KR20190000613A - Smart device based remote access control and multi factor authentication system - Google Patents
Smart device based remote access control and multi factor authentication system Download PDFInfo
- Publication number
- KR20190000613A KR20190000613A KR1020170079818A KR20170079818A KR20190000613A KR 20190000613 A KR20190000613 A KR 20190000613A KR 1020170079818 A KR1020170079818 A KR 1020170079818A KR 20170079818 A KR20170079818 A KR 20170079818A KR 20190000613 A KR20190000613 A KR 20190000613A
- Authority
- KR
- South Korea
- Prior art keywords
- user terminal
- password
- secure drive
- unit
- file
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Abstract
Description
본 발명은 인증 시스템에 관한 것으로, 보다 상세하게는 보안 드라이브가 저장하고 있는 각각의 파일 또는 폴더마다 별개로 생성되는 복호화 키를 이용하여,보안 드라이브에 저장된 파일 또는 폴더를 제어하는 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템에 관한 것이다.The present invention relates to an authentication system, and more particularly, to a smart device-based remote control system for controlling a file or a folder stored in a secure drive by using a decryption key generated separately for each file or folder stored in the secure drive Access control and multi-factor authentication system.
최근 발생한 정보유출에 관한 보안이슈에 따라 사용자들은 PC에 이와 관련한 많은 프로그램을 설치할 수밖에 없는 상황이며, 특정 형태의 정보를 접근하는 경우 불필요한 점검과 통제로 인하여 업무 효율성이 떨어지고 비용적인 부담만 증가하는 프로세스를 운용하고 있다. 이러한 문제점을 해결하기 위해 개인 및 기업 모두에서 데이터의 보관 및 보호, 개인정보 현황 파악이 가능한 보안 제어 및 관리 기술에 대한 요구가 증가하고 있다.Recently, according to the security issue related to information leakage, users have to install many related programs on the PC. In case of accessing specific types of information, there is a problem that the work efficiency is lowered due to unnecessary inspection and control, . In order to solve these problems, there is a growing demand for security control and management technology for storing and protecting data and for grasping the status of personal information in both individuals and corporations.
또한 스마트폰을 범용적인 서비스 단말로 사용함에 따라 인터넷 및 클라우드 상에서 개인정보 누출, SNS를 이용한 피싱, 악성 앱 등장 등 스마트폰 보안위협에 대한 체계적인 대응방안의 필요성이 확산, 사회적인 요구가 증가하고 있다.In addition, as the smartphone is used as a universal service terminal, the necessity of systematic countermeasures against smartphone security threats such as leakage of personal information on the Internet and cloud, phishing using SNS, appearance of malicious apps, and the like are increasing.
한편 이러한 사회적인 니즈 가운데 사용자들은 점점 복잡해져 가는 보안시스템에 대한 불편함을 느끼고 있으며, 보안에 대한 불안감을 해소하지 못하고 있다. 따라서 강력한 보안성을 가지며, 사용자들이 편리하게 이용할 수 있는 보안시스템이 요구되고 있는 실정이다.Meanwhile, among these social needs, users feel inconveniences about increasingly complicated security system and are not relieved of security anxiety. Therefore, there is a demand for a security system that has strong security and can be easily used by users.
또한, 모바일 디바이스 및 클라우드 확산에 따라 보안이 필요한 기술 및 시장이 증가하고 있고, 사용자들이 점점 늘어감에 따라 보안에 대한 중요성이 증대되며, 기업이 네트워크를 이용한 다양한 서비스를 제공할수록 개인 사용자의 정보보안을 위한 DB암호 및 접근제어 기술 등이 필요하게 되었다.In addition, as the number of mobile devices and cloud spreads increases, the number of technologies and markets requiring security increases, and as users increase, security becomes more important. As companies provide various services using the network, DB cipher and access control technology for DBMS.
따라서 정보보안시장은 각종 범죄에 노출될 수 있는 특성과 사회적 니즈와 함께 기술개발이 진행되고 있으며, 기업이 제공하는 서비스와 함께 다양한 분야에 적용할 수 있도록 개발되어야 하는 상황이다.Therefore, the information security market is being developed along with the characteristics that can be exposed to various kinds of crime and social needs, and the information security market must be developed so that it can be applied to various fields along with services provided by companies.
이러한 상황에 발맞추어, 대한민국 공개특허공보 제10-2013-0123339호(2013.11.12 공개)는 아이디 및 패스워드에 의한 계정 기반의 기본 인증과 실사용자 인증 정보의 입력에 의한 실사용자 기반의 인증을 이중으로 수행하는 이중 인증 로그인 시스템에 관한 이중 인증 로그인 시스템을 개시하고 있다.In keeping with this circumstance, Korean Patent Laid-Open Publication No. 10-2013-0123339 (published on November 12, 2013) discloses a method of authenticating an authenticated user based on an account-based basic authentication by inputting an ID and a password, A dual-authentication login system for a dual-authentication login system.
