. In addition, due to the characteristics of mobile devices, it is frequently carried away due to loss, damage caused by dropping, communication agreement, and quick release of the latest device. Therefore, there is also a need for a method for facilitating interworking of devices due to replacement of mobile devices.
본 발명이 이루고자 하는 기술적 과제는 모바일 기기에 연동 가능한 디바이스를 하나의 모바일 기기에서만 단독 사용하도록 하는 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치를 제공하는 것이다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a security method for allowing a device interlocking with a mobile device to be used solely in one mobile device, and a mobile host and a device using the method.
또한, 모바일 기기의 교체나 디바이스를 제어하는 프로그램의 재설치 등의 경우에도 디바이스의 영속적인 사용이 가능하도록 하는 보안 방법과, 그 방법을 사용하는 모바일 호스트를 제공하는 것이다.It is another object of the present invention to provide a security method that enables permanent use of a device even in the case of replacement of a mobile device or reinstallation of a program for controlling a device and a mobile host using the method.
본 발명의 한 특징에 따른 보안 방법은,According to an aspect of the present invention,
모바일 기기이며, 접속되는 디바이스를 제어하여 연동이 가능한 모바일 호스트가 상기 디바이스에 대한 보안을 수행하는 방법으로서, 상기 디바이스가 접속되는 경우 상기 디바이스에 해당되는 하나의 보안 키 값을 생성하는 단계; 생성되는 상기 보안 키 값을 상기 디바이스의 보안 키 값으로 메모리에 저장하는 단계; 및 상기 보안 키 값을 상기 디바이스로 전달하는 단계를 포함한다.A mobile device, comprising: a mobile host capable of controlling a connected device to perform security for the device, the method comprising: generating a security key value corresponding to the device when the device is connected; Storing the generated security key value in a memory as a security key value of the device; And communicating the security key value to the device.
여기서, 상기 보안 키 값을 생성하는 단계에서, 난수 알고리즘을 사용하여 하나의 난수를 발생하고, 발생되는 난수를 상기 보안 키 값으로 하는 것을 특징으로 한다.Here, in generating the security key value, a random number is generated using a random number algorithm, and the generated random number is used as the security key value.
또한, 상기 보안 키 값을 생성하는 단계에서, 상기 디바이스가 상기 모바일 호스트에 처음 접속되는 것으로 판단되는 경우 상기 디바이스에 대한 보안 키 값을 생성하는 것을 특징으로 한다.In addition, in the step of generating the security key value, when the device is determined to be connected to the mobile host for the first time, a security key value for the device is generated.
또한, 상기 디바이스가 상기 모바일 호스트에 접속되는 경우, 상기 디바이스에 해당되는 보안 키 값이 상기 메모리에 저장되어 있지 않은 경우에 상기 디바이스가 상기 모바일 호스트에 처음 접속되는 것으로 판단하는 것을 특징으로 한다.In addition, when the device is connected to the mobile host, it is determined that the device is first connected to the mobile host when a security key value corresponding to the device is not stored in the memory.
또한, 상기 보안 키 값을 상기 디바이스로 전달하는 단계 후에, 상기 디바이스가 상기 모바일 호스트에 접속하는 경우 상기 디바이스에게 보안 키 값을 요청하는 단계; 상기 디바이스로부터 보안 키 값을 전달받는 단계; 상기 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값을 비교하는 단계; 상기 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값이 동일한 경우 상기 디바이스의 사용을 허가하는 단계; 및 상기 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값이 상이한 경우 상기 디바이스의 접속 실패 처리를 수행하는 단계를 더 포함한다.Requesting a security key value from the device when the device is connected to the mobile host after the step of transmitting the security key value to the device; Receiving a security key value from the device; Comparing a security key value stored in the memory with a security key value received from the device; Allowing use of the device when the security key value stored in the memory is equal to the security key value transmitted from the device; And performing connection failure processing of the device when the security key value stored in the memory is different from the security key value transmitted from the device.
또한, 상기 보안 키 값을 상기 디바이스로 전달하는 단계 후에, 상기 보안 키 값을 외부의 서버로 전달하여 백업 저장하는 단계를 더 포함한다.The method may further include transmitting the security key value to the external server after the step of transmitting the security key value to the device, and storing the backup key value.
또한, 상기 백업 저장하는 단계 후에, 상기 외부의 서버에 저장된 보안 키 값을 다운로드 요청하는 단계; 상기 외부의 서버로부터 보안 키 값을 다운로드하는 단계; 및 다운로드되는 보안 키 값을 상기 디바이스에 대응되어 상기 메모리에 저장하는 단계를 더 포함한다.Requesting download of a security key value stored in the external server after the step of storing backup; Downloading a security key value from the external server; And storing the downloaded security key value in the memory corresponding to the device.
또한, 상기 외부의 서버는 클라우드 서비스를 제공하는 클라우드 서비스 시스템인 것을 특징으로 한다.In addition, the external server is a cloud service system that provides a cloud service.
또한, 상기 보안 키 값의 백업 저장 및 다운로드는 보안 키 값을 포함하는 데이터베이스 전체를 스프레드시트 형태로 변환하여 저장하고 다운로드하는 것을 특징으로 한다.In addition, the backup and saving of the security key value is performed by converting the entire database including the security key value into a spreadsheet form, storing and downloading the spreadsheet.
본 발명의 다른 특징에 따른 보안 방법은,According to another aspect of the present invention,
모바일 기기인 모바일 호스트에 연동이 가능한 하드웨어인 디바이스가 보안을 수행하는 방법으로서, 상기 모바일 호스트로부터 전달되는 보안 키 값을 수신하는 단계; 상기 보안 키 값을 메모리에 저장하는 단계; 및 상기 모바일 호스트로부터 보안 키 값이 요청되는 경우 상기 메모리에 저장되어 있는 보안 키 값을 상기 모바일 호스트로 전달하는 단계를 포함한다.A method of performing security by a device, which is hardware capable of interlocking with a mobile host, which is a mobile device, comprising: receiving a security key value transmitted from the mobile host; Storing the security key value in a memory; And forwarding the security key value stored in the memory to the mobile host when a security key value is requested from the mobile host.
