KR20200010657A - 사물 인터넷을 위한 디바이스 보안/인증 처리 시스템 및 그 방법 - Google Patents

사물 인터넷을 위한 디바이스 보안/인증 처리 시스템 및 그 방법 Download PDF

Info

Publication number
KR20200010657A
KR20200010657A KR1020180075778A KR20180075778A KR20200010657A KR 20200010657 A KR20200010657 A KR 20200010657A KR 1020180075778 A KR1020180075778 A KR 1020180075778A KR 20180075778 A KR20180075778 A KR 20180075778A KR 20200010657 A KR20200010657 A KR 20200010657A
Authority
KR
South Korea
Prior art keywords
value
authentication
authentication key
vdi
uid
Prior art date
Application number
KR1020180075778A
Other languages
English (en)
Inventor
배병민
Original Assignee
(주)글루버
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)글루버 filed Critical (주)글루버
Priority to KR1020180075778A priority Critical patent/KR20200010657A/ko
Publication of KR20200010657A publication Critical patent/KR20200010657A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 의한 사물 인터넷을 위한 디바이스 보안/인증 처리 시스템 및 그 방법이 개시된다. 본 발명의 일 실시예에 따른 디바이스 보안/인증 처리 시스템은 보안을 위해 사용될 SoC(System on Chip)의 UID값을 암호화하여 인증을 요청하여 인증된 인증키값을 획득하고, 상기 인증된 인증키값과 상기 암호화된 UID값을 비교하여 이상 유무를 판단하는 VDI(Virtual Desktop Infrastructure) 디바이스; 및 상기 VDI 디바이스로부터 암호화된 UID값에 대한 인증을 수행하여 상기 수행한 결과로 인증된 인증키값을 상기 VID 디바이스에 제공하는 인증 서버를 포함하고, 상기 VDI 디바이스는 상기 판단한 결과로 이상이 있는경우 상기 UID값을 사용하지 못하도록 퓨징 처리한다.

