+

KR20110128371A - Mobile Client Security Authentication System and Central Control System and Its Operation Method - Google Patents

Mobile Client Security Authentication System and Central Control System and Its Operation Method Download PDF

Info

Publication number
KR20110128371A
KR20110128371A KR1020100047764A KR20100047764A KR20110128371A KR 20110128371 A KR20110128371 A KR 20110128371A KR 1020100047764 A KR1020100047764 A KR 1020100047764A KR 20100047764 A KR20100047764 A KR 20100047764A KR 20110128371 A KR20110128371 A KR 20110128371A
Authority
KR
South Korea
Prior art keywords
security
authentication
vpn
central control
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020100047764A
Other languages
Korean (ko)
Other versions
KR101133210B1 (en
Inventor
오중선
Original Assignee
오중선
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오중선 filed Critical 오중선
Priority to KR1020100047764A priority Critical patent/KR101133210B1/en
Publication of KR20110128371A publication Critical patent/KR20110128371A/en
Application granted granted Critical
Publication of KR101133210B1 publication Critical patent/KR101133210B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 소정의 무선 네트워크에 접속하려는 스마트폰, PDA, 노트북 등 모바일 클라이언트(이하 ‘클리이언트’라 함)와 사용자, Application 프로그램을 인증하는 보안인증시스템과 이를 통합 관리하는 관리시스템 및 상기 시스템의 동작 방법에 관한 것으로서,
보다 상세하게는 보안인증시스템은 VPN관리장치(120a), 접속관리장치(120b), 보안관리장치(120c), 어플리케이션 관리장치(120d)로 구성되며, VPN관리장치(120a)는 사전에 정의된 소정의 보안코드를 탑재한 어플리케이션만 접속을 허용하며 소정의 보안코드를 갖지 않거나 보안코드가 상이한 어플리케이션은 VPN을 통해 내부망에 접속할 수 없게 된다. 또한 VPN관리장치 ON/OFF를 통하여 내부망과 인터넷을 편리하게 선택 사용할 수 있다.
접속관리장치(120b)는 단말에서 발생된 이벤트정보를 VPN Gateway를 경유하여 중앙제어시스템으로 전송하는 역할을 담당한다.
보안관리장치(120c)는 중앙제어시스템으로부터 관리자 인증코드를 수신하여 클라이언트 잠금기능을 해제하고 일정시간 단위로 갱신되는 암호키(mOTK, mobile OneTime Key)를 생성하며, 기업내 무선통신망의 사용가능한 AP SSID DB를 암호화하여 저장한다. AP 및 접속 무선통신망의 안전성 여부를 검증하는 기능을 수행하게 된다. 단말기 매체(카메라, MIC, 통신장치, I/O장치)는 중앙에서 부여한 권한에 의해서 사용이 제어된다.
어플리케이션 관리장치(120d)는 보안영역에 데이터를 저장하거나 저장된 데이터를 호출하는 역할을 수행하며, VPN이 동작하지 않거나 일정요건을 만족하지 않으면 보안영역의 데이터는 보이지 않는다.
The present invention provides a security authentication system for authenticating a mobile client (hereinafter referred to as a "client"), a user, an application program, and the like, and a management system for integrating and managing a mobile client, such as a smartphone, PDA, and laptop, to access a predetermined wireless network. As a method of operation,
In more detail, the security authentication system is composed of a VPN management device (120a), a connection management device (120b), a security management device (120c), an application management device (120d), the VPN management device (120a) is defined in advance Only applications with a predetermined security code allow access, and applications that do not have a predetermined security code or have different security codes cannot access the internal network through a VPN. In addition, through the VPN management device ON / OFF, you can conveniently use the internal network and the Internet.
The access management device 120b is responsible for transmitting the event information generated from the terminal to the central control system via the VPN gateway.
The security management device 120c receives an administrator authentication code from the central control system, releases the client lock function, generates an encryption key (mOTK, mobile OneTime Key) which is updated by a predetermined time unit, and can be used in an enterprise wireless communication network. Encrypt and save SSID DB. It performs a function to verify the safety of the AP and access wireless communication network. The use of terminal media (cameras, MICs, communication devices, I / O devices) is controlled by the authority granted centrally.
The application management apparatus 120d stores a data in a secure area or calls a stored data. If the VPN does not operate or does not satisfy certain requirements, the data in the secure area is not visible.

Description

모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법 {Mobile Authentication System and Central Control System, and the method of operating them for Mobile clients}Mobile Authentication System and Central Control System, and the method of operating them for Mobile clients}

본 발명은 소정의 무선 네트워크에 연결된 모바일 클라이언트 인증에 관한 것으로, 더욱 상세하게는 모바일 클라이언트 내 기업용 어플리케이션 프로그램을 메모리의 보안영역에서 관리하고 인증하며, 내부통신망 접속시 주기적으로 변경되는 암호화키를 생성하여 통신하고, 관리자 인증코드를 수신하여 모바일 클라이언트 잠금기능을 해제하는 보안인증시스템과 상기 시스템의 동작방법에 관한 것이다.
The present invention relates to mobile client authentication connected to a predetermined wireless network, and more particularly, to manage and authenticate an enterprise application program in a mobile client in a secure area of a memory, and to generate an encryption key that is periodically changed when accessing an internal communication network. The present invention relates to a security authentication system for communicating, receiving an administrator authentication code, and releasing a mobile client lockout function and a method of operating the system.

스마트폰, PDA, 노트북 등 모바일 단말기는 3G, Wibro, WiFi 등 무선네트워크를 이용하여 TCP/IP, HTTP 그 외 다른 인터넷 프로토콜들을 사용하므로 유선보다 보안에 훨씬 취약하며 해킹 등의 위험에 상시 노출되어 있다. 일반적으로 스마트폰에는 WiFi 기능이 내장되어 있어 무선AP의 SSID를 이용하여 네트워크에 접속하며, 3G, 블루투스 등을 이용할 수 있다. 취약한 무선 네트워크를 안전하게 사용하기 위하여, WPA2 등을 이용하여 암호화 통신을 수행하고, RADIUS 인증 및 VPN통신으로 보다 안전한 통신환경을 구현하고 있다. 이러한 인증의 경우, 사전에 등록된 소정의 사용자 및 단말정보를 이용하여 인증을 수행하게 된다.Mobile devices such as smartphones, PDAs, and laptops use TCP / IP, HTTP, and other Internet protocols using wireless networks such as 3G, Wibro, and WiFi, so they are more vulnerable to security than wired and are always exposed to hacking and other risks. . In general, the smartphone has a built-in WiFi function to connect to the network using the SSID of the wireless AP, 3G, Bluetooth, etc. can be used. In order to use vulnerable wireless network safely, WPA2 is used to perform encrypted communication, and RADIUS authentication and VPN communication are used to realize more secure communication environment. In the case of such authentication, authentication is performed using predetermined user and terminal information registered in advance.

일반적 클라이언트의 경우 타인이 클라이언트 내부정보를 허가없이 보는 것을 방지하기 위하여 패스워드 기반 잠금기능을 제공하며, 일정 횟수 이상 패스워드 인증 실패시 잠금기능 또는 데이터 초기화를 하기도 한다. 스마트폰 관리시스템에서는 분실시 원격삭제기능과 단말기 관리기능 등을 제공하고, 스마트폰 내의 카메라 마이크, 통신장치 등을 제어할 수 있는 기능 등을 제공하여 보안기능을 강화하고 있다.In case of general client, password-based lock function is provided to prevent others from viewing the client's internal information without permission. In some cases, the password may be locked or data initialized after a certain number of times. The smartphone management system provides a remote delete function and a terminal management function in case of loss, and provides a function to control a camera microphone, a communication device, etc. in the smartphone, thereby reinforcing security functions.