그러한 이러한 이중 인증 로그인 시스템은 사용자가 이중으로 인증을 해야하는 바, 사용자가 느끼는 번거로움을 제거할 수 없으며, 편리한 보안제어 및 관리 기술에 대한 요구를 충족할 수 없고, 모바일 디바이스 및 클라우드 확산에 따른 보안기술 니즈 또한 충분히 만족시킬 수 없으며, 정보유출로 인한 경제적 손실 증가를 방지하는 측면에서는 어려움이 존재한다.Such a dual authentication login system can not satisfy the user's need for double authentication, can not eliminate the hassle of the user, can not meet the demand for convenient security control and management technology, Technological needs can not be satisfied sufficiently, and there are difficulties in preventing economic loss from information leakage.
따라서, 이러한 문제점을 해결하기 위한 본 발명의 첫 번째 목적은 복수의 복호화 키를 이용하여, 보안 드라이브의 암호화된 파일 또는 폴더를 원격으로 제어 또는 사용할 수 있는 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템을 제공하는 것이다.Accordingly, a first object of the present invention is to provide a smart device-based remote access control and multi-factor authentication method capable of remotely controlling or using an encrypted file or folder of a secure drive using a plurality of decryption keys, System.
또한, 두 번째 목적은 사용자 단말이 보안 드라이브 상에 저장된 파일 또는 폴더를 사용할 때마다, 암호화 키를 변경함으로써, 보다 보안성을 향상시킨 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템을 제공하는 것이다.A second object of the present invention is to provide a smart device-based remote access control and multi-factor authentication system that improves security by changing an encryption key whenever a user terminal uses a file or a folder stored on a secure drive .
그리고 세 번째 목적은 사용자 단말이 고용량의 동영상 파일을 사용할 경우, 스트리밍 기술을 적용하여, 사용자가 암복호화 과정을 느낄 수 없도록 하는 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템을 제공하는 것이다.A third object of the present invention is to provide a smart device-based remote access control and multi-factor authentication system that allows streaming technology to be applied so that a user can not feel the encryption / decryption process when a user terminal uses a high-capacity video file.
상기 첫 번째 내지 세 번째 목적을 달성하기 위하여, 본 발명은 사용자 단말, 클라우드 서버 및 보안 드라이브를 포함하는 원격 접근 제어 및 멀티 팩터 인증 시스템에 있어서, 상기 보안 드라이브는 상기 사용자 단말의 현재 위치와 상기 보안 드라이브의 현재 위치를 실시간으로 비교하여, 동일한지 여부를 판단하는 위치 판단부, 상기 사용자 단말의 현재 위치와 상기 보안 드라이브의 현재 위치가 동일한 경우에만, 상기 보안 드라이브 정보 및 제1복호화 키를 상기 사용자 단말로 송신하는 제1통신부 및 상기 제1복호화 키와 매칭되도록 상기 보안 드라이브가 저장하고 있는 파일 또는 폴더를 암호화하는 제1암호화부를 포함하고, 상기 클라우드 서버는 상기 사용자 단말의 현재 위치와 상기 보안 드라이브의 현재 위치가 동일한 경우에만, 상기 사용자 단말이 상기 클라우드 서버에 접속 가능하도록 하는 것을 특징으로 하는 원격 접근 제어 및 멀티 팩터 인증 시스템을 제공한다.In order to achieve the above first to third objects, the present invention provides a remote access control and multi-factor authentication system including a user terminal, a cloud server and a secure drive, A security decryption unit for decrypting the secure drive information and the first decryption key by using the security decryption key and the security decryption key in a case where the current position of the user terminal is equal to the current position of the secure drive, And a first encryption unit encrypting a file or a folder stored in the secure drive so as to match with the first decryption key, wherein the cloud server is configured to encrypt the current location of the user terminal and the secure drive, Only when the current position of the user < RTI ID = 0.0 > Sense provides a remote access control and multi-factor authentication system characterized in that to be connected to the server cloud.
상기 제1복호화 키는 상기 보안 드라이브가 저장하고 있는 각각의 파일 또는 폴더마다 별개로 생성될 수 있다.The first decryption key may be generated separately for each file or folder stored in the secure drive.
상기 사용자 단말은 사용자의 의도에 따라 발생된 전기적 신호에 의하여, ID 및 패스워드가 입력되는 입력부 및 상기 ID 및 패스워드를 암호화하는 제2암호화부를 포함할 수 있다.The user terminal may include an input unit to which an ID and a password are input according to an electrical signal generated according to a user's intention, and a second encryption unit to encrypt the ID and the password.
상기 사용자 단말은 암호화된 ID 및 패스워드를 상기 클라우드 서버로 송신하는 제2통신부를 더 포함할 수 있다.The user terminal may further include a second communication unit for transmitting an encrypted ID and a password to the cloud server.
상기 패스워드는 페이크 터치 기반의 이미지 패스워드일 수 있다.The password may be a fake touch based image password.