Description

사물 인터넷을 위한 디바이스 보안/인증 처리 시스템 및 그 방법{DEVICE Security/authentification PROCESSING SYSTEM FOR IoT DEVICE AND METHOD THEREOF}
본 발명은 디바이스 보안/인증 처리 시스템에 관한 것으로, 보다 상세하게는 사물 인터넷을 위한 디바이스 보안/인증 처리 시스템 및 그 방법에 관한 것이다.
인터넷은 인간이 정보의 생산자/소비자로 정보를 공유할 수 있는 공간으로 활용되어 왔다. 컴퓨터에서부터 가전, 센서 등 우리 주변의 사물까지도 네트워크에 연결되어 사물 주변의 환경 정보, 사물 자체의 정보도 공유될 수 있는 시대가 도래했다.
즉, IoT를 지원하는 디바이스는 향후 급속히 증가할 것이라는 전망되고 있다.
IoT를 통해 사람과 사람, 사람과 사물, 사물과 사물 간의 통신, 상호작용, 정보공유가 가능해지면, 사물 스스로 판단하는 지능형 서비스가 가능해지고, 기업은 비용절감, 나아가 녹색 성장을 위한 그린 IT를 지원할 수 있는 인프라가 될 수 있다.
이러한, IoT 시대가 도래하면 사물과 사물 간의 통신이 다양하게 이루어질 것으로 예상되며, IoT를 지원하는 디바이스의 일종인 스마트폰을 통해 센서, 가전기기 등 IoT를 지원하는 디바이스에 접속할 수 있게 될 것이다.
이를 위해서는 다양한 디바이스에 대한 정보를 검색하거나, 접속할 수 있는 애플리케이션(Application)을 검색해야 할 뿐 아니라, 검색된 사물에 접근하기 위한 인증 및 접속 IP(Internet Protocol) 등의 정보를 쉽게 얻을 수 있어야 한다.
따라서, IoT의 진전은 스마트홈, 스마트가전, 스마트카, 스마트그리드, 헬스케어, 웨어러블기기 등 다양한 분야에서 과거 공상과학이나 미래 영화 등에서 접할 수 있었던 전혀 새로운 제품과 서비스가 범람하는 미래사회로의 진입을 가능케 하고 있다.
하지만, IoT 도입을 위한 가장 큰 난제 중의 하나는 보안 및 프라이버시 관련 이슈로 거의 모든 사물의 인터넷 연결은 엄청난 정보의 생성, 수집, 유통, 관리 및 활용의 단계가 있다.
이 과정에서 취약한 보안 시스템은 공공의 안전 위협과 프라이버시 침해라는 두가지 문제점을 안고 있다.
결국, 이와 같은 IoT 서비스의 문제점을 해결하기 위한 구체적인 방법이 요구되는 실정이며, 이를 해결하기 위하여 본 발명의 시스템을 제안하게 된 것이다.
공개특허공보 제10-2014-0048659호, 공개일자 2014년04월24일
이러한 종래 기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 인증키를 암호화하여 디바이스와 인증 서버 간 인증을 수행하거나 인접한 디바이스 간 인증을 수행하도록 한 사물 인터넷을 위한 디바이스 보안/인증 처리 시스템 및 그 방법을 제공하는데 있다.
다만, 본 발명의 목적은 상기 목적들로 한정되는 것이 아니며, 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있을 것이다.
상기 본 발명의 목적을 달성하기 위하여, 본 발명의 한 관점에 따른 디바이스 보안/인증 처리 시스템은 보안을 위해 사용될 SoC(System on Chip)의 UID값을 암호화하여 인증을 요청하여 인증된 인증키값을 획득하고, 상기 인증된 인증키값과 상기 암호화된 UID값을 비교하여 이상 유무를 판단하는 VDI(Virtual Desktop Infrastructure) 디바이스; 및 상기 VDI 디바이스로부터 암호화된 UID값에 대한 인증을 수행하여 상기 수행한 결과로 인증된 인증키값을 상기 VID 디바이스에 제공하는 인증 서버를 포함하고, 상기 VDI 디바이스는 상기 판단한 결과로 이상이 있는경우 상기 UID값을 사용하지 못하도록 퓨징 처리한다.
또한, 상기 VDI 디바이스는 상기 SoC의 UID값과 상기 인증 서버로부터 인증된 인증키값을 저장하는 SoC 블록부; 상기 UID값을 암호화하여 상기 인증 서버로 제공하여 인증을 요청하는 시큐리티 엔진 블록부; 상기 인증 서버로부터 인증된 인증키값을 획득하여 상기 인증된 인증키값과 상기 암호화된 UID값을 비교하여 이상 유무를 판단하는 해쉬 블록부; 및 상기 판단한 결과를 처리하는 인증기;를 포함할 수 있다.