그러나 무선보안 취약점으로 인해 기업 내에서 스마트폰을 안심하고 사용하기가 쉽지 않다. 악성코드에 감염된 무선단말을 이용하여 기업 내부망에 접속하게 되면 내부망은 큰 혼란과 위험에 빠지게 되며, 기업 내 동일 SSID를 사칭하는 AP 피싱에 의해 접속ID나 패스워드 정보가 유출되면 현재까지 보안을 위해 투자한 비용과 설비가 무용지물이 될 뿐만 아니라 기업에 막대한 피해를 주게 된다. However, wireless security vulnerabilities make it difficult for companies to use smartphones with confidence. When accessing the corporate internal network using a wireless terminal infected with malware, the internal network is in great confusion and danger.If the access ID or password information is leaked by the AP phishing impersonating the same SSID in the enterprise, The costs and equipment invested in the process will not only be useless but also cause significant damage to the enterprise.

따라서 종래기술에 따른 무선보안의 취약점을 제거하면서, 사용자가 보다 안전하고 편리한 보안접속인증 제공을 위한 해결방안이 시급한 실정이다.
Therefore, while eliminating the vulnerability of the wireless security according to the prior art, there is an urgent solution for providing a more secure and convenient secure access authentication.

[문헌1] 출원번호 10-2005-0120539 이동통신 단말기용 사용자 정보 보호 방법 및 장치와 이를 구현하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체[Document 1] Application No. 10-2005-0120539 A method and apparatus for protecting user information for a mobile communication terminal and a computer-readable recording medium storing a program for implementing the same [문헌2] 출원번호 10-2009-7020967 무선 통신 장치상에서 서비스 액세스를 제어하기 위한 시스템들 및 방법들[Document 2] Application No. 10-2009-7020967 Systems and methods for controlling service access on a wireless communication device [문헌3] 출원번호 10-2005-0072632 원격에서의 국부망 액세스에 대한 보안을 확보하는 방법 및 장치[Document 3] Application No. 10-2005-0072632 Method and apparatus for securing security for local network access from remote [문헌4] 출원번호 10-2004-0052217 사용자 컴퓨터 접속 제어방법 및 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체[Document 4] Application No. 10-2004-0052217 A computer-readable recording medium recording a method for controlling access to a user computer and a program for executing the same [문헌5] 출원번호 10-2005-0023327 인증 서버와 연동되는 네트워크 관리 시스템 및 네트워크관리 서버[Document 5] Application number 10-2005-0023327 Network management system and network management server interworking with authentication server

본 발명은 상기와 같은 종래기술을 개선하기 위해 안출된 것으로서, 사용자가 클라이언트 단말기에 인증 정보(전자사원증, 지문인식, RFID, PKI, 비밀번호 등)를 입력하여 인증시스템에 전송하고, 인증시스템은 등록된 인증정보(단말기 고유번호 SN, 단말기 사용자 개인코드 HID, 사용기간, TimeStamp, 해쉬값 등)를 확인하여 단말인증 및 사용자인증을 수행하여 클라이언트 로컬인증을 완료하고, 내부통신망에서 사용하는 복수의 정보시스템 SSO 접속인증 서비스를 제공함으로써 보안성이 향상됨과 동시에 기업의 생산성을 제고하고자 하는 것을 목적으로 한다.The present invention has been made to improve the prior art as described above, the user inputs the authentication information (electronic employee ID, fingerprint recognition, RFID, PKI, password, etc.) to the client terminal to transmit to the authentication system, the authentication system is registered Terminal authentication and user authentication by checking the received authentication information (terminal unique number SN, terminal user's personal code HID, usage period, TimeStamp, hash value, etc.) to complete client local authentication, and use a plurality of information used in the internal communication network. By providing system SSO access authentication service, it aims to improve security and increase company productivity.

본 발명의 목적은 기존 VPN 고유기능에 어플리케이션 인증기능을 추가하여 무선 클라이언트 단말기에서 사용되는 어플리케이션 프로그램의 내부 통신망 사용을 엄격히 제한하여 악성코드가 내부망으로 전파되는 것을 방지하고 무선 클라이언트 단말기와 네트워크 장비를 상호 교차 인증함으로써, 동일 SSID로 피싱하는 악의적 해킹행위를 원천 차단하여 내부정보가 유출되는 것을 미연에 방지하기 위한 것이다.An object of the present invention is to add an application authentication function to the existing unique VPN function to strictly limit the use of the internal communication network of the application program used in the wireless client terminal to prevent the spread of malicious code to the internal network and to provide wireless client terminal and network equipment Cross-authentication prevents malicious hacking by phishing with the same SSID, preventing internal information from leaking.

또한 본 발명은 모바일 클라이언트 저장장치에 보안영역을 설정하여 무선 클라이언트 단말기 데이터를 안전하게 보관하게 되며 해커 또는 악성코드에게 데이터를 절취당하거나 단말기가 도난 당하더라도 데이터 분석을 불가능하게 하며, 원격관리 기능부여 시 스마트폰 배터리 소모량을 최소화하여 스마트폰 사용에 불편을 없애고 소기의 보안목적을 달성하는 것을 목적으로 한다.
In addition, the present invention is to secure the wireless client terminal data by setting a secure area in the mobile client storage device, and the data analysis is impossible even if the data is stolen by a hacker or malicious code or the terminal is stolen, and when the remote management function is granted It aims to minimize the battery consumption of the smartphone to eliminate inconvenience on using the smartphone and achieve the desired security objectives.

상기의 목적을 달성하고, 상술한 종래기술의 문제점을 해결하기 위하여, 본 발명은 기존 VPN 기능을 강화한 VPN관리장치(120a)와 단말기에서 발생한 정보를 전송하는 접속관리장치(120b), 인증기능과 제어기능을 담당하는 보안관리장치(120c), 어플리케이션 관리를 담당하는 어플리케이션 관리장치(120d)로 구성되는 보안인증시스템(121)과 이를 통합관리하는 중앙제어시스템(400)으로 구성된다.In order to achieve the above object and to solve the above-mentioned problems of the prior art, the present invention provides a VPN management device (120a) and the connection management device (120b) for transmitting the information generated from the terminal, and enhanced the existing VPN function, authentication function and The security management system 120c in charge of the control function, the application management device 120d in charge of the application management is composed of a security authentication system 121 and the central control system 400 for integrated management.

VPN관리장치(120a)는 IPsec 또는 SSL VPN 통신방식으로 VPN Gateway(122)와 암호화 통신을 수행하지만, 음성통신시 VPN 암호화 기능을 자동으로 바이패스 하도록 옵션 선택기능을 제공하며, VPN관리장치(120a) On/Off 기능을 UI환경에서 제공하며, 내부 통신망에 접속하는 경우 VPN관리장치를 자동으로 ON하여 접속하게 된다. VPN ON인 경우 내부 규약에 의해 사전에 정의된 보안코드를 탑재하여 인증된 어플리케이션만 VPN관리장치를 통과할 수 있게 된다. VPN기능이 미동작 중일 때 보안코드가 탑재된 어플리케이션은 VPN 모듈에 소정의 정의된 코드를 통하여 VPN을 구동한 후에 기업 내부통신망과 업무시스템을 접속하게 된다. 상기 VPN관리장치를 Off함으로써 기업 내부 정보통신망 접속이 차단되고 외부 공중망을 이용한 인터넷 접속이 가능하게 된다.The VPN management device 120a performs encrypted communication with the VPN Gateway 122 by IPsec or SSL VPN communication, but provides an option selection function to automatically bypass the VPN encryption function during voice communication, and the VPN management device 120a. ) On / Off function is provided in UI environment, and when connected to internal communication network, VPN management device is automatically turned on to connect. In case of VPN ON, only the authenticated application can pass through the VPN management device with the security code predefined by the internal protocol. When the VPN function is inactive, the application equipped with the security code connects the corporate internal communication network and the business system after running the VPN through a predetermined code defined in the VPN module. By turning off the VPN management device, access to the internal IT network may be blocked and the Internet may be accessed using an external public network.