여기서, 상기 메모리는 불휘발성의 메모리인 것을 특징으로 한다.Here, the memory is a non-volatile memory.
본 발명의 또 다른 특징에 따른 모바일 호스트는,According to another aspect of the present invention,
접속되는 디바이스를 제어하여 연동이 가능한 모바일 기기인 모바일 호스트로서, 난수 알고리즘을 사용하여 하나의 난수를 발생하는 난수 발생부; 보안 키 값을 저장하는 메모리; 디바이스가 접속되는 경우 상기 난수 발생부를 통해 하나의 난수를 발생시키고, 발생되는 하나의 난수를 상기 디바이스의 보안 키 값으로 하여 상기 메모리에 저장하고, 상기 보안 키 값을 상기 디바이스로 전달하는 보안부; 및 상기 디바이스의 사용을 위한 제어를 수행하며, 상기 디바이스의 보안을 위해 상기 보안부를 제어하는 기능 제어부를 포함한다.1. A mobile host which is a mobile device capable of controlling a connected device and capable of interlocking, comprising: a random number generator for generating a random number using a random number algorithm; A memory for storing a security key value; A security unit for generating a random number through the random number generation unit when the device is connected, storing the generated random number as a security key value of the device in the memory, and transmitting the security key value to the device; And a function controller for performing control for use of the device and controlling the security unit to secure the device.
여기서, 상기 보안부는 상기 디바이스가 상기 모바일 호스트에 처음 접속되는 경우 상기 보안 키 값을 생성하는 것을 특징으로 한다.Here, the security unit may generate the security key value when the device is first connected to the mobile host.
또한, 상기 보안부는 상기 디바이스가 상기 모바일 호스트에 처음 접속하는 것이 아닌 경우, 상기 디바이스에게 보안 키 값을 요청하고, 상기 디바이스로부터 전달되는 보안 키 값이 상기 메모리에 저장된 보안 키 값과 동일한 경우 상기 기능 제어부에게 상기 디바이스의 사용을 허가하는 것을 특징으로 한다.If the security key value transmitted from the device is equal to the security key value stored in the memory, the security unit requests the security key value from the device when the device does not access the mobile host for the first time. And permits the control unit to use the device.
또한, 무선 통신을 수행하여 외부의 네트워크에 접속 가능한 무선 통신부를 더 포함하며, 상기 보안부는 사용자의 요청에 따라 상기 보안 키 값을 상기 무선 통신부를 통해 접속되는 외부의 서버로 전달하여 백업 저장하는 것을 특징으로 한다.The wireless communication unit may further include a wireless communication unit that can perform wireless communication and connect to an external network. The security unit transmits the security key value to an external server connected through the wireless communication unit in response to a user request .
또한, 상기 보안부는 사용자의 요청에 따라 상기 무선 통신부를 통해 상기 외부의 서버에 저장되어 있는 보안 키 값을 다운로드하여 상기 디바이스에 대응되도록 상기 메모리에 저장하는 것을 특징으로 한다.In addition, the security unit downloads a security key value stored in the external server through the wireless communication unit according to a request of a user, and stores the downloaded security key value in the memory to correspond to the device.
또한, 상기 외부의 서버는 클라우스 서비스를 제공하는 클라우드 서비스 시스템인 것을 특징으로 한다.In addition, the external server is a cloud service system that provides a Claus service.
본 발명에 따르면, 모바일 기기에 연동 가능한 디바이스를 하나의 모바일 기기에서만 단독 사용하도록 할 수 있다.According to the present invention, a device capable of interlocking with a mobile device can be used solely in one mobile device.
또한, 모바일 기기에서 일어날 수 있는 다양한 원인에 의한 모바일 기기의 교체나 프로그램의 재설치의 경우에도 디바이스를 영속적으로 사용할 수 있다.In addition, the device can be used permanently in case of replacement of a mobile device or reinstallation of a program due to various causes that may occur in the mobile device.
도 1은 본 발명의 실시예에 따른 모바일 기기와 디바이스의 연동 개념을 도시한 도면이다.
도 2는 본 발명의 실시예에 따른 보안 방법의 흐름도이다.
도 3은 본 발명의 실시예에 따른 모바일 호스트가 보안 키 값을 백업하기 위한 구성을 도시한 도면이다.
도 4는 도 3에 도시된 모바일 호스트의 구체적인 구성을 도시한 도면이다.
도 5는 본 발명의 실시예에 따른 보안 키 백업 방법의 흐름도이다.
도 6은 본 발명의 실시예에 따른 백업된 보안 키 값의 다운로드 저장 방법의 흐름도이다.
도 7은 본 발명의 실시예에 따라 구글 문서도구에 프로그램(앱)의 데이터베이스를 내보내기/가져오기하는 과정의 흐름도이다.
도 8은 도 7에 도시된 프로그램(앱)의 데이터베이스가 구글 스프레드시트로 저장된 모습의 일 예를 도시한 도면이다.1 is a diagram showing a concept of interlocking between a mobile device and a device according to an embodiment of the present invention.
2 is a flowchart of a security method according to an embodiment of the present invention.
3 is a diagram illustrating a configuration for a mobile host to backup a security key value according to an embodiment of the present invention.
4 is a diagram illustrating a specific configuration of the mobile host shown in FIG.
5 is a flowchart of a security key backup method according to an embodiment of the present invention.
FIG. 6 is a flowchart of a method for downloading and storing a backed-up security key value according to an embodiment of the present invention.
7 is a flowchart of a process of exporting / importing a database of a program (app) to Google Docs according to an embodiment of the present invention.