또한, 상기 SoC 블록부는, 상기 SoC의 UID값을 저장하는 UID 저장모듈과, 상기 인증키값을 저장하는 제1 퓨징블록 모듈과, 상기 판단한 결과에 따라 퓨징 처리하는 제2 퓨징블록 모듈을 포함하고, 상기 인증기는, 상기 판단한 결과로 이상이 있는 경우 오류값을 상기 제2 퓨징블록 모듈에 제공하고, 상기 판단한 결과로 이상이 없는 경우 상기 인증된 인증키값을 상기 제1 퓨징블록 모듈에 제공할 수 있다.
또한, 상기 해쉬 블록부는 상기 시큐리티 엔진 블록부로부터 암호화된 UID값으로부터 해쉬값을 생성하고, 상기 인증 서버로부터 인증된 인증키값을 획득하여 상기 인증된 인증키값과 상기 해쉬값을 비교하여 이상 유무를 판단할 수 있다.
또한, 상기 VDI 디바이스는 페어를 이루는 외부 VDI 디바이스의 인증키 정보를 저장하는 외부 인접 VDI 인증키정보 저장부;를 더 포함하고, 상기 외부 VDI 디바이스의 인증키 정보를 상기 외부 VDI 디바이스에 제공하여 상기 외부 VDI 디바이스와 페어링을 수행할 수 있다.
본 발명의 다른 한 관점에 따른 디바이스 보안/인증 처리 방법은 VID(Virtual Desktop Infrastructure) 디바이스가 보안을 위해 사용될 SoC(System on Chip)의 UID값을 암호화하여 인증을 요청하는 인증요청 단계; 인증 서버가 상기 VDI 디바이스로부터 암호화된 UID값에 대한 인증을 수행하여 상기 수행한 결과로 인증된 인증키값을 상기 VID 디바이스에 제공하는 인증수행 단계; 및 상기 VID 디바이스가 상기 인증 서버로부터 인증된 인증키값을 획득하고, 상기 인증된 인증키값과 상기 암호화된 UID값을 비교하여 이상 유무를 판단하는 이상판단 단계를 포함하고, 상기 이상판단 단계에서는 상기 판단한 결과로 이상이 있는경우 상기 UID값을 사용하지 못하도록 퓨징 처리할 수 있다.
이처럼 본 발명은 VDI 디바이스들이 안전하게 서로 통신할 수 있도록 VDI 디바이스를 인증하며, 보안 강화를 위하여 인증키를 암호화하여 해쉬블록을 통해 이상 유무를 판단하도록 함으로써, 안전한 보안을 제공할 수 있다.
또한, 본 발명은 인증서버와의 인증에 대한 통신이 없더라도, 인접 VDI 디바이스와의 통신에 의해 외부 인접 인증키값에 의해 인증된 디바이스임을 확인할 수 있다.
또한, 본 발명은 해쉬블록부에 의해 이상 유무를 판단하도록 하며, 판단 결과에 따라 오류일 경우에 제2퓨징블록모듈로 해당 이상값을 제공하여 퓨징처리하여 더 이상의 접근을 원천 차단하도록 하며, 정상일 경우에 제1퓨징블록모듈로 제공하여 저장 처리할 수 있도록 함으로써, 강력한 보안 강화를 수행하는 상승 효과를 발휘할 수 있다.
요약하자면, VDI 디바이스는 각각의 그룹으로 묶인 디바이스 간의 협업으로 보다 안전하게 인증 기능을 제공할 수 있는 효과를 제공하며, 해킹으로 심각한 이상동작을 일으킬 경우에는 스스로 동작하지 않게 함으로써, 인증서버와의 통신 문제가 발생하더라도 보다 안전하게 서비스가 가능한 VDI 디바이스를 사용할 수 있는 효과를 제공하게 되는 것이다.
다만, 본 발명의 효과는 상기 효과들로 한정되는 것이 아니며, 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 디바이스 보안/인증 처리 시스템을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 디바이스 보안/인증 처리 방법을 나타내는 도면이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 첨부되는 도면을 참조하여 본 발명의 예시적인 실시형태에 따른 사물 인터넷을 위한 디바이스 보안/인증 처리 시스템 및 그 방법을 설명한다. 특히, 본 발명에서는 인증키를 암호화하여 디바이스와 인증 서버 간 인증을 수행하거나 인접한 디바이스 간 인증을 수행하도록 한 새로운 방안을 제안한다.
도 1은 본 발명의 일 실시예에 따른 디바이스 보안/인증 처리 시스템을 나타내는 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 디바이스 보안/인증 처리 시스템은 IoT(Internet of Things) 디바이스 또는 VDI(Virtual Desktop Infrastructure) 디바이스(100), 인증 서버(200)를 포함할 수 있다.