접속관리장치(120b)는 클라이언트에서 발생한 정보를 중앙으로 전송하는 기능과 단말기 상태점검 기능을 담당하며,The connection management device 120b is responsible for transmitting the information generated from the client to the center and checking the terminal status.

3G, Wibro, WiFi등 무선망에서 기업 내부 통신망에 있는 모바일서버에 접속할 경우, 또는 패스워드를 일정회수 이상 실패할 경우, 클라이언트에서 중앙제어시스템으로 단말기 분실상태를 질의하는 기능과, 단말기 비밀번호를 일정회수 이상 실패시 영구 잠금기능을 제공하며, 관리자가 전송한 잠금기능 해제용 인증코드를 수신함으로써 잠금기능이 해제된다.When connecting to a mobile server in the company's internal communication network in 3G, Wibro, WiFi, etc., or if the password fails more than a certain number of times, the client can query the terminal control status from the central control system. In case of failure, the lock function is provided and the lock function is released by receiving the authentication code for unlocking the lock function sent by the administrator.

또한, 보안관리장치(120c)의 동작방법은 사번, 주민등록번호와 같은 개인코드와 단말기 Serial Number와 같은 고유번호로 구성된 단말정보와 IP통신을 위한 MAC 등 사용자에 대한 셋 이상의 정보를 기록한 데이터베이스(410)를 유지하고;In addition, the operation method of the security management device (120c) is a database 410 that records more than three pieces of information about the user, such as terminal information consisting of a personal code such as company number, social security number and terminal serial number and MAC for IP communication Keep it;

개인코드(411d)와 단말기 고유번호(411c), MAC(411b)과 일정 주기단위로 변경되는 TimeStamp(411f)와 일정크기로 할당된 Salt값을 부가하여 데이터를 추출하고, 추출된 데이터를 Hash함수를 이용하여 암호화하는 모바일 사용자 인증정보(mOTK, mobile One Time Key)를 생성 또는 갱신하게 된다.Data is extracted by adding a personal code 411d, a terminal unique number 411c, a MAC 411b, a TimeStamp 411f that is changed in a predetermined period unit, and a Salt value allocated to a predetermined size, and the extracted data is hashed. Generate or update the mobile user authentication information (mOTK, mobile One Time Key) to encrypt using.

mOTK 생성과정에서 패스워드가 일치하는 경우 VPN관리장치(120a)를 기동하여 생성된 mOTK 정보를 VPN Gateway를 통해 중앙제어시스템(400)으로 전송하고 중앙제어시스템에서는 전송된 정보와 상기 사용자 정보의 대응여부를 판단하고, 상기 인증정보의 정당성 여부를 체크하며,  If the passwords match during the mOTK generation process, the mOTK information generated by starting the VPN management apparatus 120a is transmitted to the central control system 400 through the VPN gateway, and the central control system corresponds to whether the transmitted information and the user information correspond. Determine the validity of the authentication information,

클라이언트에서는 전송받은 인증정보를 이용하여, 필수 프로그램 설치여부와 프로그램 속성 확인 및 개인에게 부여된 권한 테이블을 확인하고, WiFi, Bluetooth, Wibro, Camera, Mic 및 기타 입출력장치 사용권한을 클라이언트에 부여하게된다. The client checks whether the required program is installed, the program properties and the authorization table assigned to the individual by using the received authentication information, and grants the client permission to use WiFi, Bluetooth, Wibro, Camera, Mic and other input / output devices. .

무선AP와 모바일 클라이언트가 양방향 인증하는 방법에 있어서,In the method of the two-way authentication between the wireless AP and the mobile client,

모바일 클라이언트(102,103)가 중앙제어시스템(400)에 암호문 또는 이미지를 사전에 등록하고, 모바일 클라이언트에 기 등록된 SSID를 이용하여 무선AP(109) 접속하고자 할 때, 중앙제어시스템(400)은 사전에 등록된 암호문 또는 이미지를 모바일 클라이언트(102, 103)에 전송하고, 모바일 클라이언트에서는 수신된 암호문을 복호화하여 네트워크의 적합성을 검증 한 후 VPN 인증절차를 수행하도록 하는 양방향 인증체계를 사용한다.When the mobile clients 102 and 103 register a cipher text or an image in advance with the central control system 400 and want to access the wireless AP 109 using the SSID previously registered in the mobile client, the central control system 400 preliminarily The cipher text or the image registered in the transmission to the mobile client (102, 103), the mobile client uses a two-way authentication scheme to perform the VPN authentication procedure after verifying the suitability of the network by decrypting the received cipher text.

또한 어플리케이션 관리장치(120d)는 일정한 규칙의 보안코드 탑재유무에 따라 어플리케이션 인증을 수행하게 되며, 인증된 어플리케이션만 VPN을 통하여 통신할 수 있도록 제어하는 기능이 있으며,In addition, the application management device (120d) Application authentication is performed according to whether a security code is installed in a certain rule, and there is a function to control only authorized applications to communicate through a VPN.

모바일 클라이언트의 메모리 일정영역(이하 '보안영역'이라함, 521)을 AES, ARIA 등 블록암호알고리즘으로 암호화하고 파일이 보이지 않도록 보안영역을 구현하고, VPN 동작시 보안영역 설정을 일시 해제하는 기능을 제공한다. Encrypts certain areas of the mobile client's memory (hereinafter referred to as 'security area', 521) with block encryption algorithms such as AES and ARIA, implements the security area so that files are invisible, and temporarily releases the security area setting during VPN operation. to provide.

업무용으로 전송된 데이터를 상기의 보안영역(521,541)에 저장하고 저장된 데이터를 호출하여 사용하게 된다.
Data transmitted for work is stored in the security areas 521 and 541 and the stored data is called and used.

본 발명에 따르면, 사용자가 클라이언트 단말기에 인증 정보를 입력하여 중앙제어시스템에 전송하고, 상기 중앙제어시스템을 통해 인트라넷 및 상기 인트라넷에 연결된 복수의 서버에 접속 인증함으로써, 보다 신속하고 효율적인 접속 인증 서비스를 제공하고, 이로 인해 기업의 생산성을 향상시킬 수 있다.According to the present invention, a user inputs authentication information into a client terminal and transmits the authentication information to a central control system, and authenticates access to an intranet and a plurality of servers connected to the intranet through the central control system, thereby providing a faster and more efficient connection authentication service. To improve the productivity of the enterprise.

본 발명에 따르면, 노트북, PC와 같이 상시 켜져 있지않는 단말기의 경우 상기 중앙 제어 시스템에서 상기 인트라넷 및 상기 인트라넷에 연결된 상기 복수의 서버에 접속 인증된 경우, 운영 체계의 부팅 동작을 수행하게 함으로써, 기업 내에 정보 보안 사고를 미연에 방지할 수 있다.According to the present invention, a terminal that is not always turned on, such as a notebook PC or a PC, is authenticated by the central control system to access the intranet and the plurality of servers connected to the intranet, thereby performing a booting operation of an operating system. Information security incidents can be prevented in advance.