상기 클라우드 서버는 제2복호화 키를 이용하여, 상기 사용자 단말의 ID 및 패스워드를 복호화하는 복호화부 및 상기 복호화된 ID 및 패스워드가 기 설정된 ID 및 패스워드와 동일 여부를 확인하는 ID 및 패스워드 확인부를 포함하되, 상기 복호화된 ID 및 패스워드가 기 설정된 ID 및 패스워드와 동일한 경우에만, 상기 사용자 단말이 상기 클라우드 서버에 접속하는 것을 허용할 수 있다.The cloud server includes a decryption unit for decrypting an ID and a password of the user terminal using a second decryption key, and an ID and a password verification unit for checking whether the decrypted ID and password are the same as the predetermined ID and password , The user terminal can be allowed to access the cloud server only when the decrypted ID and password are the same as the predetermined ID and password.
상기에서 설명한 본 발명의 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템에 의하면, 복수의 복호화 키를 이용하여, 보안 드라이브의 암호화된 파일 또는 폴더를 원격으로 제어 또는 사용할 수 있는 효과가 있다.According to the smart device-based remote access control and multi-factor authentication system of the present invention described above, it is possible to remotely control or use an encrypted file or folder of a secure drive by using a plurality of decryption keys.
또한, 사용자 단말이 보안 드라이브 상에 저장된 파일 또는 폴더를 사용할 때마다, 암호화 키를 변경함으로써, 보다 보안성을 향상시키는 효과가 있다.Further, each time a user terminal uses a file or a folder stored on a secure drive, there is an effect of improving security by changing the encryption key.
그리고 사용자 단말이 고용량의 동영상 파일을 사용할 경우, 스트리밍 기술을 적용하여, 사용자가 암복호화 과정을 느낄 수 없도록 하는 효과가 있다.When the user terminal uses a high-capacity video file, the streaming technique is applied to prevent the user from feeling the encryption / decryption process.
도 1은 본 발명의 일 실시예인 원격 접근 제어 및 멀티 팩터 인증 시스템의 개략적인 구성을 나타낸 도면이다.
도 2는 본 발명의 일 구성인 보안 드라이브의 개략적인 구성을 나타낸 도면이다.
도 3은 본 발명의 일 구성인 사용자 단말의 개략적인 구성을 나타낸 도면이다.
도 4는 본 발명의 일 구성인 클라우드 서버의 개략적인 구성을 나타낸 도면이다.
도 5는 본 발명의 다른 실시예인 원격 접근 제어 및 멀티 팩터 인증 시스템의 개략적인 구성을 나타낸 도면이다.1 is a diagram showing a schematic configuration of a remote access control and multi-factor authentication system, which is an embodiment of the present invention.
FIG. 2 is a schematic block diagram of a security drive according to an embodiment of the present invention.
3 is a diagram showing a schematic configuration of a user terminal, which is an embodiment of the present invention.
4 is a diagram showing a schematic configuration of a cloud server which is a constitution of the present invention.
5 is a diagram showing a schematic configuration of a remote access control and multi-factor authentication system according to another embodiment of the present invention.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정 해석되지 아니하며, 발명자는 그 사용자의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.It is to be understood that the words or words used in the present specification and claims are not to be construed in a conventional or dictionary sense and that the inventor can properly define the concept of a term in order to best describe the user's invention And should be construed in light of the meanings and concepts consistent with the technical idea of the present invention.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 “…부”, “…기”, “…단”, “모듈”, “장치” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 및/또는 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when an element is referred to as " comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise. In addition, the term " "... "," ... Unit, "" module, "" device, "and the like refer to a unit that processes at least one function or operation, which may be implemented as a combination of hardware and / or software.
본 발명의 실시 예에서 사용되는 용어에 대해 간략히 설명하고, 본 실시 예들에 대해 구체적으로 설명하기로 한다.The terms used in the embodiments of the present invention will be briefly described, and these embodiments will be described in detail.
본 발명의 실시 예에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 실시예들의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 실시예들에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 실시예들의 전반에 걸친 내용을 토대로 정의되어야 한다. Although the terms used in the embodiments of the present invention have been selected in consideration of the functions of the present invention, the present invention is not limited thereto and can be varied depending on the intention or the precedent of the artisan skilled in the art, . Also, in certain cases, some terms are arbitrarily selected by the applicant, and in this case, the meaning thereof will be described in detail in the description of the corresponding embodiments. Therefore, the terms used in the embodiments should be defined based on the meaning of the terms, not on the names of simple terms, and on the contents of the embodiments throughout.
본 발명의 실시 예에서, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. In an embodiment of the present invention, terms including ordinal numbers such as first, second, etc. may be used to describe various elements, but the elements are not limited to these terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.
또한, 본 발명의 실시 예에서, 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.Further, in the embodiments of the present invention, the singular expressions include plural expressions unless the context clearly indicates otherwise.
또한, 본 발명의 실시 예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Furthermore, in the embodiments of the present invention, terms such as "comprises" or "having ", etc. are intended to specify the presence of stated features, integers, steps, operations, elements, parts, or combinations thereof, Steps, operations, elements, components, or combinations of elements, numbers, steps, operations, components, parts, or combinations thereof.