본 발명의 목적 중에 하나인 디바이스 보안을 수행하기 위하여, 적어도 3부분이 존재해야 한다. 즉, 각각의 디바이스에 대한 정보를 인증하기 위한 인증서버, 그리고 보안을 위한 각각의 인증정보를 담고 있는 VDI 디바이스가 최소 2개 이상이 존재해야 한다.
디바이스는 보안을 위해 페어로 동작하게 할 수 있다. 이를 위하여, VDI 디바이스(100)에는 인증될 경우에 서로 페어링을 수행하기 위한 페어링모듈을 구성하게 된다.
또한, 각각의 VDI 디바이스(100)는 자신만의 고유한 UID를 가지고 있고, 이 VDI 디바이스는 인증을 위해 일정 시간 단위로 관리하는 것을 특징으로 한다.
이러한 시간 단위에 대한 설정은 인증서버에서 수시로 변경 가능하게 하기 위하여, 시간 단위를 설정하며, 설정된 정보를 메모리부에 저장시키기 위한 인증시간관리부를 포함하여 구성하게 된다.
또한, 이에 대응하기 위하여 VDI 디바이스는 인증서버에서 설정한 설정값을 제공받아 주기적으로 업데이트를 수행하기 위한 업데이트수행모듈을 추가적으로 구성하게 된다.
또한, 2개 이상의 VDI 디바이스부터는 그 개수가 늘어날 때마다, 복잡도가 증가해 해킹을 더욱 어렵게 할 수 있을 것이다.
VDI 디바이스(100)는 보안을 위해 사용될 SoC(System on Chip)의 유일한 값인 UID값을 암호화하여 인증을 요청하여 인증된 인증키값을 획득하고, 상기 인증된 인증키값과 상기 암호화된 UID값을 비교하여 이상 유무를 판단할 수 있다.
VDI 디바이스(100)는 또한 페어를 이루는 외부 VDI 디바이스의 인증키 정보를 해당 외부 VDI 디바이스에 제공하여 외부 VDI 디바이스와 페어링을 수행할 수 있다.
VDI 디바이스(100)는 SoC 블록부(110), 시큐리티 엔진 블록부(120), 해쉬 블록부(130), 인증기(140), 외부 인접 VDI 인증키정보 저장부(150)를 포함할 수 있다.
SoC 블록부(110)는 SoC(System on Chip)의 UID값을 저장하는 UID 저장모듈(111)과, 인증키값을 저장하는 제1 퓨징블록 모듈(112)과, UID값을 사용하지 못하도록 퓨징 처리하는 제2 퓨징블록 모듈(113)을 포함할 수 있다.
즉, 보안을 위해 사용될 SoC의 유일한 값인 UID를 UID저장모듈에 저장시키며, 2개의 fusing 블록모듈을 포함하여 구성하게 된다.
상기 2 개의 fusing 블록모듈(제1퓨징블록모듈, 제2퓨징블록모듈)은 인증서버(Authentication Server, 200)와 통신 후 인증된 인증키값을 저장하는 모듈(제1퓨징블록모듈)과 인증되지 않는 통신에 의해 해킹이 감지될 경우 더 이상 사용할 수 없게 끔 fusing 하는 블록(제2퓨징블록모듈)으로 구성된다.
제1퓨징블록모듈의 경우는 인증서버에서 처음 인증받은 값을 기록하는 부분으로 업데이트 할 수 있다.
제2퓨징블록모듈의 경우는 SoC의 동작을 막기 위한 부분이다.
또한, 상기 제1퓨징블록모듈과 제2퓨징블록모듈은 항상 페어로 움직여야 한다.
또한, 제2퓨징블록모듈의 경우는 보안을 위해 단 한번 기록으로 제한할 수도 있다.
시큐리티 엔진 블록부(120)는 UID 저장모듈(111)에 저장된 UID값을 암호화하여 그 암호화된 UID값을 인증 서버로 제공하여 인증을 요청할 수 있다.
해쉬 블록부(130)는 인증 서버로부터 인증된 인증키값을 획득하여 인증된 인증키값과 암호화된 UID값을 비교하여 이상 유무를 판단할 수 있다. 특히, 해쉬 블록부(130)는 시큐리티 엔진 블록부로부터 암호화된 UID값으로부터 해쉬값을 생성하여 유지 관리하고, 인증 서버로부터 인증된 인증키값을 획득하여 인증된 인증키값과 해쉬값을 비교하여 이상 유무를 판단할 수 있다.
인증기(140)는 이상 유무를 판단한 결과로 이상이 있는 경우 해킹이 감지되어 오류값을 제2 퓨징블록 모듈에 제공하고, 이상 유무를 판단한 결과로 이상이 없는 경우 인증된 인증키값을 제1 퓨징블록 모듈에 제공하여 저장할 수 있다.
즉, 인증기의 경우, 원래 가지고 있던 SoC Block부(110)내의 UID값을 시큘리티 엔진 블록부(120)를 통해 암호화된 후, 인증서버에 보낸 후 인증된 값을 다시 받아서 해쉬 블록부를 통해 나온 값을 원래 값과 비교해 이상값이 있는지 확인한다.
이때, 이상값이 있을 경우, 재 인증과정을 거쳐 인증서버와 원래 내용이 다르면 해킹이 된 경우이므로 제2퓨징블록모듈로 제공하여 이를 기록함으로써, 현재 SoC를 더 이상 외부통신을 하지 못하도록 막는 역할을 한다.
SoC 블록부에서는 부팅시에 제2퓨징블록모듈을 확인 후, 셋이 되어 있다면 부팅단계에서 더 이상 진행하지 않는다.
상기 해쉬 블록부는 일반적으로 내용으로 고정된 길이의 데이터로 매핑하는 알고리즘을 사용하며, 인증서버에서 제공된 데이터의 체크섬 용도로 사용이 되는 것이다.
외부 인접 VDI 인증키정보 저장부(150)는 자신과 페어를 이루는 외부 VDI 디바이스 즉, 인접한 VDI 디바이스의 인증키 정보를 미리 저장할 수 있다.
외부 인접 VDI디바이스 Key 정보는 자신과 페어를 이루는 디바이스의 인증키 정보를 가지고 있어야 한다.
이 정보는 인증서버와 같은 값을 유지해야 한다.
이 값은 인증서버와 통신이 되지 않을 경우, 인접디바이스와 자체 통신으로 해킹 여부 판단에 사용이 된다.
또한, 인증키에 대한 업데이트가 있을 경우, 이중으로 키 값에 대한 검증을 하는데 사용을 하게 된다.
외부 인접 VDI 디바이스 Key에 대한 정보는 페어를 이루는 IoT 기기를 끼리 유지하고 있어야 한다.
뿐만 아니라, 디바이스는 페어 이상으로 동작할수도 있으며 그 기능은 인증서버에서 관리하도록 한다.
외부 인접 디바이스 Key 정보는 서버를 통해서 받지 않고, 서로 페어를 이루는 디바이스끼리 통신에 의해서 받게 되며, 이 정보와 서버와의 정보를 비교함으로서 이중 체크를 한다.
인증 서버(200)는 VDI 디바이스로부터 암호화된 UID값에 대한 인증을 수행하여 상기 수행한 결과로 인증된 인증키값을 상기 VID 디바이스에 제공할 수 있다.
도 2는 본 발명의 일 실시예에 따른 디바이스 보안/인증 처리 방법을 나타내는 도면이다.
도 2를 참조하면, IoT 디바이스 또는 VDI 디바이스(100)에서 부팅을 수행한 후, 최초 인증키 확인 절차를 거치게 된다.
이때, 저장된 인증키를 인증서버로 전송하여 인증 절차를 거치게 된다.
또한, 인증서버에서는 인증키 등록과, 업데이트를 수행하게 되며, 인증키를 VDI 디바이스로 전송하여 저장 처리할 수 있도록 한다.
또한, VDI 디바이스에 페어링 등록을 하게 되는데, 외부 VDI디바이스와 페어링을 수행하여 외부 VDI디바이스(100a)의 인증키 정보를 획득하게 된다.
이후, 페어링을 통해 상호 접속하게 된다.
한편, 인증의 경우에는 도면에 도시한 바와 같이, 인증서버와 수행할 수 있지만, 필요에 따라 외부 VDI디바이스와도 인증 과정을 거칠 수 있게 되어 별도의 인증서버와의 통신없이도 인증을 수행할 수 있는 장점을 제공할 수 있게 된다.
상기와 같은 구성 및 동작을 통해 VDI 디바이스들이 안전하게 서로 통신할 수 있도록 VDI 디바이스를 인증하며, 보안 강화를 위하여 인증키를 암호화하여 해쉬블록을 통해 이상 유무를 판단하도록 함으로써, 안전한 보안을 제공하게 된다.
또한, 인증서버와의 인증에 대한 통신이 없더라도, 인접 VDI 디바이스와의 통신에 의해 외부 인접 인증키값에 의해 인증된 디바이스임을 확인할 수 있다.
이상에서 실시예들에 설명된 특징, 구조, 효과 등은 본 발명의 하나의 실시예에 포함되며, 반드시 하나의 실시예에만 한정되는 것은 아니다. 나아가, 각 실시예에서 예시된 특징, 구조, 효과 등은 실시예들이 속하는 분야의 통상의 지식을 가지는 자에 의해 다른 실시예들에 대해서도 조합 또는 변형되어 실시 가능하다. 따라서 이러한 조합과 변형에 관계된 내용들은 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.
또한, 이상에서 실시예를 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 실시예에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있는 것이다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.
100, 100a: VDI 디바이스
110: SoC 블록부
111: UID 저장모듈
112: 제1 퓨징블록 모듈
113: 제2 퓨징블록 모듈
120: 시큐리티 엔진 블록부
130: 해쉬 블록부
140: 인증기
150: 외부 인접 VDI 인증키정보 저장부
200: 인증 서버