이상과 같이 본 발명은 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
As described above, although the present invention has been described by way of limited embodiments and drawings, the present invention is not limited to the above-described embodiments, which can be variously modified and modified by those skilled in the art to which the present invention pertains. Modifications are possible. Accordingly, the spirit of the present invention should be understood only by the claims set forth below, and all equivalent or equivalent modifications thereof will belong to the scope of the present invention.

도 1은 종래 기술에 따른 무선통신시스템의 암호화 통신 및 인증을 설명하기 위하여 도시한 도면이다.
도 2는 본 발명 실시 예에 따른 모바일 시스템 구성도를 도시한 도면이다.
도 3는 본 발명에 따른 보안인증시스템 장치구조 및 동작방법을 도시하기위하여 도시한 블록도이다.
도 4는 본 발명에 따른 내부 무선통신망에서 인증서비스를 제공하는 인증시스템의 동작방법을 도시한 흐름도이다.
도 5는 본 발명에 따른 외부 이동통신망에서 인증서비스를 제공하는 인증시스템의 동작방법을 도시한 흐름도이다.
도 6은 본 발명에 따른 중앙제어시스템의 각 모듈 간 동작방법을 도시한 내부 모듈의 블록도이다.
도 7은 본 발명의 실시 예에 따른 스마트폰의 메모리 구조를 일례로 도시한 도면이다.
도 8은 본 발명의 실시 예에 따른 데이터베이스의 일례를 도시한 도면이다.
도 9은 본 발명의 실시 예에 따른 권한관리 테이블의 일례를 도시한 도면이다.
도 10은 본 발명에 따른 인증서비스를 제공하는 중앙제어시스템의 동작방법을 도시한 흐름도이다.
1 is a view for explaining the encryption communication and authentication of the wireless communication system according to the prior art.
2 is a diagram illustrating a configuration of a mobile system according to an exemplary embodiment of the present invention.
3 is a block diagram illustrating a security authentication system device structure and operation method according to the present invention.
4 is a flowchart illustrating a method of operating an authentication system for providing an authentication service in an internal wireless communication network according to the present invention.
5 is a flowchart illustrating a method of operating an authentication system for providing an authentication service in an external mobile communication network according to the present invention.
6 is a block diagram of an internal module showing an operation method between each module of the central control system according to the present invention.
7 is a diagram illustrating an example of a memory structure of a smartphone according to an embodiment of the present invention.
8 is a diagram illustrating an example of a database according to an embodiment of the present invention.
9 is a diagram illustrating an example of an authority management table according to an embodiment of the present invention.
10 is a flowchart illustrating a method of operating a central control system for providing an authentication service according to the present invention.

도 1은 기존의 종래 기술에 따른 무선통신시스템의 암호화 통신 및 인증을 설명하는 것으로 기존의 무선통신의 암호화는 스마트폰, PDA, 노트북, PC 등의 무선 단말의 VPN 모듈과 VPN Gateway를 통하여 암호화 통신을 제공하였으며, 인증서버를 통하여 단말과 사용자의 인증을 제공하였다.1 is a view illustrating encryption communication and authentication of a wireless communication system according to a conventional prior art. Encryption of existing wireless communication is encrypted communication through a VPN gateway and a VPN gateway of a wireless terminal such as a smartphone, a PDA, a notebook computer, and a PC. Was provided, and authentication of the terminal and the user was provided through the authentication server.

도 2를 참조하면, 본 발명에 따른 모바일시스템 구성도(100)는 기업 내부 무선통신망과 정보제공 시스템이 포함된다. 내부 무선통신망은 WiFi, 3G, 블루투스 등을 통하여 TCP/IP (Transmission Control Protocol/Internet Protocol) 또는 HTTP(HypertexT Transfer Protocol) 등의 인터넷 프로토콜 등으로 통신을 수행할 수 있고, 근거리 통신망 또는 전용회선망 등의 통신망(107)에 하나 이상의 서버(105) 및 하나 이상의 클라이언트 단말기(101)가 연결될 수 있다. 모바일 서버(105)에 접속하기 위하여 클라이언트 단말기(101)는 중앙 제어 시스템(400)에 인증 정보를 전송하여 접속 인증을 수행한다.Referring to FIG. 2, the mobile system configuration diagram 100 according to the present invention includes an internal wireless communication network and an information providing system. The internal wireless communication network can communicate with Internet protocols such as TCP / IP (Transmission Control Protocol / Internet Protocol) or HTTP (HypertexT Transfer Protocol) via WiFi, 3G, Bluetooth, and the like. One or more servers 105 and one or more client terminals 101 may be connected to the communication network 107. In order to access the mobile server 105, the client terminal 101 transmits authentication information to the central control system 400 to perform connection authentication.

일예로, 클라이언트 단말기(101)는 서버(105)에 접속하기 위하여, 중앙 제어 시스템(400)에 인증 정보를 전송한다. 이에, 중앙 제어 시스템(400)은 사전에 사용자로부터 입력된 소정의 사용자 정보를 기록한 데이터베이스(410)를 유지하고, 상기 인증 정보의 정당성 여부를 판단한다. 이를 위하여 상기 인증 정보는 mOTK(mobile One Time Key), 공개키 기반 구조(Public Key Infrastructure), smart 카드, RFID 태그정보, 또는 생체 인식 정보 중 어느 하나 이상일 수 있다. 클라이언트에서 인증정보가 생성되면 VPN을 기동하고 생성된 정보를 전송하며 VPNGateway(122)에서는 전송된 정보와 상기 사용자 정보의 대응여부를 판단하고 VPN 접속여부를 결정하여 해당정보를 중앙제어시스템(400)에 전송하게 된다.For example, the client terminal 101 transmits authentication information to the central control system 400 to access the server 105. Accordingly, the central control system 400 maintains a database 410 that records predetermined user information input from the user in advance, and determines whether the authentication information is valid. To this end, the authentication information may be one or more of a mobile one time key (mOTK), a public key infrastructure, a smart card, RFID tag information, or biometric information. When the authentication information is generated in the client, the VPN is started and the generated information is transmitted. The VPNGateway 122 determines whether the transmitted information corresponds to the user information and determines whether to connect to the VPN to determine the VPN connection. Will be sent to.

일예로, 상기 인증 정보가 공개키 기반 구조를 갖는 경우, 클라이언트 단말기(101)는 공개키를 통해 인증 정보를 암호화하여 중앙 제어 시스템(400)으로 전송한다. 중앙 제어 시스템(400)의 데이터베이스에는 상기 사용자 정보로서 클라이언트 단말기(101)에 저장된 공개키에 대응하는 개인키가 기록되어 있다. 중앙 제어 시스템(400)은 암호화된 인증 정보를 클라이언트 단말기(101)로부터 수신하고, 상기 데이터베이스를 참조하여 상기 클라이언트 단말기에 저장된 상기 공개키에 대응하는 개인키를 이용하여 상기 암호화된 인증 정보를 복호화하며, 상기 인증 정보의 정당성을 검증한다.For example, when the authentication information has a public key infrastructure, the client terminal 101 encrypts the authentication information through the public key and transmits the authentication information to the central control system 400. The private key corresponding to the public key stored in the client terminal 101 is recorded in the database of the central control system 400 as the user information. The central control system 400 receives the encrypted authentication information from the client terminal 101, decrypts the encrypted authentication information using the private key corresponding to the public key stored in the client terminal with reference to the database. Verify the validity of the authentication information.