FIG. 8 is a diagram showing an example of a database of a program (app) shown in FIG. 7 stored in a Google spreadsheet.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when an element is referred to as "comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise. Also, the terms " part, "" module," and " module ", etc. in the specification mean a unit for processing at least one function or operation and may be implemented by hardware or software or a combination of hardware and software have.
이제 도면을 참고하여 본 발명의 실시예에 따른 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법 및 그 방법을 사용하는 모바일 기기 및 디바이스에 대해 설명한다.Now, a security method for exclusive use of a mobile device interworking device according to an embodiment of the present invention and a mobile device and a device using the method will be described with reference to the drawings.
도 1은 본 발명의 실시예에 따른 모바일 기기와 디바이스의 연동 개념을 도시한 도면이다. 여기서, 스마트폰, 태블릿 pc 등의 모바일 기기를 모바일 호스트로 정의하고, 호스트에 연동되어 사용되는 하드웨어를 디바이스로 정의한다.1 is a diagram showing a concept of interlocking between a mobile device and a device according to an embodiment of the present invention. Here, a mobile device such as a smart phone or a tablet PC is defined as a mobile host, and hardware used in conjunction with a host is defined as a device.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 모바일 호스트(100)는 디바이스(200)와의 보안을 위해 보안 키 값을 생성한다. 이러한 보안 키 값은 다양한 방법을 통해 생성될 수 있으며, 하나의 예로 난수 발생을 통해 생성될 수 있다.As shown in FIG. 1, the
모바일 호스트(100)는 생성된 보안 키 값을 저장한다. 이때, 보안 키 값은 디바이스(200)의 지속적인 사용을 위해 모바일 호스트(100)의 전원이 꺼져도 지워지지 않도록 저장되어야 한다.The
모바일 호스트(100)는 디바이스(200)의 연동을 위해 디바이스(200)가 처음 접속되는 경우 보안 키 값을 디바이스(200)로 전달하여 디바이스(200)에 저장되도록 한다.The
모바일 호스트(100)는 추후 디바이스(200)의 재접속이 있는 경우 디바이스(200)로부터 저장되어 있는 보안 키 값을 전달받아서 저장되어 있는 보안 키 값과의 비교를 통해 디바이스(200)의 정당성을 확인한다. 즉, 보안 키 값이 동일하면 접속된 디바이스(200)가 정당한 디바이스(200)이므로 디바이스(200)가 정상 동작될 수 있도록 한다. 그러나, 보안 키 값이 서로 상이하면 정당한 디바이스(200)가 아니므로 사용이 불가능하도록 한다.The
이와 같이, 모바일 호스트(100)가 생성한 보안 키 값을 통해 정당한 디바이스(200)만이 사용될 수 있도록 할 수 있다. 또한, 다른 모바일 호스트가 디바이스(200)를 사용하기 위해 접속하는 경우에는 서로 보안 키 값이 상이할 것이므로 이 경우에도 디바이스의 사용이 불가능해진다. 따라서, 모바일 기기 연동 디바이스의 단독 사용을 위한 보안이 가능해진다.In this manner, only the
상기한 모바일 호스트(100)의 구성에 대해 일 예를 들어 설명한다.The configuration of the
모바일 호스트(100)는 인터페이스(110), 난수 발생부(120), 메모리(130), 보안부(140) 및 기능 제어부(150)를 포함한다.The
인터페이스(110)는 외부의 디바이스(200)를 접속하기 위한 접속 포트를 제공한다. 이러한 인터페이스(110)는 USB 인터페이스일 수 있다.The
난수 발생부(120)는 난수 함수를 사용하여 하나의 난수를 발생한다. 이러한 난수 함수로는 일반적인 것이 사용될 수 있다. 이 때 발생되는 하나의 난수가 모바일 호스트(100)의 보안 키 값이 된다.The
메모리(130)는 난수 발생부(120)에서 발생되는 보안 키 값을 저장한다. 이러한 메모리(130)는 불휘발성의 메모리이다. 예를 들어, 플래시 메모리가 사용될 수 있다.The
보안부(140)는 본 발명의 실시예에 따른 보안 방법을 수행하며, 난수 발생부(120)에서 발생된 난수를 보안 키 값으로써 메모리(130)에 저장한다.The
보안부(140)는 또한 보안 키 값을 인터페이스(110)를 통해 디바이스(200)로 전달하여 디바이스(200)에 저장하도록 한다.The
보안부(140)는 디바이스(200)가 인터페이스(110)에 접속되는 경우 디바이스(200)로부터 보안 키 값을 전달받아서 메모리(130)에 저장되어 있는 보안 키 값과의 비교를 통해 디바이스(200)의 정당성을 확인한다. 즉, 보안 키 값이 동일하면 정당한 디바이스(200)인 것으로 판단한다. 그렇지 않은 경우에는 정당한 디바이스(200)가 아닌 것으로 판단하여 정당한 디바이스(200)의 연결을 유도할 수 있다.The
기능 제어부(150)는 난수 발생부(120), 메모리(130) 및 보안부(140)의 동작을 제어하고, 또한 모바일 호스트(100)가 디바이스(200)의 기능을 사용하기 위한 전체적인 제어를 수행한다. 디바이스(200)의 기능 사용을 위한 제어 구성에 대해서는 이미 잘 알려져 있으며 본 발명의 요지에 해당되지 않으므로 여기에서는 구체적인 설명을 생략한다.The
기능 제어부(150)는 디바이스(200)가 인터페이스(110)를 통해 접속하는 경우 보안부(140)에게 디바이스(200)에 대한 보안 처리 수행을 지시한다. 보안부(140)로부터 보안 처리 수행이 완료되었음이 통지되면 기능 제어부(150)는 디바이스(200)의 기능 사용을 위한 제어를 수행한다.The