또한, 본 발명의 실시 예에서, ‘모듈’ 혹은 ‘부’는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의‘모듈’ 혹은 복수의‘부’는 특정한 하드웨어로 구현될 필요가 있는 ‘모듈’ 혹은 ‘부’를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다.Also, in the embodiments of the present invention, 'module' or 'sub' performs at least one function or operation, and may be implemented in hardware or software, or a combination of hardware and software. In addition, a plurality of 'modules' or a plurality of 'parts' may be integrated into at least one module except for 'module' or 'module' which needs to be implemented by specific hardware, and may be implemented by at least one processor.
또한, 본 발명의 실시 예에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다.Further, in the embodiment of the present invention, when a part is referred to as being "connected" with another part, it is not limited to a case where it is " directly connected " And the like.
또한, 본 개시의 실시 예에서, “어플리케이션”은 특정한 업무를 수행하기 위해 고안된 일련의 컴퓨터 프로그램 집합을 말한다. 본 개시의 실시 예에서, 어플리케이션은 다양할 수 있다. 예를 들어, 게임 어플리케이션, 동영상 재생 어플리케이션, 지도 어플리케이션, 메모 어플리케이션, 캘린더 어플리케이션, 폰 북 어플리케이션, 방송 어플리케이션, 운동 지원 어플리케이션, 결제 어플리케이션, 사진 폴더 어플리케이션 등이 있을 수 있으나, 이에 한정되는 것은 아니다.Further, in the embodiment of the present disclosure, " application " refers to a set of computer programs designed to perform a specific task. In the embodiments of the present disclosure, the application may vary. But are not limited to, a gaming application, a video playback application, a map application, a memo application, a calendar application, a phonebook application, a broadcast application, a motion support application, a payment application, and a photo folder application.
이하, 본 발명의 실시 예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예인 원격 접근 제어 및 멀티 팩터 인증 시스템의 개략적인 구성을 나타낸 도면이다.1 is a diagram showing a schematic configuration of a remote access control and multi-factor authentication system, which is an embodiment of the present invention.
도 1을 참고할 때, 원격 접근 제어 및 멀티 팩터 인증 시스템은 보안 드라이브(100), 사용자 단말(200) 및 클라우드 서버(300)를 포함할 수 있다.1, a remote access control and multi-factor authentication system may include a
보다 구체적으로, 보안 드라이브(100)는 사용자 단말(200)의 현재 위치와 보안 드라이브(100)의 현재 위치를 실시간으로 비교하여, 동일한지 여부를 판단할 수 있다.More specifically, the
또한, 보안 드라이브(100)는 사용자 단말(200)의 현재 위치와 보안 드라이브(100)의 현재 위치가 동일한 경우에만, 보안 드라이브(100) 정보 및 제1복호화 키를 사용자 단말(200)로 송신할 수 있다.Also, the
그리고 보안 드라이브(100)는 제1복호화 키와 매칭되도록 보안 드라이브(100)가 저장하고 있는 파일 또는 폴더를 암호화할 수 있다.The
그리고 클라우드 서버(300)는 사용자 단말(200)의 현재 위치와 보안 드라이브(100)의 현재 위치가 동일한 경우에만, 사용자 단말(200)이 클라우드 서버(300)에 접속 가능하도록 할 수 있다.The
또한, 별도의 인증 서버가 클라우드 서버(300)와 연결될 수 있다.Also, a separate authentication server can be connected to the
인증 서버는 BMS(DataBase Management System)와 NoSQL을 병행함으로써 사용자 단말(200)의 클라우드 서버(300) 접속시에 인증 절차를 수행할 수 있다.The authentication server can perform the authentication procedure when the
이러한 인증 서버는 사용자 단말(200)에 의하여 제1인증 절차가 수행될 수 있으며, 보안 드라이브(100)에 의하여 제2인증 절차가 수행될 수 있다.The authentication server may perform a first authentication procedure by the
인증 서버는 마스터 서버와 영역 서버를 포함할 수 있다.The authentication server may include a master server and a domain server.
그리고 마스터 서버는 영역 서버를 제어할 수 있다.And the master server can control the area server.
영역 서버는 실제 데이터베이스가 저장될 수 있다.The real-time server can store the real database.
이러한 데이터베이스는 보안 드라이브(100)가 저장하고 있는 파일 또는 폴더일 수 있다.Such a database may be a file or a folder stored in the
마스터 서버에서는 Hadoop의 NameNode 및 JobTracker 데몬이 로드되고, ZooKeeper의 QuorumPeerMain 데몬이 로드되며, HBase의 HMaster 데몬이 로드될 수 있다.On the master server, Hadoop's NameNode and JobTracker daemons are loaded, ZooKeeper's QuorumPeerMain daemon is loaded, and HBase's HMaster daemon can be loaded.
그리고 영역 서버에서는 Hadoop의 DataNode 및 TaskTracker 데몬이 로드되고, ZooKeeper의 QuorumPeerMain 데몬이 로드되며, HBase의 HRegionServer가 로드될 수 있다.On the zone server, Hadoop's DataNode and TaskTracker daemon are loaded, ZooKeeper's QuorumPeerMain daemon is loaded, and HBase's HRegionServer can be loaded.