다른 일예로, 상기 인증 정보가 클라이언트 단말기(101)의 사용자의 스마트카드인 경우, 중앙 제어 시스템(400)은 상기 인증 정보 및 상기 사용자 정보가 일치하는지를 확인함으로써, 클라이언트 단말기(101)의 접속을 인증할 수 있다. 또 다른 일예로, 상기 인증 정보가 소정의 생체 인식 모듈을 통해 수집된 생체 인식 정보인 경우, 중앙 제어 시스템(400)은 데이터베이스에 기록된 생체 인식 정보와 클라이언트 단말기(101)로부터 입력된 생체 인식 정보의 대응 여부 확인을 통해 클라이언트 단말기(101)의 접속을 인증할 수 있다.As another example, when the authentication information is a smart card of the user of the client terminal 101, the central control system 400 confirms whether the authentication information and the user information match, thereby authenticating the connection of the client terminal 101. can do. As another example, when the authentication information is biometric information collected through a predetermined biometric module, the central control system 400 may include biometric information recorded in a database and biometric information input from the client terminal 101. It is possible to authenticate the connection of the client terminal 101 by checking whether the correspondence.

클라이언트 단말기(101)로부터 수신된 상기 인증 정보가 정당한 경우, 중앙 제어 시스템(400)은 상기 인증 정보를 통해 상기 무선통신망 접속 인증을 수행하고, 상기 무선통신망에 접속 인증된 경우, 상기 무선통신망과 연결된 인트라넷의 모바일 서버(105)에 접속 인증을 수행한다. 이러한 일련의 인증 과정을 통해, 클라이언트 단말기(101)는 인트라넷을 통해 모바일 서버와 정보 또는 자원을 이용할 수 있다.
If the authentication information received from the client terminal 101 is legitimate, the central control system 400 performs the wireless communication network access authentication through the authentication information, and when connected to the wireless communication network, is connected to the wireless communication network. Connection authentication is performed to the mobile server 105 of the intranet. Through this series of authentication processes, the client terminal 101 can use the mobile server and information or resources through the intranet.

도 3은 기술한 바와 같이 기존 VPN 기능을 강화한 VPN관리장치(120a)와 단말기에서 발생한 정보를 전송하는 접속관리장치(120b), 인증기능과 제어기능을 담당하는 보안관리장치(120c), 어플리케이션을 관리를 담당하는 어플리케이션 관리장치(120d)로 구성되는 보안인증시스템(121)과 이를 통합관리하는 중앙제어시스템(400)으로 구성된다.3 is a VPN management device (120a) for strengthening the existing VPN function and the connection management device (120b) for transmitting information generated from the terminal, a security management device (120c) for the authentication function and the control function as described, the application It consists of a security authentication system 121 is composed of an application management device (120d) in charge of the management and the central control system (400) for integrated management.

본 발명의 일실시 예에 따른 클라이언트 필수 프로그램 설치여부와 프로그램 속성을 확인하고 중앙에서 사전 정의된 기본 요건을 갖추지 못한 경우 VPN 인증을 불허하게 되어 내부 무선통신망에 접속하지 못하게 된다. WiFi, Bluetooth, Wibro, Camera, Mic 및 기타 입출력장치의 사용권한을 개인별로 부여한다. 출력장치와 연결되어 관련내용을 출력하는 경우 사용자, 시간, 출력위치, 출력물 제목 및 내용 일부를 로그로 저장 및 전송하는 기능을 갖고 있으며, 전송 실패시 자동저장 한 후 전송하게 된다.If the client essential program installation and program properties according to an embodiment of the present invention is checked and the central requirements are not pre-defined, VPN authentication is not allowed, thereby preventing access to the internal wireless communication network. Authorize each user to use WiFi, Bluetooth, Wibro, Camera, Mic and other I / O devices. In case of outputting related contents connected with output device, it has the function to save and transmit user, time, output location, title of printout and part of contents as log.

일예로, 상기 인증정보가 mOTK 구조를 갖는 경우, 클라이언트 단말기(101)는 다음과 같은 방식으로 인증정보를 생성한다.For example, when the authentication information has an mOTK structure, the client terminal 101 generates authentication information in the following manner.

생성방법 : mOTK = hash(개인코드 + 단말코드 + MAC + T/S + Salt)   Creation method: mOTK = hash (Personal Code + Terminal Code + MAC + T / S + Salt)

* 개인코드(사번, 주번, ID 등으로 생성시 입력 값임)     * Personal code (input number when generated with company number, week number, ID, etc.)

* 단말코드(Serial Number 등)     * Terminal code (Serial Number, etc.)

* MAC 어드레스      MAC address

* T/S (Time Stamp, 1~2시간 주기로 자동 생성함)     * T / S (Time Stamp, automatically generated every 1-2 hours)

주기적으로 단말기에서 생성되는 mOTK는 활성화된 VPN관리장치를 통해 중앙 제어 시스템(400)으로 전송한다. The mOTK periodically generated by the terminal is transmitted to the central control system 400 through the activated VPN management device.

스마트폰 등 이동단말기가 잠금기능이 해제되어 3G 또는 내부 무선통신망에 접속하는 경우 분실여부를 체크하게 되며, 잠금기능용 패스워드가 지정된 횟수 이상 틀리게 되면 무선단말 내에 설치되어 있는 보안관리장치(120c)가 분실여부를 체크하여 중앙제어시스템(400)으로부터 분실정보를 얻게 된다. 분실된 단말기로 확인되면 소정의 절차에 의해 저장된 데이터를 처리하게 된다.When a mobile terminal such as a smartphone is unlocked and connected to a 3G or internal wireless communication network, the mobile terminal checks whether it is lost. If the password for the lock function is wrong more than a specified number of times, the security management device 120c installed in the wireless terminal is stored. By checking whether or not the loss is obtained from the central control system (400). If it is confirmed that the terminal is lost, the stored data is processed by a predetermined procedure.

모바일 클라이언트가 정해진 횟수를 초과하여 영구 잠금설정이 된 경우 사용자가 신고를 하고, 소정의 절차를 거쳐 관리자가 잠금기능 해제용 인증코드를 전송하면 클라이언트는 이를 수신함으로써 잠금기능이 해제된다.
When the mobile client has been permanently locked more than a predetermined number of times, the user reports and the administrator sends the authentication code for unlocking the lock through a predetermined procedure.

도 4 및 도 5를 참조하면, 본 발명에 따른 보안인증의 흐름의 일례를 WiFi 와 3G를 통하여 기업 내부망 접속을 설명하는 것으로 클라이언트 단말이 WiFi에서 접속하는 경우, 클라이언트 단말은 무선 AP를 경유하여 중앙제어시스템에 인증정보를 전송하고, 중앙제어장치는 인증 정보의 정당성을 판단 후 인증을 수행한다. 인증 성공 후 무선 클라이언트 단말과 무선 AP간은 AES 등과 같은 암호화 세션이 이루어진다. VPN 통신을 위하여 VPN Gateway로 아이디, 패스워드 정보를 보내며, VPN Gateway는 해당정보를 중앙제어시스템에 질의한다. 정당한 아이디, 패스워드로 인증이 수행된 후 무선 클라이언트 단말과 VPN Gateway간의 암호화 터널링이 생성된다. 이때, 암호화 알고리즘은 ARIA, AES등을 활용 할 수 있다. VPN 터널링이 생성된 후 무선 단말 클라이언트는 접속되었음을 관리장치에 알리고, 내부 업무 사용을 위하여 모바일 서버로 접속하여 안전한 통신을 보장받는다. 본 발명의 일례로 3G에서 접속한 경우, 통신사와의 연결요청 및 승인 이후 WiFi의 경우와 동일한 보안인증 흐름을 유지하여 기업 내부 업무를 수행 할 수 있다.
4 and 5, an example of the flow of security authentication according to the present invention will be described in connection with the corporate internal network via WiFi and 3G when the client terminal is connected in WiFi, the client terminal via the wireless AP The authentication information is transmitted to the central control system, and the central control apparatus performs authentication after determining the validity of the authentication information. After successful authentication, an encryption session such as AES is performed between the wireless client terminal and the wireless AP. It sends ID and password information to VPN Gateway for VPN communication, and the VPN Gateway queries the central control system for the information. After authentication is performed with a valid ID and password, encrypted tunneling is generated between the wireless client terminal and the VPN gateway. At this time, the encryption algorithm may utilize ARIA, AES, and the like. After the VPN tunneling is created, the wireless terminal client notifies the management device that the connection is established, and is connected to the mobile server for internal business use to ensure secure communication. As an example of the present invention, when connected in 3G, after the connection request and approval with the carrier can maintain the same security authentication flow as in the case of WiFi can perform the internal business.