한편, 디바이스(200)는 모바일 호스트(100)에 처음 접속하는 경우 모바일 호스트(100)로부터 전달되는 보안 키 값을 저장한다. 이때, 보안 키 값은 디바이스(200)의 지속적인 사용을 위해 전원이 꺼져도 지워지지 않도록 저장되어야 한다.Meanwhile, the
보안 키 값이 저장된 후, 디바이스(200)가 모바일 호스트(100)에 재접속되면 모바일 호스트(100)로부터의 보안 키 값 요청에 따라 저장되어 있는 보안 키 값을 모바일 호스트(100)로 전달한다.After the security key value is stored, when the
상기한 디바이스(200)의 구성에 대해 일 예를 들어 설명한다.The configuration of the
디바이스(200)는 인터페이스(210), 메모리(220), 보안부(230) 및 기능 처리부(240)를 포함한다.The
인터페이스(210)는 모바일 호스트(100)에 접속하기 위한 접속 포트를 제공한다. 이러한 인터페이스(210)는 USB 인터페이스일 수 있다.The
메모리(220)는 보안 키 값을 저장한다. 이러한 메모리(130)는 불휘발성의 메모리이다. 예를 들어, 플래시 메모리가 사용될 수 있다.The
보안부(230)는 본 발명의 실시예에 따른 보안 방법을 수행하며, 인터페이스(210)를 통해 모바일 호스트(100)로부터 전달되는 보안 키 값을 메모리(220)에 저장한다.The
보안부(230)는 모바일 호스트(100)로부터 보안 키 값 요청이 있는 경우 메모리(220)에 저장되어 있는 보안 키 값을 읽어서 인터페이이스(210)를 통해 모바일 호스트(100)로 전달한다.The
기능 처리부(240)는 메모리(220) 및 보안부(230)의 동작을 제어하고, 또한 디바이스(200)의 고유 기능 처리를 수행한다. 디바이스(200)의 고유 기능 사용을 위한 구성에 대해서는 이미 잘 알려져 있으며 본 발명의 요지에 해당되지 않으므로 여기에서는 구체적인 설명을 생략한다.The
이하, 도 2를 참조하여 본 발명의 실시예에 따른 보안 방법에 대해 설명한다Hereinafter, a security method according to an embodiment of the present invention will be described with reference to FIG. 2
먼저, 모바일 호스트(100)가 디바이스(200)의 접속 보안을 위해 보안 키 값을 생성하는 과정에 대해 설명한다.First, a process of generating a security key value for connection security of the
디바이스(200)가 모바일 호스트(100)에 접속되면, 기능 제어부(150)가 인터페이스(110)를 통해 디바이스(200)의 접속을 감지하고(S100), 디바이스(200)는 보안부(140)로 디바이스(200)의 접속 사실을 알리고, 보안부(140)는 디바이스(200)가 처음 접속되었는지를 판단한다(S110). 여기서, 보안부(140)는 디바이스(200)에 해당되는 보안 키 값이 메모리(120)에 저장되어 있는지를 판단하여 디바이스(200)의 처음 접속 여부를 판단한다. 즉, 보안부(140)는 접속된 디바이스(200)에 해당되는 보안 키 값이 메모리(120)에 저장되어 있지 않으면 해당 디바이스(200)가 처음 접속된 것으로 판단한다. 만약, 디바이스(200)가 처음 접속하는 것이 아니라면 해당 디바이스(200)에 대응되는 보안 키 값이 이미 메모리(120)에 저장되어 있을 것이기 때문이다.When the
만약 디바이스(200)가 처음 접속되는 경우라면, 보안부(140)는 난수 발생부(130)를 통해 하나의 난수를 발생시킨 후(S120), 발생된 난수를 보안 키 값으로 하여 메모리(120)에 저장한다(S130). 이 때 상기 단계(S120)에서 발생된 보안 키 값은 디바이스(200)에 대응되도록 저장된다.If the
다음, 보안부(140)는 메모리(120)에 저장되는 보안 키 값을 인터페이스(110)를 통해 디바이스(200)에게 전달한다(S140).Next, the
그 후, 보안부(140)는 디바이스(200) 접속에 따른 보안 처리를 완료했음을 기능 제어부(150)에게 보고하면, 기능 제어부(150)는 보안 처리된 디바이스(200)를 통한 디바이스(200)의 고유 기능 사용을 위한 제어를 수행한다(S150).When the
상기한 과정을 통해 디바이스(200)와 모바일 호스트(100) 간에 정당한 사용을 위한 보안 키 값이 각각 저장된다.The security key values for legitimate use between the
다음, 모바일 호스트(100)가 디바이스(200)의 정당 사용을 위한 보안 처리를 수행하는 과정에 대해 설명한다.Next, a process of the
상기 단계(S110)에서 디바이스(200)가 처음 접속되는 것이 아닌 경우라면, 보안부(140)는 디바이스(200)에게 보안 키 값을 요청한다(S160). 즉, 보안부(140)가 메모리(120)에 디바이스(200)에 해당되는 보안 키 값이 저장되어 있는 것으로 확인하면 해당 보안 키 값을 디바이스(200)도 저장하고 있을 것이므로 이러한 보안 키 값의 비교를 위해 디바이스(200)에게 보안 키 값의 전달을 요청하는 것이다.If the
그 후, 디바이스(200)로부터 보안 키 값이 전달되면 보안부(140)는 전달되는 보안 키 값과 메모리(120)에 디바이스(200)에 대응되어 저장되어 있는 보안 키 값을 비교한다(S170).Thereafter, when the security key value is transmitted from the
만약 두 개의 보안 키 값이 동일한 것으로 판단되면(S180) 디바이스(200)가 정당한 디바이스(200)이므로 보안부(140)가 디바이스(200) 접속에 따른 보안 처리를 완료했음을 기능 제어부(150)에게 보고하면, 기능 제어부(150)는 보안 처리된 디바이스(200)를 통한 디바이스(200)의 고유 기능 사용을 위한 제어를 수행한다(S150).If it is determined that the two security key values are identical (S180), since the
그러나, 상기 단계(S180)에서 두 개의 보안 키 값이 동일하지 않으면 정당한 디바이스(200)가 아니거나 또는 해당 디바이스(200)의 보안 키 값을 생성한 정당한 모바일 호스트(100)가 아니므로 접속 실패 처리를 수행한다(S190). 이러한 접속 실패 처리로는 정당한 디바이스의 연결을 요청하는 표시를 하거나 또는 디바이스(200)의 접속 불량으로 인한 재접속을 요청하는 표시를 하는 등 다양한 방법으로 수행될 수 있다.However, if the two security key values are not the same in step S180, the