도 2는 본 발명의 일 구성인 보안 드라이브(100)의 개략적인 구성을 나타낸 도면이다.2 is a diagram showing a schematic configuration of a
도 2를 참고하면, 보안 드라이브(100)는 위치 판단부(110), 제1통신부(120), 제1암호화부(130) 및 제1복호화 키 변경부(140)를 포함할 수 있다.Referring to FIG. 2, the
위치 판단부(110)는 사용자 단말(200)의 현재 위치와 보안 드라이브(100)의 현재 위치를 실시간으로 비교하여 동일한지 여부를 판단할 수 있다.The
보다 구체적으로, 사용자 단말(200)이 IP(Internet Protocol) 주소를 이용한 지리 위치정보, GPS(Global Positioning System) 등을 이용하여 사용자 단말(200)의 현재 위치를 파악할 수 있다.More specifically, the
사용자 단말(200)은 파악한 사용자 단말(200)의 현재 위치를 보안 드라이브(100)로 송신할 수있다.The
위치 판단부(110)는 사용자 단말(200)로부터 수신한 사용자 단말(200)의 현재 위치와 현재 보안 드라이브(100)의 위치를 비교할 수 있다.The
위치 판단부(110)는 사용자 단말(200)의 현재 위치와 보안 드라이브(100)의 현재 위치를 비교하여 동일한지 여부를 판단할 수 있다.The
제1통신부(120)는 사용자 단말(200)의 현재 위치와 보안 드라이브(100)의 현재 위치가 동일한 경우에만, 보안 드라이브(100) 정보 및 제1복호화 키를 사용자 단말(200)로 송신할 수 있다.The
그리고 제1암호화부(130)는 제1복호화 키와 매칭되도록 보안 드라이브(100)가 저장하고 있는 파일 또는 폴더를 암호화할 수 있다.The
제1복호화 키 변경부(140)는 사용자 단말(200)이 클라우드 서버(300)를 통해 보안 드라이브(100)가 저장하고 있는 파일 또는 폴더를 사용할 때마다, 제1복호화 키를 변경할 수 있다.The first decryption
그리고 제1암호화부(130)는 사용자 단말(200)이 클라우드 서버(300)를 통해 보안 드라이브(100)가 저장하고 있는 파일 또는 폴더를 사용할 때마다, 제1복호화 키 변경부(140)가 변경한 제1복호화 키와 매칭되도록 보안 드라이브(100)가 저장하고 있는 파일 또는 폴더를 다시 암호화할 수 있다.Each time the
또한, 제1통신부(120)는 변경된 제1복호화 키를 사용자 단말(200)로 송신할 수 있다.Also, the
여기서 제1복호화 키는 보안 드라이브(100)가 저장하고 있는 각각의 파일 또는 폴더마다 별개로 생성될 수 있다.Here, the first decryption key may be generated separately for each file or folder stored in the
즉, 보안 드라이브(100)가 저장하고 있는 각각의 파일 또는 폴더는 각각 별개로 암호화될 수 있다.That is, each file or folder stored in the
보안 드라이브(100)는 사용자 단말(200)이 클라우드 서버(300)에 접속한 뒤, 보안 드라이브(100)가 저장하고 있는 고용량의 동영상 파일을 사용할 경우, 스트리밍 기술을 적용하여, 사용자가 암복호화 과정을 느낄 수 없도록 할 수 있다.When the
여기서 고용량은 관리자가 임의로 설정할 수 있다.Here, the high capacity can be arbitrarily set by the administrator.
이를 통해 사용자가 용량이 큰 파일을 동영상 파일을 사용하더라도 사용자는 암복호화 과정을 느낄 수 없기 때문에 사용자 편의성을 향상시킬 수 있는 효과가 있다.Accordingly, even if a user uses a file having a large capacity as a moving picture file, the user can not feel the encryption / decryption process, thereby improving the user's convenience.