도 7을 참조하면, 본 발명의 클라이언트의 메모리를 암호화하여 스텔스 속성을 부여하는 하는 보안영역을 설명한다. 일반적으로 스마트폰은 흔히 CPU라 불리는 프로세서(510)와 메모리의 읽기 쓰기가 가능한 램(RAM : Random Access Memory, 520)과 읽기 영역으로만 쓰이는 롬(ROM : Read Only Memory 530), 메모리 카드를 삽입하여 대용량 저장장치로 사용할 수 있는 대용량 기억장치(540)로 구성된다.Referring to FIG. 7, a security area for encrypting a memory of a client of the present invention and giving a stealth attribute will be described. Generally, a smartphone inserts a processor 510, commonly referred to as a CPU, a random access memory (520) capable of reading and writing memory, a ROM (read only memory 530) used only as a reading area, and a memory card. It consists of a mass storage device 540 that can be used as a mass storage device.

본 발명의 일례에 따르면 어플리케이션 관리장치(120d)에 의하여 램(520)의 일정영역을 암호화 하여 스텔스 속성을 부여하고, VPN 동작 시 스텔스 기능을 일시 해제하여 업무용으로 전송된 데이터를 상기 보안영역에 저장하고 저장된 데이터를 호출하여 사용함으로써 악성코드 및 분실 및 해킹으로 인한 기업 내부 정보 유출을 방지 할 수 있다.According to an example of the present invention, the application management device 120d encrypts a predetermined area of the RAM 520 to grant a stealth attribute, and temporarily releases the stealth function during the VPN operation to store data transmitted for the work in the security area. By calling the stored data and using it, it is possible to prevent the leakage of internal information due to malware, loss and hacking.

본 발명의 일실시 예에 따른 클라이언트 내장메모리(520)와 외장 메모리(540)의 일정공간을 보안영역(521,541)으로 설정하고 할당된 메모리공간을 하나의 보안파일로 생성한다. 보안파일은 식별 및 인증을 통해서 마운트되어 윈도우 탐색기에 폴더 형식으로 나타나며, 마운트된 보안영역은 일반 폴더와 동일하게 어플리케이션에서 접근이 가능하다. 또한 보안영역에 저장된 파일은 AES, ARIA 등 블록암호 알고리즘으로 암호화하여 보이지 않도록 언마운트 되어 접근이 불가능하게 된다. 식별 및 인증하는 방법의 한 예로서 VPN 동작하는 경우 또는 사전에 정의된 업무를 하는 경우가 있으며, 식별 및 인증을 통해 스텔스 기능을 일시 해제하여 업무용으로 전송된 데이터를 보안영역에 저장하게 된다. 어플리케이션 및 기업용 데이터는 보안영역에 자동 저장되게 할 수 있다. A predetermined space of the client internal memory 520 and the external memory 540 is set as the security areas 521 and 541 according to an embodiment of the present invention, and the allocated memory space is generated as one security file. Security files are mounted through identification and authentication and appear in the form of folders in Windows Explorer, and the mounted security zones can be accessed by applications in the same way as general folders. In addition, files stored in the security area are encrypted by block encryption algorithms such as AES and ARIA, and are unmounted so that they cannot be accessed. As an example of the identification and authentication method, there is a case of operating a VPN or performing a predefined task, and temporarily removing the stealth function through identification and authentication to store the data transmitted for the business in the security area. Application and enterprise data can be automatically stored in the security domain.

클라이언트 내 어플리케이션을 실행하여 기업 내 정보시스템(105)에 접속하려고 할 때 미동작 중인 VPN을 기동하고 음성통신시 VPN 기능을 자동으로 바이패스 할수 있게 보안인증시스템이 구성된다. The security authentication system is configured to activate a non-operational VPN and automatically bypass the VPN function during voice communication when attempting to access the intra-company information system 105 by executing an application in the client.

상기 보안인증시스템을 Off하게 되면 기업 내 정보통신망이 차단되고 공중망으로 접속할 수 있으며 이 때 보안영역(521,541)은 자동으로 사라지게 된다.
When the security authentication system is turned off, the information communication network in the enterprise can be blocked and connected to the public network. At this time, the security zones 521 and 541 disappear automatically.

도 8을 참조하면, 중앙 제어 시스템의 데이터베이스(410)에는 상기 사용자 정보로서 클라이언트 단말기(101)에 저장된 mOTK에 대응하는 MAC정보(411b), 단말코드(411c), 개인코드(411d)가 기록되어 있다. 중앙 제어 시스템(400)은 암호화된 인증 정보를 클라이언트 단말기(101)로부터 수신하고, 상기 데이터베이스(410)와 현재 시간정보를 기준으로 mOTK를 생성하여 비교함으로써 상기 인증 정보의 정당성을 검증한다.
Referring to FIG. 8, the MAC information 411b, the terminal code 411c, and the personal code 411d corresponding to the mOTK stored in the client terminal 101 are recorded in the database 410 of the central control system as the user information. have. The central control system 400 receives the encrypted authentication information from the client terminal 101 and verifies the validity of the authentication information by generating and comparing the mOTK based on the current time information with the database 410.

도 10을 참조하면, 클라이언트 단말기(101)에 전원이 인가(power on)되는 경우, 사용자는 클라이언트 단말기(101) 상에 인증 정보를 입력함으로써 클라이언트 단말기(101)에 대한 로컬 인증을 수행할 수 있다. 이러한 로컬 인증은 PC, 노트북과 같은 무선 클라이언트 단말기(101)에 설치된 에이전트 모듈에서 수행될 수 있고, 이러한 에이전트 모듈은 클라이언트 단말기(101)에 설치된 운영 체계 기동(loading) 이전에 동작하여 사용자에 대한 로컬 인증을 수행하도록 설계된다.Referring to FIG. 10, when power is supplied to the client terminal 101, the user may perform local authentication on the client terminal 101 by inputting authentication information on the client terminal 101. . Such local authentication may be performed in an agent module installed in the wireless client terminal 101 such as a PC or a notebook, and the agent module may be operated before the operating system loading installed in the client terminal 101 so as to be local to the user. It is designed to perform authentication.

상기 로컬 인증을 수행한 클라이언트 단말기(101)의 접속관리장치(120b)는 중앙 제어 시스템(400)으로 상기 인증 정보를 전송하여 상술한 바와 같이 인트라넷 및 서버(105)에 대한 접속 인증을 수행한다. 상기 인증 정보의 정당성을 검토한 중앙 제어 시스템(400)은 클라이언트 단말기(101)로 소정의 접속 인증 결과 데이터를 전송하고, 클라이언트 단말기(101)의 보안관리장치(120c)는 상기 접속 인증 결과 데이터에 따라 운영 체계가 로딩되도록 제어한다. 상술한 바와 같이, 중앙 제어 시스템(400)으로 인증 정보를 전송하고 중앙 제어 시스템(400)의 접속 인증 결과 데이터를 수신하기 위해, 클라이언트 단말기(101)는 중앙 제어 시스템(400)과 통신을 수행하는 보안인증시스템(121)을 포함한다.
The connection management apparatus 120b of the client terminal 101 which has performed the local authentication transmits the authentication information to the central control system 400 to perform connection authentication for the intranet and the server 105 as described above. The central control system 400 reviewing the validity of the authentication information transmits predetermined connection authentication result data to the client terminal 101, and the security management device 120c of the client terminal 101 transmits the connection authentication result data. As a result, the operating system is controlled to load. As described above, in order to transmit authentication information to the central control system 400 and to receive connection authentication result data of the central control system 400, the client terminal 101 communicates with the central control system 400. And a security authentication system 121.