이와 같이, 모바일 호스트(100)가 디바이스(200)에 해당되는 보안 키 값을 생성하여 서로 저장한 후 접속시 이러한 보안 키 값을 통해 정당한 디바이스의 사용을 확인함으로써 하나의 디바이스에 대해 하나의 모바일 호스트에서의 단독 사용이 가능케 한다.In this manner, the
한편, 상기에서는 하나의 모바일 호스트(100)에 대한 디바이스(200)의 연동에 대해 설명하였으나, 모바일 호스트(100)는 다양한 요인으로 인해 교체 빈도가 높다. 따라서, 모바일 호스트(100)의 정당한 교체에 따른 디바이스(200)의 영속적인 사용이 가능하도록 하기 위한 방법이 요구된다.Meanwhile, although the interworking of the
이하에서는 모바일 호스트(100)의 교체에 따른 디바이스(200)의 영속적인 사용이 가능하도록 하는 보안 방법에 대해 설명한다.Hereinafter, a security method for enabling the persistent use of the
도 3은 본 발명의 실시예에 따른 모바일 호스트가 보안 키 값을 백업하기 위한 구성을 도시한 도면이다.3 is a diagram illustrating a configuration for a mobile host to backup a security key value according to an embodiment of the present invention.
도 3을 참조하면, 모바일 호스트(300)는 도 1을 참조하여 설명한 모바일 호스트(100)의 기능 및 구성을 모두 포함하고 있다.Referring to FIG. 3, the
따라서, 모바일 호스트(300)는 디바이스(400)의 보안을 위한 보안 키 값을 생성하여 저장하고, 또한 생성된 보안 키 값을 디바이스(400)에 전달하여 또한 저장되도록 한다.Accordingly, the
디바이스(400)는 도 1을 참조하여 설명한 디바이스(200)와 동일한 기능 및 구성을 가지므로 여기에서는 구체적인 설명을 생략한다.The
클라우드 서비스 시스템(500)은 클라우드 서비스를 제공하는 시스템이다. 여기서, 클라우드 서비스는 최근에 각광을 받는 서비스로 IT 자원의 이용 방식을 '소유'의 개념에서 '임차'의 개념으로 전환하여 외부의 컴퓨팅 자원을 인터넷(600)을 통해 접속하여 사용할 수 있도록 하는 서비스로, 특히 사용자의 컨텐츠를 외부의 서버, 즉 클라우드 서비스 시스템(500)에 저장해두고 스마트폰 등의 외부 기기, 예를 들어 모바일 기기에서 인터넷(600)을 통해 다운로드하여 사용할 수 있도록 하는 서비스이다. 이러한 클라우드 서비스와 클라우드 서비스를 제공하는 클라우드 서비스 시스템(500)에 대해서는 이미 잘 알려져 있으므로 구체적인 설명을 생략한다.The
본 발명의 실시예에 따른 모바일 호스트(300)는 모바일 호스트(300)의 교체 등으로 인한 영속적인 사용을 위해 디바이스(400)의 보안을 위해 생성하여 저장한 보안 키 값을 클라우드 서비스 시스템(500)에 백업해둘 수 있다.The
그 후, 교체된 새로운 모바일 호스트는 클라우드 서비스 시스템(500)에 백업된 보안 키 값을 인터넷(600)을 통해 다운로드받아서 디바이스(400)에 대한 보안을 위해 사용할 수 있다.The replacement mobile host may then download the security key value backed up to the
도 4는 도 3에 도시된 모바일 호스트(300)의 구체적인 구성을 도시한 도면이다.FIG. 4 is a diagram showing a specific configuration of the
도 4에 도시된 바와 같이, 모바일 호스트(300)는 인터페이스(310), 난수 발생부(320), 메모리(330), 무선 통신부(340), 보안부(350) 및 기능 제어부(360)를 포함한다.4, the
여기서, 인터페이스(310), 난수 발생부(320) 및 메모리(330)는 도 1에 도시된 인터페이스(110), 난수 발생부(120) 및 메모리(130)와 동일한 기능 및 구성을 가지므로 여기에서는 구체적인 설명을 생략한다.Here, since the
무선 통신부(340)는 무선 통신을 수행하여 인터넷(600)에 접속 가능한 구성을 가진다. 예를 들어, 모바일 호스트(300)가 스마트폰이라면 무선 통신부(340)는 이동통신 시스템과 무선으로 통신 가능한 구성을 가진다. 이러한 무선 통신부(340)도 잘 알려져 있는 구성을 가지므로 여기에서는 구체적인 설명을 생략한다.The
보안부(350)는 도 1에 도시된 보안부(140)의 기능 및 구성을 모두 포함한다. 따라서, 보안부(350)는 디바이스(400)의 보안을 위한 보안 키 값을 난수 발생부(420)를 통해 생성하여 메모리(430)에 저장하고, 해당 보안 키 값을 디바이스(400)에게 전달하여 또한 디바이스(400)에 저장되도록 한다.The
그리고, 보안부(350)는 디바이스(400)가 인터페이스(410)에 접속되는 경우 디바이스(400)로부터 전달되는 보안 키 값과 메모리(430)에 저장되어 있는 보안 키 값을 비교하여 정당한 디바이스(400)인 지의 여부를 판단한다.When the
한편 여기에서의 보안부(350)는 메모리(430)에 저장되어 있는 보안 키 값을 클라우드 서비스 시스템(500)에 백업한다. 사용자의 보안 키 값 백업 요구에 따라, 보안부(350)는 메모리(330)에 저장되어 있는 보안 키 값을 기능 제어부(360)로 전달하고, 기능 제어부(360)는 무선 통신부(340)를 통해 접속되는 인터넷(600)을 통해 클라우드 서비스 시스템(500)에 접속되어 보안 키 값을 클라우드 서비스 시스템(500)에 백업하기 위해 저장할 수 있다.Meanwhile, the
또한, 보안부(350)는 사용자의 요구에 따라, 기능 제어부(360)에게 보안 키 값을 요구하고, 기능 제어부(360)는 무선 통신부(360)를 통해 클라우드 서비스 시스템(500)에 백업 저장되어 있는 보안 키 값을 다운로드하여 메모리(330)에 저장한다.The
따라서, 디바이스(400)를 사용하기 위한 프로그램(앱)을 새로 설치한 모바일 호스트(300)나 또는 새로이 교체된 모바일 호스트(300)가 클라우드 서비스 시스템(500)에 백업 저장된 보안 키 값을 다운로드하여 보안 키 값을 가지고 있음으로써 디바이스(400)에 대한 사용이 계속 가능해진다.Accordingly, the
이하, 도 5를 참조하여 본 발명의 실시예에 따른 보안 키 백업 방법에 대해 설명한다.Hereinafter, a security key backup method according to an embodiment of the present invention will be described with reference to FIG.
설명 전에, 디바이스(400)에 대해 생성된 보안 키 값이 모바일 호스트(300)의 메모리(330)에 이미 저장되어 있는 것으로 가정한다.Before the description, it is assumed that the security key value generated for the
먼저, 사용자로부터 디바이스(400)에 대응되는 보안 키 값의 백업 요청이 있으면, 기능 제어부(360)는 해당 백업 요청을 보안부(350)로 전달한다(S210).First, if there is a backup request of the security key value corresponding to the
보안부(350)는 백업 요청된 보안 키 값을 메모리(330)로부터 추출하고(S220), 추출된 보안 키 값을 기능 제어부(360)를 통해 클라우드 서비스 시스템(500)으로 전달하여 백업 저장한다(S230).The
다음, 도 6을 참조하여 본 발명의 실시예에 따른 백업된 보안 키 값의 다운로드 저장 방법에 대해 설명한다.Next, referring to FIG. 6, a method for downloading and storing a backed-up security key value according to an embodiment of the present invention will be described.
사용자로부터 디바이스(400)에 대응되는 보안 키 값의 다운로드 저장 요청이 있으면, 기능 제어부(360)는 해당 다운로드 저장 요청을 보안부(350)로 전달한다(S310).If there is a request for downloading the security key value corresponding to the
보안부(350)는 다운로드 저장 요청된 보안 키 값에 대해 기능 제어부(360)로 다운로드 저장을 요청하고, 기능 제어부(360)는 클라우드 서비스 시스템(500)에게 해당 보안 키 값을 요청하여 다운로드받아서 보안부(350)로 전달한다(S320).The
그리고, 보안부(350)는 다운로드받은 보안 키 값을 디바이스(400)에 대응되도록 메모리(330)에 저장한다(S330).Then, the
한편, 상기에서 보안 키 값을 클라우드 서비스 시스템(500)에 백업 저장하고, 또한 클라우드 서비스 시스템(500)으로부터 다운로드하여 저장하는 방법으로 이미 잘 알려져 있는 구글의 클라우드 서비스인 구글 드라이브에 포함된 "구글 문서도구"를 사용할 수 있다.In the meantime, the above-described method of backing up and storing the security key value in the
이러한 구글의 문서도구를 사용하는 경우, 디바이스(400)를 사용 제어하기 위한 프로그램(앱)은 디바이스(400)에 해당되는 보안 키 값을 구글 문서도구의 "내보내기" 기능을 사용하여 구글의 클라우드 서비스 시스템에 보안 키 값을 백업 저장할 수 있다. 또한, 구글 문서도구의 "가져오기" 기능을 사용하여 구글의 클라우드 서비스 시스템에 저장되어 있는 보안 키 값을 다운로드하여 저장할 수 있다.In the case of using such a Google document tool, a program (app) for controlling the use of the
상기한 구글 문서도구에 프로그램(앱)의 데이터베이스(DB)를 내보내기/가져오기하는 과정은 첨부한 도 7에 도시된 바와 같다. 여기서, 디바이스(400)에 해당되는 보안 키 값이 메모리(330)에 데이터베이스 형식으로 저장되어 있는 것으로 가정하여 설명한다. 또한, 사용자에 해당되는 구글의 이메일 계정이 이미 생성되어 있는 것으로 가정한다.The process of exporting / importing a program (app) database (DB) to the Google Documents tool is as shown in FIG. Here, it is assumed that the security key value corresponding to the
먼저, 프로그램(앱)에 표시되어 있는 구글 연결 버튼을 눌러서 구글에 연결한다(S400).First, the user clicks the Google Connect button displayed on the program (app) to connect to Google (S400).
그리고, 구글 화면에서 이메일과 비밀번호를 입력하여 로그인한다(S410).Then, an email and a password are entered on the Google screen to log in (S410).
다음, 프로그램(앱)에서의 사용을 위해 다음 사항에 대해 동의한다(S420). 예를 들어, 문서를 관리하는 내용, 내 이메일 주소를 보는 내용, 내 스프레드시트를 관리하는 내용 등에 대해 동의한다.Next, the following items are agreed for use in the program (app) (S420). For example, I agree with the content of managing documents, viewing my email address, and managing my spreadsheets.
그 후, 생성된 코드를 더블 클릭하여 프로그램(앱)과 구글 문서도구를 연동시킨다(S430).Then, the generated code is double-clicked to interlock the program (app) with the Google Docs (S430).
이와 같이, 연동된 상태에서, 보안 키 값을 내보내기할 것인지 아니면 가져오기 할 것인지를 판단한다(S440).In this way, it is determined whether the security key value is to be exported or imported in the interlocked state (S440).
만약 내보내기 기능을 사용하는 것이라면, 프로그램(앱)에 저장된 데이터베이스가 구글 스프레드시트 형식에 맞게 변환되어 구글의 문서도구로 업로드된다(S450). 이 때, 데이터베이스에 포함되어 있는 보안 키 값도 함께 구글 문서도구로 업로드되어 저장된다.If the export function is used, the database stored in the program (app) is converted to the Google Spreadsheet format and uploaded to the Google Docs (S450). At this time, the security key value included in the database is also uploaded and stored in Google Docs.
그리고, 보안을 위해 구글에서 로그 아웃한다(S460).And, for security, logout from Google (S460).
한편, 상기 단계(S440)에서 가져오기 기능을 사용하는 것이라면, 구글 문서도구에 업로드되어 있는 구글 스프레드시트가 프로그램(앱)에 다운로드되어 프로그램(앱)의 데이터베이스에 맞게 변환되어 이전 데이터가 메모리(330)에 저장된다(S470). 이 때, 구글 스프레드시트에 포함되어 있는 보안 키 값도 복원되어 메모리(330)에 저장되게 된다.If the import function is used in step S440, the Google spreadsheet uploaded to the Google Documents tool is downloaded to a program (app) and converted into a database of the program (app) (S470). At this time, the security key value included in the Google spreadsheet is also restored and stored in the
그 후, 보안을 위해 마찬가지로 구글에서 로구 아웃한다(S460).Then, similarly, for security, the user is logged out from Google (S460).
첨부한 도 8은 프로그램(앱)의 데이터베이스가 구글 스프레드시트로 저장된 모습의 일 예를 도시한 도면이다. 여기서, 보안 키 값은 보안을 위해 표시되지 않는다.8 is a diagram showing an example of a database of a program (app) stored in a Google spreadsheet. Here, the security key value is not displayed for security.
상기한 바와 같이, 본 발명의 실시예에서는 모바일 호스트(300)가 디바이스(400)에 대해 생성하여 저장하고 있는 보안 키 값을 클라우드 서비스 시스템(500)에 백업 저장함으로써 모바일 호스트의 교체 또는 프로그램(앱)의 재설치 등의 경우에도 해당 보안 키 값을 다운로드하여 저장할 수 있음으로 동일한 사용자에 대해 디바이스(400)의 영속적인 사용이 가능해진다.As described above, in the embodiment of the present invention, the security key value generated and stored in the
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It belongs to the scope of right.
Claims (7)
상기 모바일 호스트는 상기 디바이스가 접속되는 경우 상기 디바이스에 해당되는 하나의 보안 키 값을 생성하는 제1 단계;
상기 모바일 호스트는 생성되는 상기 보안 키 값을 상기 디바이스의 보안 키 값으로 메모리에 저장하는 제2 단계; 및
상기 모바일 호스트는 상기 보안 키 값을 상기 디바이스로 전달하는 제3 단계를 포함하며,
상기 제1 단계는 상기 디바이스가 상기 모바일 호스트에 처음 접속되는 것으로 판단되는 경우에 상기 디바이스에 대한 보안 키 값을 생성하고,
상기 디바이스에서,
상기 디바이스는 상기 모바일 호스트로부터 상기 보안 키 값을 수신하는 제4 단계;
상기 디바이스는 상기 보안 키 값을 메모리에 저장하는 제5 단계; 및
상기 디바이스는 상기 모바일 호스트로부터 보안 키 값이 요청되는 경우 상기 메모리에 저장되어 있는 보안 키 값을 상기 모바일 호스트로 전달하는 제6 단계
를 포함하는 보안 방법.In a mobile host capable of controlling a device to be connected and capable of interworking,
The mobile host generates a security key value corresponding to the device when the device is connected;
A second step of the mobile host storing the generated security key value into a memory with a security key value of the device; And
Wherein the mobile host includes a third step of delivering the security key value to the device,
Wherein the first step generates a security key value for the device when it is determined that the device is first connected to the mobile host,
In the device,
The device receiving the security key value from the mobile host;
The device storing the security key value in a memory; And
The device transmits a security key value stored in the memory to the mobile host when a security key value is requested from the mobile host,
≪ / RTI >
상기 디바이스가 상기 모바일 호스트에 접속되는 경우, 상기 모바일 호스트는 상기 디바이스에 해당되는 보안 키 값이 상기 메모리에 저장되어 있지 않으면 상기 디바이스가 상기 모바일 호스트에 처음 접속되는 것으로 판단하는 것을 특징으로 하는 보안 방법.The method according to claim 1,
Wherein when the device is connected to the mobile host, the mobile host determines that the device is initially connected to the mobile host if a security key value corresponding to the device is not stored in the memory. .
상기 제3 단계 후에,
상기 디바이스가 상기 모바일 호스트에 접속하는 경우 상기 모바일 호스트는 상기 디바이스에게 보안 키 값을 요청하는 단계;
상기 모바일 호스트는 상기 디바이스로부터 보안 키 값을 전달받는 단계;
상기 모바일 호스트는 상기 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값을 비교하는 단계;
상기 모바일 호스트는 상기 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값이 동일한 경우 상기 디바이스의 사용을 허가하는 단계; 및
상기 모바일 호스트는 상기 메모리에 저장되어 있는 보안 키 값과 상기 디바이스로부터 전달받은 보안 키 값이 상이한 경우 상기 디바이스의 접속 실패 처리를 수행하는 단계
를 더 포함하는 보안 방법.3. The method according to claim 1 or 2,
After the third step,
The mobile host requesting the device for a security key value when the device is connected to the mobile host;
The mobile host receiving a security key value from the device;
The mobile host comparing a security key value stored in the memory with a security key value received from the device;
Allowing the mobile host to use the device if the security key value stored in the memory is equal to the security key value received from the device; And
The mobile host performs a connection failure process of the device when the security key value stored in the memory is different from the security key value transmitted from the device
Further comprising:
상기 제3 단계 후에,
상기 모바일 호스트는 상기 보안 키 값을 외부의 서버로 전달하여 백업 저장하는 단계를 더 포함하는 보안 방법.3. The method according to claim 1 or 2,
After the third step,
Wherein the mobile host transmits the security key value to an external server and backs up the security key value.