도 3은 본 발명의 일 구성인 사용자 단말(200)의 개략적인 구성을 나타낸 도면이다.3 is a diagram showing a schematic configuration of a
도 3을 참고하면, 사용자 단말(200)은 입력부(210), 제2암호화부(220), 제2통신부(230) 및 위치 파악부(240)를 포함할 수 있다.3, the
입력부(210)는 사용자의 의도에 따라 발생된 전기적 신호에 의하여, ID 및 패스워드가 입력될 수 있다.The
그리고 제2암호화부(220)는 입력부(210)가 입력한 ID 및 패스워드를 암호화할 수 있다.The
또한, 제2통신부(230)는 암호화된 ID 및 패스워드를 클라우드 서버(300)로 송신할 수 있다.Also, the
여기서 입력부(210)가 입력한 패스워드는 페이크 터치 기반의 이미지 패스워드일 수 있다.Here, the password input by the
그리고 위치 파악부(240)는 사용자 단말(200)의 현재 위치를 파악할 수 있다.The
이러한 위치 파악부(240)는 IP(Internet Protocol) 주소를 이용한 지리 위치정보, GPS(Global Positioning System) 등을 이용하여 사용자 단말(200)의 현재 위치를 파악할 수 있다.The
제2통신부(230)는 위치 파악부(240)가 파악한 사용자 단말(200)의 현재 위치를 보안 드라이브(100)로 송신할 수 있다.The
도 4는 본 발명의 일 구성인 클라우드 서버(300)의 개략적인 구성을 나타낸 도면이다.4 is a diagram showing a schematic configuration of a
도 4를 참고하면, 클라우드 서버(300)는 복호화부(310) 및 패스워드 확인부를 포함할 수 있다.Referring to FIG. 4, the
복호화부(310)는 제2복호화 키를 이용하여, 사용자 단말(200)의 ID 및 패스워드를 복호화할 수 있다.The
즉, 복호화부(310)는 사용자 단말(200)로부터 수신한 ID 및 패스워드를 복호화할 수 있다.That is, the
그리고 ID 및 패스워드 확인부(320)는 복호화부(310)가 복호화한 ID 및 패스워드가 기 설정된 ID 및 패스워드와 동일한지 여부를 확인할 수 있다.The ID and
클라우드 서버(300)는 ID 및 패스워드 확인부(320)가 확인한 결과, 복호화된 ID 및 패스워드가 기 설정된 ID 및 패스워드와 동일한 경우에만, 클라우드 서버(300)는 사용자 단말(200)이 클라우드 서버(300)에 접속하는 것을 허용할 수 있다.The
이처럼 입력부(210)가 입력한 ID 및 패스워드를 제2암호화부(220)가 암호화하고, 클라우드 서버(300)의 복호화부(310)가 이를 복호화한 뒤, 복호화된 ID 및 패스워드가 기 설정된 ID 및 패스워드와 동일한지 여부를 판단함으로써, 보안성을 향상시켜 해킹 등의 보안 위협으로부터 사용자를 안전하게 보호할 수 있는 효과가 있다.After the ID and password input by the
도 5는 본 발명의 다른 실시예인 원격 접근 제어 및 멀티 팩터 인증 시스템의 개략적인 구성을 나타낸 도면이다.5 is a diagram showing a schematic configuration of a remote access control and multi-factor authentication system according to another embodiment of the present invention.
도 5를 참고하면, 원격 접근 제어 및 멀티 팩터 인증 시스템은 보안 드라이브(100), 사용자 단말(200), 클라우드 서버(300) 및 모니터링 서버(400)를 포함할 수 있다.5, the remote access control and multi-factor authentication system may include a
보안 드라이브(100), 사용자 단말(200) 및 클라우드 서버(300)의 경우 도 1 내지 도 4를 통해 설명한 내용과 기본적으로 동일하며, 추가 내용에 대해서 후술한다.The
보안 드라이브(100)는 저장하고 있는 각각의 파일 또는 폴더를 모니터링 서버(400)로 송신할 수 있다,The
사용자 단말(200)은 전기적 신호로 이루어진 제어 명령을 발생시킬 수 있으며, 사용자 단말(200)은 클라우드 서버(300)를 통하여 보안 드라이브(100)에 접속한 후, 제어 명령을 통해 보안 드라이브(100)가 저장하고 있는 각각의 파일 또는 폴더를 사용, 변경 또는 삭제할 수 있다.The
그리고 사용자 단말(200)은 제어 명령을 모니터링 서버(400)로 송신할 수 있다.And the
보안 드라이브(100)는 사용자 단말(200)의 제어 명령에 따라 사용, 변경 또는 삭제된 각각의 파일 또는 폴더를 모니터링 서버(400)로 송신할 수 있다.The
모니터링 서버(400)는 마스터 키를 저장하고 있으며, 저장하고 있는 마스터 키를 이용하여, 보안 드라이브(100)로부터 수신한 각각의 파일 또는 폴더를 복호화할 수 있다.The
그리고 모니터링 서버(400)는 보안 드라이브(100)로부터 수신한 각각의 파일 또는 폴더를 제1DB에 저장할 수 있으며, 보안 드라이브(100)로부터 수신한 제어 명령에 따라 사용, 변경 또는 삭제된 각각의 파일 또는 폴더를 제2DB에 저장할 수 있다.The
여기서 제1DB에 저장되는 각각의 파일 또는 폴더는 제어 명령에 따라 사용, 변경 또는 삭제되기전의 파일 또는 폴더를 말한다.Here, each file or folder stored in the first DB refers to a file or folder before being used, changed or deleted according to the control command.