Claims (6)

  1. 보안을 위해 사용될 SoC(System on Chip)의 UID값을 암호화하여 인증을 요청하여 인증된 인증키값을 획득하고, 상기 인증된 인증키값과 상기 암호화된 UID값을 비교하여 이상 유무를 판단하는 VDI(Virtual Desktop Infrastructure) 디바이스; 및
    상기 VDI 디바이스로부터 암호화된 UID값에 대한 인증을 수행하여 상기 수행한 결과로 인증된 인증키값을 상기 VID 디바이스에 제공하는 인증 서버;
    를 포함하고, 상기 VDI 디바이스는 상기 판단한 결과로 이상이 있는경우 상기 UID값을 사용하지 못하도록 퓨징 처리하는, 디바이스 보안/인증 처리 시스템.
  2. 제1항에 있어서,
    상기 VDI 디바이스는,
    상기 SoC의 UID값과 상기 인증 서버로부터 인증된 인증키값을 저장하는 SoC 블록부;
    상기 UID값을 암호화하여 상기 인증 서버로 제공하여 인증을 요청하는 시큐리티 엔진 블록부;
    상기 인증 서버로부터 인증된 인증키값을 획득하여 상기 인증된 인증키값과 상기 암호화된 UID값을 비교하여 이상 유무를 판단하는 해쉬 블록부; 및
    상기 판단한 결과를 처리하는 인증기;를 포함하는, 디바이스 보안/인증 처리 시스템.
  3. 제2항에 있어서,
    상기 SoC 블록부는, 상기 SoC의 UID값을 저장하는 UID 저장모듈과, 상기 인증키값을 저장하는 제1 퓨징블록 모듈과, 상기 판단한 결과에 따라 퓨징 처리하는 제2 퓨징블록 모듈을 포함하고,
    상기 인증기는, 상기 판단한 결과로 이상이 있는 경우 오류값을 상기 제2 퓨징블록 모듈에 제공하고, 상기 판단한 결과로 이상이 없는 경우 상기 인증된 인증키값을 상기 제1 퓨징블록 모듈에 제공하는, 디바이스 보안/인증 처리 시스템.
  4. 제2항에 있어서,
    상기 해쉬 블록부는,
    상기 시큐리티 엔진 블록부로부터 암호화된 UID값으로부터 해쉬값을 생성하고,
    상기 인증 서버로부터 인증된 인증키값을 획득하여 상기 인증된 인증키값과 상기 해쉬값을 비교하여 이상 유무를 판단하는, 디바이스 보안/인증 처리 시스템.
  5. 제1항에 있어서,
    상기 VDI 디바이스는,
    페어를 이루는 외부 VDI 디바이스의 인증키 정보를 저장하는 외부 인접 VDI 인증키정보 저장부;를 더 포함하고,
    상기 외부 VDI 디바이스의 인증키 정보를 상기 외부 VDI 디바이스에 제공하여 상기 외부 VDI 디바이스와 페어링을 수행하는, 디바이스 보안/인증 처리 시스템.
  6. VID(Virtual Desktop Infrastructure) 디바이스가 보안을 위해 사용될 SoC(System on Chip)의 UID값을 암호화하여 인증을 요청하는 인증요청 단계;
    인증 서버가 상기 VDI 디바이스로부터 암호화된 UID값에 대한 인증을 수행하여 상기 수행한 결과로 인증된 인증키값을 상기 VID 디바이스에 제공하는 인증수행 단계; 및
    상기 VID 디바이스가 상기 인증 서버로부터 인증된 인증키값을 획득하고, 상기 인증된 인증키값과 상기 암호화된 UID값을 비교하여 이상 유무를 판단하는 이상판단 단계;
    를 포함하고, 상기 이상판단 단계에서는 상기 판단한 결과로 이상이 있는경우 상기 UID값을 사용하지 못하도록 퓨징 처리하는, 디바이스 보안/인증 처리 방법.
KR1020180075778A 2018-06-29 2018-06-29 사물 인터넷을 위한 디바이스 보안/인증 처리 시스템 및 그 방법 KR20200010657A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180075778A KR20200010657A (ko) 2018-06-29 2018-06-29 사물 인터넷을 위한 디바이스 보안/인증 처리 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180075778A KR20200010657A (ko) 2018-06-29 2018-06-29 사물 인터넷을 위한 디바이스 보안/인증 처리 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR20200010657A true KR20200010657A (ko) 2020-01-31

Family

ID=69369154

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180075778A KR20200010657A (ko) 2018-06-29 2018-06-29 사물 인터넷을 위한 디바이스 보안/인증 처리 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR20200010657A (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140048659A (ko) 2012-10-16 2014-04-24 전자부품연구원 디바이스 플랫폼이 설치된 IoT 장치 및 IoT 어댑터

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140048659A (ko) 2012-10-16 2014-04-24 전자부품연구원 디바이스 플랫폼이 설치된 IoT 장치 및 IoT 어댑터

Similar Documents

Publication Publication Date Title
US11804967B2 (en) Systems and methods for verifying a route taken by a communication
EP3090520B1 (en) System and method for securing machine-to-machine communications
AU2016238935B2 (en) Secondary device as key for authorizing access to resources
CN107689869B (zh) 用户口令管理的方法和服务器
CN110336774B (zh) 混合加密解密方法、设备及系统
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
US11363010B2 (en) Method and device for managing digital certificate
US20160337347A1 (en) Secondary device as key for authorizing access to resources
JP7421771B2 (ja) Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
US10826875B1 (en) System and method for securely communicating requests
US8977857B1 (en) System and method for granting access to protected information on a remote server
CN105516980A (zh) 一种基于Restful架构的无线传感器网络令牌认证方法
CN105141426B (zh) 工控设备安全认证方法、服务器和客户端
CN114547583A (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
KR20190082793A (ko) 보안 키 관리
CN113810481B (zh) 基于社交平台的链接分享方法、链接分享系统及装置
KR20170017455A (ko) 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들
Raniyal et al. Passphrase protected device‐to‐device mutual authentication schemes for smart homes
CN110771087B (zh) 私钥更新
CN108667800A (zh) 一种访问权限的认证方法及装置
CN112261103A (zh) 一种节点接入方法及相关设备
EP3143724A1 (en) Three-tiered security and computational architecture
KR20200010657A (ko) 사물 인터넷을 위한 디바이스 보안/인증 처리 시스템 및 그 방법
KR101664963B1 (ko) 사물인터넷을 위한 안전한 디바이스 보안과 인증 절차를 처리하는 시스템
CN110999205A (zh) 用于简档证书私有密钥或其他数据的封装的装置和方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application