이러한 네트워크 연결을 통하여 상기된 방법의 절차를 수행할 수 있다. 상기된 장치 및 도구는 컴퓨터 하드웨어 및 소프트웨어 기술 분야의 당업자에게 잘 알려져 있다.Through this network connection, the procedure of the method described above can be performed. The apparatus and tools described above are well known to those skilled in the computer hardware and software arts.

지금까지 본 발명에 따른 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다.Although specific embodiments of the present invention have been described so far, various modifications are possible without departing from the scope of the present invention.

그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며, 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the scope of the following claims, but also by those equivalent to the scope of the claims.

100: 무선통신망 구성도 101: 모바일 클라이언트
102: 모바일 클라이언트(내부망) 103: 모바일 클라이언트(외부망)
105a: 모바일 서버 105b: 내부 정보시스템
107: 내부 무선통신망 108: 무선 Access Point
109: 이동통신망 기지국 121: 보안인증시스템
121a: VPN관리장치 121b: 접속관리장치
121c: 보안관리장치 121d: 어플리케이션관리장치
122: VPN Gateway 400: 중앙제어시스템
402: 인증정보관리부 403: 사용자 인증 제어부
404: 전송부 410: 데이터베이스
411b: MAC 정보 411c: 단말기 코드(Serial Number)
411d: 개인코드(사번) 411g: 해쉬값
510: 모바일 클라이언트 프로세서 520: 내장메모리
521: 내장메모리 보안영역 530: 롬
540: 외장메모리 541: 외장메모리 보안영역
550: 입출력 인터페이스 560: 네트워크 인터페이스
100: wireless network diagram 101: mobile client
102: mobile client (internal network) 103: mobile client (external network)
105a: mobile server 105b: internal information system
107: internal wireless communication network 108: wireless access point
109: mobile communication network base station 121: security authentication system
121a: VPN management device 121b: access management device
121c: security management device 121d: application management device
122: VPN Gateway 400: Central Control System
402: authentication information management unit 403: user authentication control unit
404: transmission unit 410: database
411b: MAC information 411c: Terminal code
411d: personal code (number 4) 411g: hash value
510: mobile client processor 520: internal memory
521: internal memory security area 530: ROM
540: external memory 541: external memory security area
550: input and output interface 560: network interface

Claims (12)

무선AP와 모바일 클라이언트가 양방향 인증하는 방법에 있어서, 모바일 클라이언트가 중앙제어시스템에 암호문 또는 이미지를 사전에 등록하고, 모바일 클라이언트에 등록된 SSID를 이용하여 AP 접속시, AP가 연결된 네트워크의 중앙제어시스템은 사전에 등록된 암호문 또는 이미지를 모바일 클라이언트에 전송하는 단계,
모바일 클라이언트에서는 수신된 암호문을 복호화하여 네트워크의 적합성을 검증 한 후 VPN 인증절차를 수행하도록 하는 단계를 포함한 보안인증시스템의 동작방법.
A method of bi-directional authentication between a wireless AP and a mobile client, wherein the mobile client registers a cipher text or an image with the central control system in advance and uses the SSID registered in the mobile client to access the AP, and the central control system of the network to which the AP is connected. Sending a pre-registered cipher text or image to the mobile client,
The mobile client decrypts the received cipher text to verify the suitability of the network and then performs a VPN authentication procedure.
소정의 내부 무선통신망에 연결된 클라이언트 단말기를 인증하는 절차 및 동작 방법에 있어서,
클라이언트 어플리케이션이 VPN을 사용하여 통신하고자 할 경우, 사전 정의된 보안코드가 삽입된 어플리케이션을 VPN관리장치가 인증하는 구조를 가진 보안인증시스템의 동작방법.
In the procedure and method for authenticating a client terminal connected to a predetermined internal wireless communication network,
When a client application wants to communicate using a VPN, a method of operating a security authentication system having a structure in which a VPN management device authenticates an application in which a predefined security code is inserted.
청구항 2에 있어서
음성 통신시 VPN 암복화 바이패스 여부를 선택할 수 있는 옵션기능과 VPN기능이 미동작 중일 때 보안코드가 탑재된 어플리케이션 실행시 VPN관리장치를 구동하는 방법.
The method according to claim 2
Option to select whether to bypass VPN encryption / decryption during voice communication, and how to run VPN management device when running application with security code when VPN function is inactive.
3G, Wibro, WiFi등을 이용하는 무선 클라이언트가 모바일서버에 접속할 경우 또는 패스워드를 사전 정의된 회수 이상 실패할 경우, 클라이언트 단말기가 중앙제어시스템에 해당 단말기의 분실여부 등 상태정보 요청 및 확인하는 방법.
When a wireless client using 3G, Wibro, WiFi, or the like accesses a mobile server or fails a predetermined number of passwords, the client terminal requests and confirms status information such as whether the terminal is lost to the central control system.
청구항 4에 있어서,
비밀번호를 사전에 설정된 회수 이상 실패시 모바일 클라이언트의 잠금기능을 제공하고, 중앙의 관리장치에서 전송하는 잠금기능 해제용 인증정보를 수신함으로써 잠금기능이 해제되는 보안인증시스템의 동작방법.
The method of claim 4,
A method of operating a security authentication system in which a lock function is released by providing a lock function of a mobile client when receiving a password more than a predetermined number of times and receiving authentication information for unlocking function transmitted from a central management device.
사번, 주민번호와 같은 개인코드(HID)와 고유의 단말코드(SN)와 IP통신을 위한 MAC 등 사용자에 대한 정보를 기록한 데이터베이스(HID, SN. MAC)를 유지하는 단계를 포함하고, 데이터베이스에 TimeStamp와 Salt값을 부가한 후 Hash값을 만들고, 일정 주기(시간, 일, 주 단위)로 생성되는 해쉬값(mOTK)을 인증정보로 이용하는 모바일 클라이언트를 포함 보안인증시스템.
Maintaining a database (HID, SN. MAC) that records information about the user, such as personal code (HID), such as social security number, and unique terminal code (SN) and MAC for IP communication, Security authentication system including a mobile client that uses the hash value (mOTK) generated by a certain period (hours, days, weeks) as authentication information after creating a hash value after adding TimeStamp and Salt value.
청구항 6에 있어서
mOTK 생성과정에서 패스워드가 일치하는 경우 VPN 관리장치를 기동하여 생성된 mOTK 정보를 VPN Gateway를 통해 중앙제어시스템으로 전송하고 중앙제어시스템에서는 전송된 정보와 상기 사용자 정보의 대응여부를 판단하고, 상기 인증정보의 정당성 여부를 판단하는 보안인증시스템의 동작방법.
The method according to claim 6
If the passwords match during the mOTK generation process, the VPN management device is started to transmit the generated mOTK information to the central control system through the VPN gateway, and the central control system determines whether the transmitted information corresponds to the user information, and the authentication is performed. Method of operation of security authentication system to judge the validity of information.
모바일 클라이언트가 중앙제어시스템으로부터 인증여부 및 매체제어 권한설정 값을 수신하는 단계를 포함하고, 모바일 클라이언트에 필수 지정 프로그램 설치 및 정상동작 여부 등 보안요건이 충족될 경우,
모바일 클라이언트 또는 사용자에게 부여된 매체제어 권한을 확인하고, WiFi, Bluetooth, Wibro, Camera, Mic 및 기타 입출력장치 사용권한을 모바일 클라이언트에게 부여하는 기능과 적용결과를 다시 중앙제어시스템에 전송하는 기능을 포함하는 보안인증시스템의 동작방법
The mobile client includes a step of receiving authentication and media control authority setting value from the central control system, and if the security requirements such as the installation of the mandatory designation program and normal operation in the mobile client are satisfied,
It includes the functions of checking the media control authority granted to the mobile client or user, granting the mobile client permission to use WiFi, Bluetooth, Wibro, Camera, Mic and other I / O devices, and transmitting the application results back to the central control system. Operation method of security authentication system
클라이언트의 메모리 보안영역을 블록암호 알고리즘으로 암호화하고 메모리에 저장된 파일이 보이지 않도록 보안영역을 부여하는 방법과 VPN 동작과 같은 일정요건 충족시 보안영역을 일시 해제하는 보안인증시스템 동작방법.
A method of encrypting the memory security area of a client with a block cipher algorithm and granting the security area so that the file stored in the memory is not visible and the method of operating the security authentication system to temporarily release the security area when certain requirements such as VPN operation are satisfied.
청구항 9에 있어서
업무용으로 전송된 데이터를 메모리상의 보안영역에 저장하고 일정요건 만족시 저장된 데이터를 호출하는 보안인증시스템의 동작방법.
The method according to claim 9
A method of operating a security authentication system that stores data transmitted for work in a secure area on memory and calls stored data when certain requirements are met.
모바일 클라이언트가 출력장치와 유·무선으로 연결되어 관련내용을 출력하는 경우 사용자, 시간, 출력위치, 출력물 제목 및 내용일부를 로그로 저장 및 전송하는 기능과 전송 실패시 관련 로그를 자동저장 한 후 통신상태가 복구되면 재전송하는 보안인증시스템의 동작방법
If the mobile client is connected to the output device via wired or wireless connection and outputs the related contents, it saves and sends the user, time, output location, title and contents of the output as a log, and automatically saves the related log in case of transmission failure. Operation method of security authentication system to retransmit when state is restored
클라이언트 단말기는 운영체계 구동 이전에 상기 중앙 제어 시스템과 접속 인증을 위한 통신을 수행하는 에이전트 모듈을 포함하고, 상기 에이전트 모듈은 상기 접속 인증 결과 데이터를 상기 사용자 인증 제어부로부터 수신하여 상기 클라이언트 단말기의 상기 운영체계의 부팅(booting)이 수행되도록 제어하는 것을 특징으로 하는 중앙 제어 시스템의 동작 방법.The client terminal includes an agent module for performing communication for connection authentication with the central control system before operating the operating system, and the agent module receives the connection authentication result data from the user authentication controller to operate the client terminal. A method of operating a central control system, characterized in that to control the booting (system) is performed.
KR1020100047764A 2010-05-22 2010-05-22 Mobile Authentication System and Central Control System Active KR101133210B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100047764A KR101133210B1 (en) 2010-05-22 2010-05-22 Mobile Authentication System and Central Control System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100047764A KR101133210B1 (en) 2010-05-22 2010-05-22 Mobile Authentication System and Central Control System

Publications (2)

Publication Number Publication Date
KR20110128371A true KR20110128371A (en) 2011-11-30
KR101133210B1 KR101133210B1 (en) 2012-04-05

Family

ID=45396557

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100047764A Active KR101133210B1 (en) 2010-05-22 2010-05-22 Mobile Authentication System and Central Control System

Country Status (1)

Country Link
KR (1) KR101133210B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101650478B1 (en) * 2015-07-02 2016-08-23 주식회사 로그에너지 Network based central facility management apparatus and user authentication method of the network based central facility management apparatus
KR101659847B1 (en) * 2015-07-14 2016-09-26 (주)케이스마텍 Method for two channel authentication using smart phone
KR20200101812A (en) * 2019-02-20 2020-08-28 주식회사 키메디 System for sso authentication service between medical chart software and web-site

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101991340B1 (en) * 2017-12-12 2019-06-20 에스케이브로드밴드주식회사 Apparatus and method for managing security

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100883648B1 (en) * 2002-03-16 2009-02-18 삼성전자주식회사 Network access control method in wireless environment and recording medium recording the same
KR100667348B1 (en) * 2004-05-07 2007-01-10 주식회사 케이티프리텔 Method and apparatus for providing wireless Internet service using wireless LAN
KR20070022268A (en) * 2004-05-17 2007-02-26 톰슨 라이센싱 Method and apparatus for managing access to a virtual private network for portable devices without a WPN client

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101650478B1 (en) * 2015-07-02 2016-08-23 주식회사 로그에너지 Network based central facility management apparatus and user authentication method of the network based central facility management apparatus
KR101659847B1 (en) * 2015-07-14 2016-09-26 (주)케이스마텍 Method for two channel authentication using smart phone
KR20200101812A (en) * 2019-02-20 2020-08-28 주식회사 키메디 System for sso authentication service between medical chart software and web-site

Also Published As

Publication number Publication date
KR101133210B1 (en) 2012-04-05

Similar Documents

Publication Publication Date Title
CN113553558B (en) Detect attacks using leaked credentials via internal network monitoring
US9769655B2 (en) Sharing security keys with headless devices
US8335920B2 (en) Recovery of data access for a locked secure storage device
EP2731040B1 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US8059818B2 (en) Accessing protected data on network storage from multiple devices
KR20220086580A (en) Non-custodial tool for building decentralized computer applications
US8266378B1 (en) Storage device with accessible partitions
US20100266132A1 (en) Service-based key escrow and security for device data
US20060075230A1 (en) Apparatus and method for authenticating access to a network resource using multiple shared devices
US20130073854A1 (en) Data storage incorporating crytpographically enhanced data protection
CN110612698B (en) Security authentication system and security authentication method for generating security key by combining authentication factors of multiple users
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN102215221A (en) Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
JP2006500657A (en) Server, computer memory, and method for supporting security policy maintenance and distribution
US10423798B2 (en) Mobile device authenticated print
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
US20180357411A1 (en) Authentication Of A Device
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
JP2017152880A (en) Authentication system, key processing coordination method, and key processing coordination program
KR101680536B1 (en) Method for Service Security of Mobile Business Data for Enterprise and System thereof
KR101319586B1 (en) Cloud computing network system and method for authenticating client
US20140250499A1 (en) Password based security method, systems and devices
KR101133210B1 (en) Mobile Authentication System and Central Control System
US20220138310A1 (en) Keystroke Cipher Password Management System and Method
US20090327704A1 (en) Strong authentication to a network

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20100522

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20111019

Patent event code: PE09021S01D

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20120327

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20120328

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20120328

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20150107

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20150107

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20160122

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20160122

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20170113

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20170113

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20180108

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20190114

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20190114

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20200115

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20200115

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20210112

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20220321

Start annual number: 11

End annual number: 11

PR1001 Payment of annual fee

Payment date: 20230308

Start annual number: 12

End annual number: 12

PR1001 Payment of annual fee

Payment date: 20240122

Start annual number: 13

End annual number: 13

PR1001 Payment of annual fee

Payment date: 20250210

Start annual number: 14

End annual number: 14

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载