이후, 모니터링 서버(400)는 제1DB에 저장되어 있는 각각의 파일 또는 폴더를 사용자 단말(200)로부터 수신한 제어 명령에 따라 사용, 변경 또는 삭제할 수 있으며, 사용, 변경 또는 삭제된 각각의 파일 또는 폴더를 제3DB에 저장할 수 있다.Then, the
그리고 모니터링 서버(400)는 제2DB에 저장된 파일 또는 폴더와 제3DB에 저장된 파일 또는 폴더를 비교할 수 있으며, 비교 결과 제2DB에 저장된 파일 또는 폴더와 제3DB에 저장된 파일 또는 폴더가 상이한 경우, 기 등록된 관리자 단말로 오류 발생 내용을 송신할 수 있다.If the file or folder stored in the second DB is different from the file or folder stored in the second DB, the
이러한 모니터링 서버(400)를 통하여, 보안 드라이브(100)가 저장하고 있는 파일 또는 폴더의 동기화뿐만 아니라, 보안 드라이브(100)의 제어 명령 인식 오류를 감지할 수 있다.Through the
또한, 오류가 발생한 경우, 사용자가 직접 관리자에게 문의 또는 연락하는 것이 아니라 모니터링 서버(400)가 기 등록된 관리자 단말로 오류 발생 내용을 송신함으로써, 관리자 입장에서는 관리의 편의성을 향상되며, 사용자 입장에서는 보안 드라이브를 보다 편리하게 사용할 수 있는 장점이 있다.In addition, when the error occurs, the
상기와 같이 본 발명의 실시 예에 따른 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템의 구성 및 동작이 이루어질 수 있으며, 한편 상기 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다.As described above, the configuration and operation of the remote access control and multi-factor authentication system based on the smart device according to the embodiment of the present invention can be performed, while the concrete embodiment has been described in the description of the present invention. However, And can be practiced without departing from the scope of the invention.
이상에서 본 발명은 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 수정 및 변형이 가능함은 물론이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, and that various modifications and changes may be made by those skilled in the art.
본 실시 예와 관련된 기술 분야에서 통상의 지식을 가진 자는 상기된 기재의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시 방법들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, disclosure methods should be considered from an illustrative point of view, not from a restrictive point of view. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.
100: 보안 드라이브
110: 위치 판단부
120: 제1통신부
130: 제1암호화부
140: 제1복호화 키 변경부
200: 사용자 단말
210: 입력부
220: 제2암호화부
230: 제2통신부
240: 위치 파악부
300: 클라우드 서버
310: 복호화부
320: ID 및 패스워드 확인부100: security drive 110: position determination unit
120: first communication unit 130: first encryption unit
140: first decryption key changing unit 200:
210: input unit 220: second encryption unit
230: second communication unit 240:
300: Cloud server 310: Decryption unit
320: ID and password verification unit
Claims (6)
상기 보안 드라이브는
상기 사용자 단말의 현재 위치와 상기 보안 드라이브의 현재 위치를 실시간으로 비교하여, 동일한지 여부를 판단하는 위치 판단부;
상기 사용자 단말의 현재 위치와 상기 보안 드라이브의 현재 위치가 동일한 경우에만, 상기 보안 드라이브 정보 및 제1복호화 키를 상기 사용자 단말로 송신하는 제1통신부;및
상기 제1복호화 키와 매칭되도록 상기 보안 드라이브가 저장하고 있는 파일 또는 폴더를 암호화하는 제1암호화부;
를 포함하고,
상기 클라우드 서버는
상기 사용자 단말의 현재 위치와 상기 보안 드라이브의 현재 위치가 동일한 경우에만, 상기 사용자 단말이 상기 클라우드 서버에 접속 가능하도록 하는 것을 특징으로 하는 원격 접근 제어 및 멀티 팩터 인증 시스템.
1. A remote access control and multi-factor authentication system comprising a user terminal, a cloud server and a secure drive,
The secure drive
A position determination unit for comparing the current position of the user terminal with the current position of the secure drive in real time to determine whether they are the same;
A first communication unit for transmitting the secure drive information and the first decryption key to the user terminal only when the current position of the user terminal is the same as the current position of the secure drive;
A first encryption unit encrypting a file or a folder stored in the secure drive so as to match the first decryption key;
Lt; / RTI >
The cloud server
Wherein the user terminal is connectable to the cloud server only when the current location of the user terminal and the current location of the secure drive are the same.
상기 제1복호화 키는
상기 보안 드라이브가 저장하고 있는 각각의 파일 또는 폴더마다 별개로 생성되는 것을 특징으로 하는 원격 접근 제어 및 멀티 팩터 인증 시스템.
The method according to claim 1,
The first decryption key
Wherein the secure drive is generated separately for each file or folder stored in the secure drive.
상기 사용자 단말은
사용자의 의도에 따라 발생된 전기적 신호에 의하여, ID 및 패스워드가 입력되는 입력부;및
상기 ID 및 패스워드를 암호화하는 제2암호화부;
를 포함하는 원격 접근 제어 및 멀티 팩터 인증 시스템.
The method according to claim 1,
The user terminal
An input unit for inputting an ID and a password by an electrical signal generated according to a user's intention;
A second encryption unit for encrypting the ID and the password;
A remote access control and multi-factor authentication system.
상기 사용자 단말은
암호화된 ID 및 패스워드를 상기 클라우드 서버로 송신하는 제2통신부;
를 더 포함하는 원격 접근 제어 및 멀티 팩터 인증 시스템.
The method of claim 3,
The user terminal
A second communication unit for transmitting an encrypted ID and a password to the cloud server;
And a remote access control and multi-factor authentication system.
상기 패스워드는
페이크 터치 기반의 이미지 패스워드인 것을 특징으로 하는 원격 접근 제어 및 멀티 팩터 인증 시스템.