난수 알고리즘을 사용하여 하나의 난수를 발생하는 난수 발생부;
보안 키 값을 저장하는 메모리;
디바이스가 접속되는 경우 상기 난수 발생부를 통해 하나의 난수를 발생시키고, 발생되는 하나의 난수를 상기 디바이스의 보안 키 값으로 하여 상기 메모리에 저장하고, 상기 보안 키 값을 상기 디바이스로 전달하는 보안부;
상기 디바이스의 사용을 위한 제어를 수행하며, 상기 디바이스의 보안을 위해 상기 보안부를 제어하는 기능 제어부; 및
무선 통신을 수행하여 외부의 네트워크에 접속 가능한 무선 통신부를 포함하며,
상기 보안부는 사용자의 요청에 따라 상기 보안 키 값을 상기 무선 통신부를 통해 접속되는 외부의 서버로 전달하여 백업 저장하는 것을 특징으로 하는 모바일 호스트.1. A mobile host which is a mobile device capable of controlling a device to be connected and linked thereto,
A random number generator for generating a random number using a random number algorithm;
A memory for storing a security key value;
A security unit for generating a random number through the random number generation unit when the device is connected, storing the generated random number as a security key value of the device in the memory, and transmitting the security key value to the device;
A function controller for controlling the use of the device and controlling the security unit to secure the device; And
And a wireless communication unit capable of performing wireless communication and connecting to an external network,
Wherein the security unit transmits the security key value to an external server connected through the wireless communication unit in response to a user's request, and backs up the security key value.
상기 보안부는 상기 디바이스가 상기 모바일 호스트에 처음 접속되는 경우 상기 보안 키 값을 생성하는 것을 특징으로 하는 모바일 호스트.6. The method of claim 5,
Wherein the security unit generates the security key value when the device is first connected to the mobile host.
상기 보안부는 상기 디바이스가 상기 모바일 호스트에 처음 접속하는 것이 아닌 경우, 상기 디바이스에게 보안 키 값을 요청하고, 상기 디바이스로부터 전달되는 보안 키 값이 상기 메모리에 저장된 보안 키 값과 동일한 경우 상기 기능 제어부에게 상기 디바이스의 사용을 허가하는 것을 특징으로 하는 모바일 호스트.The method according to claim 6,
Wherein the security unit requests a security key value from the device when the device is not initially connected to the mobile host and if the security key value transmitted from the device is equal to the security key value stored in the memory, And permits use of the device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140045997A KR20140053080A (en) | 2014-04-17 | 2014-04-17 | Security method for single use of device interlocking mobile terminal, and mobile host using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140045997A KR20140053080A (en) | 2014-04-17 | 2014-04-17 | Security method for single use of device interlocking mobile terminal, and mobile host using the same |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120065080A Division KR20130141939A (en) | 2012-06-18 | 2012-06-18 | Security method for single use of device interlocking mobile terminal, and mobile host and device apparatus using the same |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20140053080A true KR20140053080A (en) | 2014-05-07 |
Family
ID=50886028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140045997A KR20140053080A (en) | 2014-04-17 | 2014-04-17 | Security method for single use of device interlocking mobile terminal, and mobile host using the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20140053080A (en) |
-
2014
- 2014-04-17 KR KR1020140045997A patent/KR20140053080A/en not_active Application Discontinuation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20130141939A (en) | Security method for single use of device interlocking mobile terminal, and mobile host and device apparatus using the same | |
US20200162466A1 (en) | Certificate based profile confirmation | |
US10681050B2 (en) | Ephemeral applications | |
JP6359568B2 (en) | One-touch device personalization | |
US10645557B2 (en) | Transferable ownership tokens for discrete, identifiable devices | |
US9294550B2 (en) | Efficient data transfer for cloud storage by centralized management of access tokens | |
US9430211B2 (en) | System and method for sharing information in a private ecosystem | |
US9225707B1 (en) | Cloud computing and integrated cloud drive | |
US10986095B2 (en) | Systems and methods for controlling network access | |
US10257194B2 (en) | Distribution of variably secure resources in a networked environment | |
US10628588B2 (en) | Information processing apparatus and computer readable storage medium | |
US10630722B2 (en) | System and method for sharing information in a private ecosystem | |
CN105431816A (en) | Synchronizing device association data among computing devices | |
WO2016130349A1 (en) | Systems and methods for adaptive cloning of mobile devices | |
JP2011150499A (en) | Thin client system, thin client terminal, and thin client program | |
US20210056208A1 (en) | Secure firmware update for device with low computing power | |
US9887979B1 (en) | Systems and methods for enabling users to launch applications without entering authentication credentials | |
CN111158857A (en) | Data encryption method, device, equipment and storage medium | |
US20150081756A1 (en) | Computer-readable storage medium storing control program and information processing terminal | |
KR20140053080A (en) | Security method for single use of device interlocking mobile terminal, and mobile host using the same | |
US10078747B2 (en) | Resumption of logon across reboots | |
US20150381622A1 (en) | Authentication system, authentication method, authentication apparatus, and recording medium | |
US20150281343A1 (en) | Information processing device, information processing system, and processing method | |
CN108200013B (en) | Cloud-based remote security access method, device and system | |
US9882956B1 (en) | Network-backed mass storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
WITN | Withdrawal due to no request for examination |