The method of claim 3,
The password
Wherein the remote access control and multi-factor authentication system is a fake touch-based image password.
상기 클라우드 서버는
제2복호화 키를 이용하여, 상기 사용자 단말의 ID 및 패스워드를 복호화하는 복호화부;및
상기 복호화된 ID 및 패스워드가 기 설정된 ID 및 패스워드와 동일 여부를 확인하는 ID 및 패스워드 확인부;
를 포함하되,
상기 복호화된 ID 및 패스워드가 기 설정된 ID 및 패스워드와 동일한 경우에만, 상기 사용자 단말이 상기 클라우드 서버에 접속하는 것을 허용하는 것을 특징으로 하는 원격 접근 제어 및 멀티 팩터 인증 시스템.
5. The method of claim 4,
The cloud server
A decryption unit for decrypting an ID and a password of the user terminal using a second decryption key;
An ID and a password verifying unit for verifying whether the decrypted ID and password are the same as a predetermined ID and password;
, ≪ / RTI &
And permits the user terminal to connect to the cloud server only if the decrypted ID and password are the same as the predetermined ID and password.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170079818A KR102005534B1 (en) | 2017-06-23 | 2017-06-23 | Smart device based remote access control and multi factor authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170079818A KR102005534B1 (en) | 2017-06-23 | 2017-06-23 | Smart device based remote access control and multi factor authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190000613A true KR20190000613A (en) | 2019-01-03 |
KR102005534B1 KR102005534B1 (en) | 2019-07-30 |
Family
ID=65022010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170079818A KR102005534B1 (en) | 2017-06-23 | 2017-06-23 | Smart device based remote access control and multi factor authentication system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102005534B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130123339A (en) | 2012-05-02 | 2013-11-12 | 주식회사 시큐브 | Two-factor authentication login server system |
KR101325932B1 (en) * | 2011-06-07 | 2013-11-21 | 한남대학교 산학협력단 | The access control method for cloud computing and data encryption/decryption method for cloud computing |
KR20140089461A (en) * | 2013-01-04 | 2014-07-15 | 삼성전자주식회사 | Method for sharing contents using personal cloud device, Electronic device and Personal Cloud System thereof |
KR20140125322A (en) * | 2013-04-18 | 2014-10-28 | 주식회사 페이스콘 | File security method and apparatus therefor |
-
2017
- 2017-06-23 KR KR1020170079818A patent/KR102005534B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101325932B1 (en) * | 2011-06-07 | 2013-11-21 | 한남대학교 산학협력단 | The access control method for cloud computing and data encryption/decryption method for cloud computing |
KR20130123339A (en) | 2012-05-02 | 2013-11-12 | 주식회사 시큐브 | Two-factor authentication login server system |
KR20140089461A (en) * | 2013-01-04 | 2014-07-15 | 삼성전자주식회사 | Method for sharing contents using personal cloud device, Electronic device and Personal Cloud System thereof |
KR20140125322A (en) * | 2013-04-18 | 2014-10-28 | 주식회사 페이스콘 | File security method and apparatus therefor |
Also Published As
Publication number | Publication date |
---|---|
KR102005534B1 (en) | 2019-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6941146B2 (en) | Data security service | |
US9602549B2 (en) | Establishing trust between applications on a computer | |
US10193697B1 (en) | Systems and methods for providing authentication to a plurality of devices | |
KR102330538B1 (en) | Roaming content wipe actions across devices | |
US9430211B2 (en) | System and method for sharing information in a private ecosystem | |
EP2831803B1 (en) | Systems and methods for secure third-party data storage | |
US9563772B2 (en) | Methods, systems and machine-readable media for providing security services | |
US8489889B1 (en) | Method and apparatus for restricting access to encrypted data | |
US20140019753A1 (en) | Cloud key management | |
US9202076B1 (en) | Systems and methods for sharing data stored on secure third-party storage platforms | |
US20140075493A1 (en) | System and method for location-based protection of mobile data | |
JP2015506153A (en) | Method and system for distributed off-line logon using one-time password | |
US20160085861A1 (en) | Private cloud api | |
KR101745843B1 (en) | Methods and devices for protecting private data | |
US10015173B1 (en) | Systems and methods for location-aware access to cloud data stores | |
US10630722B2 (en) | System and method for sharing information in a private ecosystem | |
US20180053018A1 (en) | Methods and systems for facilitating secured access to storage devices | |
EP3203407B1 (en) | Information processing method and information processing device | |
RU2475839C2 (en) | Cryptographic management of access to documents | |
US10546142B2 (en) | Systems and methods for zero-knowledge enterprise collaboration | |
US20090024844A1 (en) | Terminal And Method For Receiving Data In A Network | |
WO2015034407A1 (en) | Performing an operation on a data storage | |
KR102005534B1 (en) | Smart device based remote access control and multi factor authentication system | |
US11804969B2 (en) | Establishing trust between two devices for secure peer-to-peer communication | |
US11876797B2 (en) | Multi-factor geofencing system for secure encryption and decryption system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |