KR20130094359A - 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법 - Google Patents

모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법 Download PDF

Info

Publication number
KR20130094359A
KR20130094359A KR1020110146136A KR20110146136A KR20130094359A KR 20130094359 A KR20130094359 A KR 20130094359A KR 1020110146136 A KR1020110146136 A KR 1020110146136A KR 20110146136 A KR20110146136 A KR 20110146136A KR 20130094359 A KR20130094359 A KR 20130094359A
Authority
KR
South Korea
Prior art keywords
authentication
mobile terminal
item
information
message
Prior art date
Application number
KR1020110146136A
Other languages
English (en)
Other versions
KR101361161B1 (ko
Inventor
김환국
이창용
김정욱
정일안
정현철
Original Assignee
한국인터넷진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국인터넷진흥원 filed Critical 한국인터넷진흥원
Priority to KR1020110146136A priority Critical patent/KR101361161B1/ko
Priority to US13/361,550 priority patent/US20130174239A1/en
Publication of KR20130094359A publication Critical patent/KR20130094359A/ko
Application granted granted Critical
Publication of KR101361161B1 publication Critical patent/KR101361161B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법이 제공된다. 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템은 상황 정보를 포함하는 상황 정보 메시지 및 인증 정보를 송신하는 모바일 단말 및 상황 정보 메시지 및 인증 정보를 수신하고, 상황 정보 메시지에 기초하여 인증 수단을 결정하여 모바일 단말의 사용자에 대한 인증을 수행하는 상황 정보 기반 인증 서버를 포함하되, 상황 정보 메시지는 모바일 단말의 사용자를 식별하는 사용자 ID 항목, 모바일 단말이 사용하는 IP 및 포트를 식별하는 IP/포트 항목, 상황 정보가 수집된 시간을 식별하는 시간 항목, 모바일 단말의 위치를 식별하는 장소 항목, 모바일 단말의 모델명 항목, 모바일 단말의 단말 ID 항목, 모바일 단말이 접속하고 있는 접속망을 식별하는 접속망 항목 및 접속망의 암호화 적용 여부를 지시하는 접속망 보안성 항목을 포함한다.

Description

모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법{SYSTEM AND METHOD FOR REINFORCING AUTHENTICATION USING CONTEXT INFORMATION FOR MOBILE CLOUD}
본 발명은 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법에 관한 것으로, 사용자가 모바일 클라우드 서비스 접속 시 접속 상황 정보에 따라 차등적인 인증 수단을 강화하기 위한 시스템 및 방법에 관한 것이다.
스마트폰 보급과 함께 웹 서비스, 메일, SNS (Social Network Service) 등 다수의 기존 인터넷 서비스들이 모바일 환경에서 동작하게 되었으며, 스마트 오피스, 모바일 클라우드 등 모바일 서비스의 보급이 활발히 진행 중이다.
모바일 클라우드 서비스는 인터넷을 통하고, 모바일 단말을 사용하여 서비스에 접근, 사용하는 모든 인터넷 서비스를 의미하는 것으로서, 기존의 고정된 PC 기반의 컴퓨팅 서비스와 달리 사용자가 이동 중에 언제/어느 위치에서든 다양한 무선 통신망을 통해 이루어질 수 있다. 또한, 스마트폰 및 태블릿 PC의 보급과 함께 서비스 사용자는 1인 2단말 이상의 다양한 단말을 사용하게 되었으며, 3G, WiFi 등 다양한 무선망을 통하여 서비스 접속이 가능하게 되어, 특정한 단말 및 접속망에 제한 없이 인터넷을 통해 서비스를 요청하고 서비스를 이용할 수 있다.
모바일 기기 보급 확대 및 사용자의 접속 환경이 다양해짐에 따라, 모바일 기기 분실 및 도난, 계정 도용, 보안 강도가 약한 WiFi 망 접속 등 보안 취약성으로 인해 모바일 오피스, 모바일 클라우드 환경을 구축하려는 기업 관리자는 사용자의 접속 및 보안 상황에 따라 차등적으로 인증을 강화하는 시스템에 대한 요구가 증가하고 있다.
본 발명이 해결하고자 하는 과제는 모바일 클라우드 서비스의 사용자의 서비스 사용 시점에서의 사용자의 접속 환경을 반영할 수 있는 상황 정보에 기초하여 모바일 통신 시스템 사용자를 인증하는 모바일 클라우드 접속 상황 정보를 이용한 인증 강화 시스템 및 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 과제는 기존 인증 시스템이 단일 인증 수단만을 제공하여 모바일 클라우드 접속 환경 특성을 고려하지 않아 이러한 문제를 해결하기 위해 모바일 사용자의 접속 상황 정보에 따라 인증 수단을 다양화하거나 강화할 수 있는 모바일 클라우드 접속 상황 정보를 이용한 인증 강화 시스템 및 방법을 제공하는 것이다.
본 발명의 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 과제를 해결하기 위한 본 발명의 일 실시예에 따른 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템은 상황 정보를 포함하는 상황 정보 메시지 및 인증 정보를 송신하는 모바일 단말 및 상황 정보 메시지 및 인증 정보를 수신하고, 상황 정보 메시지에 기초하여 인증 수단을 결정하여 모바일 단말의 사용자에 대한 인증을 수행하는 상황 정보 기반 인증 서버를 포함하되, 상황 정보 메시지는 모바일 단말의 사용자를 식별하는 사용자 ID 항목, 모바일 단말이 사용하는 IP 및 포트를 식별하는 IP/포트 항목, 상황 정보가 수집된 시간을 식별하는 시간 항목, 모바일 단말의 위치를 식별하는 장소 항목, 모바일 단말의 모델명 항목, 모바일 단말의 단말 ID 항목, 모바일 단말이 접속하고 있는 접속망을 식별하는 접속망 항목 및 접속망의 암호화 적용 여부를 지시하는 접속망 보안성 항목을 포함한다.
상기 과제를 해결하기 위한 본 발명의 일 실시예에 따른 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법은 모바일 단말에서 상황 정보를 포함하는 상황 정보 메시지를 생성하고, 상황 정보 메시지를 상황 정보 기반 인증 서버로 송신하고, 상황 정보 메시지에 기초하여 인증 수단을 상황 정보 기반 인증 서버에서 결정하고, 인증 수단에 대응하는 인증 정보를 상황 정보 기반 인증 서버에서 모바일 단말로부터 수신하며, 인증 정보 및 인증 수단에 기초하여 인증을 수행하는 것을 포함하되, 상황 정보 메시지는 모바일 단말의 사용자를 식별하는 사용자 ID 항목, 모바일 단말이 사용하는 IP 및 포트를 식별하는 IP/포트 항목, 상황 정보가 수집된 시간을 식별하는 시간 항목, 모바일 단말의 위치를 식별하는 장소 항목, 모바일 단말의 모델명 항목, 모바일 단말의 단말 ID 항목, 모바일 단말이 접속하고 있는 접속망을 식별하는 접속망 항목 및 접속망의 암호화 적용 여부를 지시하는 접속망 보안성 항목을 포함한다.
기타 실시예의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 실시예들에 의하면 적어도 다음과 같은 효과가 있다.
즉, 모바일 클라우드 서비스의 사용자의 서비스 사용 시점에서의 사용자의 접속 환경을 반영할 수 있는 상황 정보에 기초하여 모바일 통신 시스템 사용자를 인증하는 모바일 통신 시스템 및 방법을 제공할 수 있다.
또, 상황 정보에 따라 인증 수단을 다양화하거나 강화할 수 있는 모바일 통신 시스템 및 방법을 제공할 수 있다.
본 발명에 따른 효과는 이상에서 예시된 내용에 의해 제한되지 않으며, 더욱 다양한 효과들이 본 명세서 내에 포함되어 있다.
도 1 및 도 2는 본 발명의 다양한 실시예에 따른 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템의 개략도이다.
도 3은 본 발명의 일 실시예에 따른 모바일 단말의 동작을 설명하기 위한 개략도이다.
도 4는 본 발명의 일 실시예에 따른 모바일 단말의 서비스 클라이언트 모듈의 동작을 설명하기 위한 개략도이다.
도 5는 본 발명의 일 실시예에 따른 모바일 단말의 상황 정보 수집 모듈의 동작을 설명하기 위한 개략도이다.
도 6은 본 발명의 일 실시예에 따른 모바일 단말의 세션 제어 모듈의 동작을 설명하기 위한 개략도이다.
도 7은 본 발명의 일 실시예에 따른 모바일 단말의 동작을 설명하기 위한 순서도이다.
도 8은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 데이터 수신 데몬의 동작을 설명하기 위한 개략도이다.
도 9는 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 데이터 수신 데몬의 송신 주기 제어 모듈의 동작을 설명하기 위한 개략도이다.
도 10은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 데이터 수신 데몬의 동작을 설명하기 위한 순서도이다.
도 11은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 데이터 수신 데몬의 송신 주기 제어 모듈의 동작을 설명하기 위한 순서도이다.
도 12는 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 인증 정책 적용 데몬의 동작을 설명하기 위한 개략도이다.
도 13은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 인증 정책 적용 데몬의 인증 수단 결정 모듈의 동작을 설명하기 위한 개략도이다.
도 14는 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 인증 정책 적용 데몬의 동작을 설명하기 위한 순서도이다.
도 15는 본 발명의 일 실시예에 따른 인증 정책을 설명하기 위한 개략도이다.
도 16은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 인증 수행 데몬의 동작을 설명하기 위한 개략도이다.
도 17은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 인증 수행 데몬의 인증 수행 모듈의 동작을 설명하기 위한 개략도이다.
도 18은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 인증 수행 데몬의 동작을 설명하기 위한 순서도이다.
도 19는 본 발명의 일 실시예에 따른 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법의 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이하, 첨부된 도면을 참고로 하여 본 발명의 실시예들에 대해 설명한다.
도 1 및 도 2는 본 발명의 다양한 실시예에 따른 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템의 개략도이다. 도 1을 참조하면, 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템(1000)은 모바일 단말(100) 및 데이터 수신 데몬(210), 인증 수행 데몬(220) 및 인증 정책 적용 데몬(230)을 포함하는 상황 정보 기반 인증 서버(200)를 포함할 수 있다. 또한, 도 2를 참조하면, 상황 정보 기반 인증 서버(200)는 상황 정보 데이터 베이스(240), 인증 정책 데이터 베이스(250) 및 인증 로그 데이터 베이스(260)를 더 포함할 수도 있다.
모바일 단말(100)은 이동 단말기일 수 있고, 휴대 가능한 휴대형 단말기일 수 있다. 몇몇 실시예에서, 모바일 단말(100)은 스마트 폰 또는 태블릿 PC일 수 있다. 이하에서는 설명의 편의를 위해 모바일 단)이 스마트 폰 또는 태플릿 PC인 실시예에 대해 설명하나 모바일 단말(100)이 휴대폰, 노트북 컴퓨터, 디지털 방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션 등일 수도 있다. 본 명세서에서 모바일 단말(100)은 모바일 클라이언트 인증 단말(Mobile Cloud Authentication - Client; MCA-CL)로 지칭될 수도 있다.
모바일 단말(100)은 사용자의 상황 정보를 수집 및 전달하고, 인증을 수행하기 위한 인증 정보를 생성 및 전달할 수 있다. 모바일 단말(100)의 동작에 대한 보다 상세한 설명을 위해 도 3 내지 도 7을 참조한다.
도 3은 본 발명의 일 실시예에 따른 모바일 단말의 동작을 설명하기 위한 개략도이다. 도 3을 참조하면, 모바일 단말(100)은 서비스 클라이언트 모듈(130), 상황 정보 수집 모듈(110), 인증 수행 클라이언트 모듈(120), 버퍼(170, 171, 172), VPN-E 모듈(140), 세션 제어 모듈(150) 및 TCP/IP 소켓(160, 161)을 포함할 수 있다.
서비스 클라이언트 모듈(SCM; 130)은 실제 모바일 클라우드 서비스를 사용하기 위한 서비스 클라이언트 기능을 제공할 수 있다. 몇몇 실시예에서, 모바일 클라우드 서비스는 모바일 클라우드 서비스일 수 있으며, 특히, 가상 서버를 제공하는 IaaS(Infrastructure as a Services) 서비스일 수 있다. 서비스 클라이언트 모듈(130)의 동작에 대한 보다 상세한 설명을 위해 도 4를 참조한다.
도 4는 본 발명의 일 실시예에 따른 모바일 단말의 서비스 클라이언트 모듈의 동작을 설명하기 위한 개략도이다. 도 4를 참조하면, 서비스 클라이언트 모듈(130)은 기업 내 전산 담당자가 가상 서버 관리 서비스 이용을 위해 사용할 수 있는 웹 뷰(Web View; 131), 일반 사용자가 윈도우 서버를 사용할 경우 사용할 수 있는 RPC(Remote Procedure Call) 클라이언트(132) 및 일반 사용자가 리눅스 서버를 사용할 경우 사용할 수 있는 SSH(Secure Shell) 클라이언트(133)를 포함할 수 있다. 서비스 클라이언트 모듈(130)은 모바일 단말(100)의 사용자가 모바일 클라우드 서비스, 즉, IaaS 서비스를 사용할 수 있는 경우, 세션 제어 모듈(150)과 통신하여 사용자가 실제 서비스를 사용할 수 있게 하는 기능을 할 수 있다.
다시 도 3을 참조하면, 상황 정보 수집 모듈(Context Information Collector; CIC; 110)은 사용자의 상황 정보를 수집하고, 상황 정보 메시지를 생성하여 상황 정보 기반 인증 서버(200)로 송신할 수 있다.
상황 정보는 모바일 클라우드 서비스의 사용자의 서비스 사용 시점에서의 사용자의 접속 환경을 반영할 수 있는 정보를 의미한다. 이러한 상황 정보를 전달하기 위한 메시지 형태를 갖는 상황 정보 메시지는 모바일 단말(100)의 사용자를 식별하는 사용자 ID 항목, 모바일 단말(100)이 사용하는 IP 및 포트를 식별하는 IP/포트 항목, 상황 정보가 수집된 시간을 식별하는 시간 항목, 모바일 단말(100)의 위치를 식별하는 장소 항목, 모바일 단말(100)의 모델명 항목, 모바일 단말(100)의 단말 ID 항목, 모바일 단말(100)이 접속하고 있는 접속망을 식별하는 접속망 항목 및 접속망의 암호화 적용 여부를 지시하는 접속망 보안성 항목을 포함할 수 있다. 본 명세서에서, 상황 정보 및 상황 정보 메시지를 구별하여 정의하였지만, 이들은 동일한 의미를 갖는 용어로서 사용될 수 있다.
사용자 ID 항목은 각각의 사용자를 구분할 수 있는 식별자와 관련된 정보를 포함하는 것으로서, 예를 들어, 각각의 사용자마다 정의된 고유의 ID를 의미할 수 있다.
IP/포트 항목은 사용자가 이용하는 모바일 단말(100)에서 모바일 클라우드 서비스 이용을 위해 데이터를 전송하고 있는 IP 및 포트에 대한 정보를 포함할 수 있다. 모델명 항목은 사용자의 모바일 단말(100)을 식별하기 위한 것으로서, 단말의 제조사에서 부여한 모델 명칭을 식별할 수 있다. 단말 ID 항목은 모바일 단말(100)을 식별하기 위해 상황 정보 기반 인증 서버(200)에 의해 사전에 부여 받은 고유 식별자 또는 단말의 시리얼 번호를 의미할 수 있다.
스마트 오피스 등 기업 내 중요 정보를 취급하는 모바일 클라우드 서비스 이용 시, 허가된 모바일 단말(100)의 접근만을 허용하거나 사용자와 모바일 단말(100)을 연계하는 기능 지원이 필요하므로 단말의 고유한 식별자 정보를 수집할 수 있어야 한다. 또한, 모바일 단말(100)은 그 종류가 다양하며 각 단말 별로 컴퓨팅 성능이 다르므로, 각 단말 성능에 적합하게 모바일 클라우드 서비스를 적용하기 위해 모바일 단말(100)과 관련된 정보의 수집이 요구된다. 본 발명의 실시예에 따른 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템(1000)에서는, 상황 정보가 모바일 단말(100) 자체에 대한 항목들을 포함하므로, 상술한 바와 같은 요구를 충족시킬 수 있다.
시간 항목은 상황 정보가 수집된 시간을 식별하기 위한 정보를 포함할 수 있다. 몇몇 실시예에서, 시간 항목은 상황 정보 메시지가 상황 정보 기반 인증 서버(200)로 송신된 시간을 식별하기 위한 정보를 더 포함할 수도 있다.
평소 사용자의 접속 시간에 대한 패턴을 분석하여 평소와 다른 시간대에 접속한 접속자에 대해 차별적인 인증 적용 또는 보안 적용이 요구된다. 이에, 본 발명의 실시예에 따른 모바일 통신 시스템용 인증 시스템에서는 사용자의 접속 시도 시간과 관련된 시간 항목을 수집함으로써, 사용자의 사용 시간에 따라 차별되는 인증 적용 및 보안 적용이 가능하다.
장소 항목은 모바일 단말(100)의 현재 사용자 및 모바일 단말(100)이 위치하고 있는 위치를 식별하기 위한 정보를 포함할 수 있다.
평소 사용자가 주로 접속하는 장소에 대한 분석을 통해 주소지 외 접속, 국외 접속 등 비정상 장소에서 접속하는 사용자에 대해 차별적인 인증 적용 또는 보안 적용이 요구된다. 이에, 본 발명의 실시예에 따른 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템(1000)에서는 사용자 및 모바일 단말(100)의 접속 시도 장소와 관련된 장소 항목을 수집하여, 사용자의 위치에 따라 차별되는 인증 적용 및 보안 적용이 가능하다.
접속망 항목은 모바일 단말(100)이 접속하고 있는 접속망을 식별하기 위한 정보를 포함할 수 있다. 예를 들어, 접속망 항목은 접속망의 종류가 3G, 와이파이(WiFi), 와이브로(Wibro), LTE인지를 식별할 수 있고, 다른 접속망인지 여부도 식별할 수 있다. 접속망 보안성 항목은 접속망의 암호화 적용 여부를 지시할 수 있는 정보를 포함할 수 있다. 접속망 보안성 항목은 모바일 단말(100)이 접속하여 사용중인 와이파이 망의 AP와의 통신에 사용하는 암호화 방식을 식별할 수 있고, 예를 들어, 보안 설정 없음, WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected Access), WPA2(WiFi Protected Access II), USIM(Universal Subscriber Identity Module), 기타 여부를 식별할 수 있다.
접속망 항목이 와이파이 망을 식별하는 경우, 즉, 모바일 단말(100)이 접속하고 있는 접속망이 와이파이 망인 경우, 상황 정보 메시지는 와이파이 망의 SSID(Service Set IDentifier)를 식별하는 SSID 항목을 더 포함할 수도 있다.
모바일 클라우드 서비스 이용시 3G. 와이파이, 유선 인터넷 등 다양한 접속망에서의 접근이 가능하고, 각 접속망에 따라 인증, 암호화 설정 등 보안 안전성이 상이하고, 제공할 수 있는 모바일 클라우드 서비스의 종류 등도 상이할 수 있으므로, 접속망 안전성에 따른 차별적인 인증 적용 및 보안 적용을 위해 접속망의 종류 및 보안 설정 상태 정보를 수집할 수 있어야 한다. 이에, 본 발명의 실시예에 따른 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템(1000)에서는 모바일 단말(100)이 접속하는 접속망의 종류 및 접속망에 따른 보안 설정 정보 등을 수집하여, 사용자의 모바일 단말(100)이 사용하는 접속망에 따라 차별적인 인증 적용 및 보안 적용이 가능하다.
상황 정보 수집 모듈(110)의 동작 및 상황 정보 메시지의 수집 방식에 대한 보다 상세한 설명을 위해 도 5를 참조한다.
도 5는 본 발명의 일 실시예에 따른 모바일 단말의 상황 정보 수집 모듈의 동작을 설명하기 위한 개략도이다. 도 5를 참조하면, 상황 정보 수집 모듈(110)은 ID 수집부(111), 시스템 정보 수집부(112), GPS부(113), 주소 변환부(114), 망정보 수집부(115), 상황 정보 메시지 생성부(116)를 포함할 수 있다.
ID 수집부(111)는 사용자와 관련된 정보를 수집하는 기능을 수행할 수 있다. 예를 들어, ID 수집부(111)는 상황 정보 메시지의 사용자 ID 항목과 관련된 정보, IP/포트 항목과 관련된 정보 등을 수집할 수 있고, 수집된 정보는 상황 정보 메시지 생성부(116)로 전달할 수 있다.
시스템 정보 수집부(112)는 현재 시간, 단말과 관련된 정보 등과 같은 시스템 전반에 걸친 정보를 수집하는 기능을 수행할 수 있다. 예를 들어, 시스템 정보 수집부(112)는 상황 정보 메시지의 IP/포트 항목과 관련된 정보, 모델명 항목과 관련된 정보, 단말 ID 항목과 관련된 정보, 시간 항목과 관련된 정보 등을 수집할 수 있고, 수집된 정보는 상황 정보 메시지 생성부(116)로 전달할 수 있다. 몇몇 실시에에서, 시스템 정보 수집부(112)는 모바일 단말(100)에 대해 단말기의 제조사에서 부여한 시리얼 번호를 식별할 수 있는 정보, 모바일 단말(100)의 제조사 명칭을 식별할 수 있는 정보, 모바일 단말(100)의 CPU 모델명을 식별할 수 있는 정보, 모바일 단말(100)의 메모리 용량을 식별할 수 있는 정보, 모바일 단말(100)의 OS 명칭 및 버전을 식별할 수 있는 정보 등을 더 수집할 수도 있다.
GPS부(113)는 GPS 기능을 사용하여 현재 모바일 단말(100)의 위치와 관련된 정보를 수집하는 기능을 수행할 수 있다. 예를 들어, GPS부(113)는 GPS 좌표를 수집할 수 있고, 수집된 정보를 상황 정보 메시지 생성부(116)로 전달할 수 있다. 몇몇 실시예에서, GPS 좌표의 경우, 정보 자체만으로는 정확한 위치 판단이 어려울 수 있다. 이에, GPS 좌표를 국가명, 도시명, 동명, 번지 등의 텍스트 형식의 주소로 변경하기 위해, GPS부(113)는 주소 변환부(114)로 GPS 좌표를 전달하고, 주소 변환부(114)는 GPS 좌표를 텍스트 형식의 주소로 변경하며, 주소 변환부(114)는 텍스트 형식의 주소를 상황 정보 메시지 생성 모듈로 전달할 수도 있다.
망정보 수집부(115)는 모바일 단말(100)이 접속하고 있는 접속망과 관련된 정보를 수집하는 기능을 수행할 수 있다. 예를 들어, 망정보 수집부(115)는 상황 정보 메시지의 접속망 항목과 관련된 정보, 접속망 보안성 항목과 관련된 정보, SSID 항목과 관련된 정보 등을 수집할 수 있고, 수집된 정보를 상황 정보 메시지 생성부(116)로 전달할 수 있다.
상황 정보 메시지 생성부(116)는 ID 수집부(111), 시스템 정보 수집부(112), GPS부(113), 주소 변환부(114) 및 망정보 수집부(115)로부터 수신한 정보들에 기초하여 상황 정보 메시지를 생성할 수 있다. 상황 정보 메시지 생성부(116)는 ID 수집부(111), 시스템 정보 수집부(112), GPS부(113), 주소 변환부(114) 및 망정보 수집부(115)로부터 수신한 정보를 취합하여, 상황 정보 메시지의 사용자 ID 항목, IP/포트 항목, 시간 항목, 장소 항목, 모델명 항목, 단말 ID 항목, 접속망 항목, 접속망 보안성 항목 및 SSID 항목에 각각의 정보를 입력할 수 있다. 상황 정보 메시지 생성부(116)는 생성된 상황 정보 메시지를 상황 정보 기반 인증 서버(200)로 전송하기 위해 VPN-E 모듈(140)로 송신할 수 있다. 몇몇 실시예에서, 상황 정보 메시지의 송신 주기는 기본 값으로 60초로 설정될 수 있고, 송신 주기는 변동될 수 있다. 송신 주기의 변동에 대한 보다 자세한 설명은 후술한다.
다시 도 3을 참조하면, 세션 제어 모듈(Session Control; 150)은 상황 정보 기반 인증 서버(200)에서 사용자의 인증이 실패하였거나, 상황 정보 분석 결과 세션 종료가 요구될 때 세션을 종료할 수 있다. 세션 제어 모듈(150)의 동작에 대한 보다 상세한 설명을 위해 도 6을 참조한다.
도 6은 본 발명의 일 실시예에 따른 모바일 단말의 세션 제어 모듈의 동작을 설명하기 위한 개략도이다.
상황 정보 기반 인증 서버(200)에서 사용자의 인증이 실패하였거나, 상황 정보 분석 결과 세션 종료가 요구될 때, 상황 정보 기반 인증 서버(200)는 모바일 단말(100)로 세션 종료 요청 메시지를 전송하여, 세션을 종료하게 할 수 있다. 모바일 단말(100)에서 세션 종료 요청 메시지를 수신하였을 때, 이를 수신한 모바일 단말(100)의 VPN-E 모듈(140)은 세션 제어 모듈(150)로 세션 종료 요청 메시지를 전송할 수 있다. 일반 상황에서 패킷을 바이패스(Bypass)시키던 세션 제어 모듈(150)은 세션 종료 요청 메시지를 수신하면 해당 세션을 종료하여, TCP/IP 소켓(160, 161)과 서비스 클라이언트 모듈(130) 사이의 패킷 송수신을 종료할 수 있다.
다시 도 3을 참조하면, 인증 수행 클라이언트 모듈(120)은 상황 정보 기반 인증 서버(200)에서의 인증 수행을 위한 인증 정보를 생성할 수 있다. 후술하겠지만, 상황 정보 기반 인증 서버(200)에서는 상황 정보 메시지 및 인증 정보에 기초하여, 해당 인증 수단에 관한 정보를 모바일 단말(100)로 요청할 수 있다. 이 경우, 모바일 단말(100)의 인증 수행 클라이언트 모듈(120)은 요구되는 인증 수단에 관한 정보인 인증 정보를 생성할 수 있다. 몇몇 실시예에서, 인증 정보는 ID/패스워드(PW)에 대한 정보일 수 있고, 공인 인증서에 대한 정보일 수도 있으며, OTP와 같은 보안 카드에 대한 정보를 포함할 수도 있다. 다른 몇몇 실시예에서, 인증 정보는 ID/PW 기반 인증을 수행한 결과, 공인 인증서 기반 인증을 수행한 결과 및/또는 보안 카드 기반 인증을 수행한 결과를 포함할 수도 있다.
VPN-E 모듈(140)은 상황 정보 수집 모듈(110)에서 생성된 상황 정보 메시지 및 인증 수행 클라이언트 모듈(120)에서 생성된 인증 정보를 상황 정보 기반 인증 서버(200)로 송신하기 이전에, 보안을 위해 해당 정보 및 메시지를 포함하는 패킷을 암호화할 수 있다. 또한, VPN-E 모듈(140)은 상황 정보 기반 인증 서버(200)로부터 수신된 정보 및 메시지를 포함하는 패킷이 암호화되어 있는 경우, 이들을 복호화할 수도 있다.
모바일 단말(100)은 상황 정보 기반 인증 서버(200) 또는 클라우드 서비스와 같은 모바일 클라우드 서비스를 제공하는 서버 등과 통신하기 위해 TCP/IP 소켓(160, 161)을 포함할 수 있다. 또한, 설명의 편의를 위해 도 4 내지 도 6에서는 도시를 생략하였으나, 모바일 단말(100)은 서비스 클라이언트 모듈(130)과 세선 제어 모듈 사이의 통신, 상황 정보 수집 모듈(110)과 VPN-E 모듈(140) 사이의 통신 및 인증 수행 클라이언트 모듈(120) 및 VPN-E모듈 사이의 통신을 위해 버퍼(170, 171, 172)를 포함할 수도 있다.
도 7은 본 발명의 일 실시예에 따른 모바일 단말의 동작을 설명하기 위한 순서도이다. 도 3 내지 도 6을 참조하여 설명한 모바일 단말(100)의 동작에 대해 도 7을 참조하여 보다 상세히 설명한다.
먼저, 모바일 단말(100)은 상황 정보 기반 인증 서버(200) 또는 클라우드 서비스와 같은 모바일 클라우드 서비스를 제공하는 서버와의 통신을 위헤 세션을 시작할 수 있다(S700). 세션이 시작되면, 사용자는 ID를 입력할 수 있고(S701), 입력된 ID는 제출될 수 있다(S702). 이어서, 모바일 단말(100)은 상황 정보 수집 모듈(110)을 사용하여 상황 정보를 수집하고, 수집된 상황 정보를 포함하는 상황 정보 메시지를 상황 정보 기반 인증 서버(200)로 전송할 수 있다(S704). 이어서, 모바일 단말(100)은 상황 정보 기반 인증 서버(200)로부터 인증을 위한 인증 수행을 요청하는 요청 메시지 또는 세션 종료를 요청하는 요청 메시지를 수신할 수 있다(S705). 만약, 수신한 요청 메시지가 세션 종료 요청 메시지라면(S706), 모바일 단말(100)은 세션을 종료할 수 있다(S707). 만약, 수신한 요청 메시지가 인증 수행 요청 메시지라면(S706), 모바일 단말(100)은 인증 정보를 생성하기 위한 절차를 수행할 수 있다.
모바일 단말(100)은 인증 수행 요청 메시지를 분석하여, 상황 정보 기반 인증 서버(200)로부터 요청된 인증 수단이 무엇인지를 판단할 수 있다(S708). 만약, 요청된 인증 수단이 ID/PW라면, 모바일 단말(100)은 ID/PW를 입력받고(S709), ID/PW 기반 인증을 수행할 수 있다(S710). 또한, 요청된 인증 수단이 공인 인증서라면, 모바일 단말(100)은 PIN을 입력받고(S711), 공인 인증서 기반 인증을 수행할 수 있다(S712). 또한, 요청된 인증 수단이 OTP와 같은 보안 카드라면, 모바일 단말(100)은 보안 카드 번호 요청을 수신하여(S713), 보안 카드 번호를 입력받고(S714), 보안 카드 기반 인증을 수행할 수 있다(S715). 이후, 모바일 단말(100)의 인증 수행 클라이언트 모듈(120)은 입력된 정보 및/또는 인증 수행 결과에 기초하여 인증 정보를 생성할 수 있고(S716), 생성된 인증 정보를 상황 정보 기반 인증 서버(200)에 송신할 수 있다(S717).
다시 도 1 및 도 2를 참조하면, 상황 정보 기반 인증 서버(200)는 상황 정보 메시지 및 인증 정보를 모바일 단말(100)로부터 수신하고, 상황 정보 메시지에 기초하여 인증 수단을 결정하여 모바일 단말(100)의 사용자에 대한 인증을 수행할 수 있다. 상황 정보 기반 인증 서버(200)는 데이터 수신 데몬(210), 인증 수행 데몬(220) 및 인증 정책 적용 데몬(230)을 포함하고, 상황 정보 메시지가 저장된 상황 정보 데이터 베이스(240), 인증 정책이 저장된 인증 정책 데이터 베이스(250) 및 인증 결과가 저장된 인증 로그 데이터 베이스(260)를 더 포함할 수도 있다.
데이터 수신 데몬(210)은 모바일 단말(100)로부터 상황 정보 메시지 및 인증 정보를 수신할 수 있다. 본 명세서에서 데이터 수신 데몬(210)은 MCA-DR(Mobile Cloud Authentication - Data Receive)로 지칭될 수 있다. 데이터 수신 데몬(210)의 동작에 대한 보다 상세한 설명을 위해 도 8을 참조한다.
도 8은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 데이터 수신 데몬의 동작을 설명하기 위한 개략도이다. 도 8을 참조하면, 데이터 수신 데몬(210)은 VPN-D 모듈(211), 데이터 분류 모듈(212), 송신 주기 제어 모듈(213), 데이터 베이스 액세스 모듈(214) 및 버퍼(215)를 포함할 수 있다.
VPN-D 모듈(211)은 모바일 단말(100)로부터 전송되는 모든 패킷은 SSL/VPN으로 암호화되어 전송되므로, 수신한 데이터를 복호화할 수 있다. 또한, VPN-D 모듈(211)은 상황 정보 기반 인증 서버(200)로부터 모바일 단말(100)로 전송되는 메시지 및 정보를 포함하는 패킷을 암호화할 수도 있다.
데이터 분류 모듈(DCM; 212)은 모바일 단말(100)로부터 수신한 상황 정보 메시지와 인증 정보를 분류할 수 있다. 모바일 단말(100)로부터 수신한 상황 정보 메시지는 인증 정책과 함께 인증 수단을 결정하는데 사용될 수 있는 반면, 인증 정보는 실제적인 인증 수행에 사용되므로, 데이터 분류 모듈(212)은 상황 정보 메시지와 인증 정보를 분류할 수 있다. 데이터 분류 모듈(212)은 인증 정보를 인증 수행 데몬(220)으로 전송할 수 있다. 이 경우, 데이터 분류 모듈(212)로부터 전송된 인증 정보는 메시지 큐에 임시 저장될 수도 있다. 데이터 분류 모듈(212)은 상황 정보 메시지를 데이터 베이스에 저장하기에 앞서 송신 주기 제어 모듈(213)로 전송할 수도 있다.
송신 주기 제어 모듈(Context Information Control; CI-Control; 213)은 상황 정보 메시지의 송신 주기의 조정이 필요한 경우, 상황 정보 메시지의 송신 주기 변경 요청 메시지를 생성하여, 모바일 단말(100)로 송신할 수 있다. 몇몇 실시예에서, 송신 주기 제어 모듈(213)은 수신한 상황 정보 메시지의 시간 항목을 제외한 다른 항목들이 이전에 수신한 상황 정보 메시지의 항목들과 일정 시간 동안 변경이 없는 경우, 상황 정보 메시지의 송신 주기 변경 요청 메시지를 모바일 단말(100)로 송신할 수 있다. 송신 주기 제어 모듈(213)의 동작에 대한 보다 상세한 설명을 위해 도 9 및 도 11을 참조한다.
도 9는 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 데이터 수신 데몬의 송신 주기 제어 모듈의 동작을 설명하기 위한 개략도이다. 도 11은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 데이터 수신 데몬의 송신 주기 제어 모듈의 동작을 설명하기 위한 순서도이다. 도 9를 참조하면, 송신 주기 제어 모듈(213)은 상황 정보 분석부, 버퍼 및 송신 주기 변경 요청 메시지 생성 및 송신부를 포함할 수 있다.
먼저, 송신 주기 제어 모듈(213)은 데이터 분류 모듈(212)로부터 상황 정보 메시지를 수신할 수 있다(S1101). 이어서, 상황 정보 분석부는 해당 상황 정보 메시지를 분석하여 사용자 ID가 새로운 사용자 ID에 해당하는지를 판단할 수 있다(S1102). 만약, 새로운 사용자 ID에 해당하는 경우, 송신 주기 제어 모듈(213)은 새로운 버퍼를 생성하고(S1103), 생성한 사용자 버퍼에 해당 상황 정보 메시지를 저장하며(S1104), 메시지를 정상적으로 수신하였다는 정상 수신 메시지를 모바일 단말(100)로 전송할 수 있다(S1105). 몇몇 실시예에서, 송신 주기 제어 모듈(213)이 정상적으로 상황 정보 메시지를 수신하지 못하였거나, 수신은 하였으나 메시지의 내용이 파악이 어려운 경우와 같이 재전송이 필요한 경우라면, 송신 주기 제어 모듈(213)은 재전송 요청 메시지를 생성하여 모바일 단말(100)로 송신할 수도 있다. 이어서, 새로운 사용자 ID에 해당하지 않는 경우, 송신 주기 제어 모듈(213)의 상황 정보 분석부는 해당 상황 정보 메시지의 시간 항목을 제외한 다른 항목들이 이전에 수신한 상황 정보 메시지의 항목들과 변경이 있는지 여부를 판단할 수 있다(S1106). 만약, 변경이 있는 경우, 송신 주기 제어 모듈(213)의 상황 정보 분석부는 사용자 ID를 인덱스로 하여 사용자별 가장 최근 수신한 상황 정보 메시지 및 상태 변경 여부를 나타내는 상태 변경 태그를 체크하여(S1107), 사용자 버퍼에 저장할 수 있고(S1108), 메시지를 정상적으로 수신하였다는 정상 수신 메시지를 모바일 단말(100)로 전송할 수 있다(S1109). 만약, 변경이 없는 경우라면, 일차적으로 전송 주기 조절의 대상이 될 수 있다. 이 경우, 송신 주기 제어 모듈(213)의 상황 정보 분석부는 전송 주기 조절이 필요한지에 대한 구체적인 판단에 앞서, 사용자 ID를 인덱스로 하여 가장 최근 수신한 상황 정보 메시지를 사용자 버퍼에 저장할 수 있다(S1110). 이후, 송신 주기 제어 모듈(213)의 상황 정보 분석부는 현재 시간과 해당 상황 정보 메시지의 사용자 ID에 해당하는 상황 정보 메시지들의 최근 상태 변경 시간을 비교하여, 최근 상태 변경 시간으로부터 일정 시간이 경과하였는지를 판단할 수 있다(S1111). 몇몇 실시예에서, 일정 시간은 30분일 수 있으나, 다른 값으로 설정될 수도 있다. 비교 결과, 최근 상태 변경 시간으로부터 30분이 경과하지 않은 경우라면, 송신 주기 제어 모듈(213)은 별도의 요청 메시지 생성 없이 메시지를 정상적으로 수신하였다는 정상 수신 메시지를 모바일 단말(100)로 전송할 수 있다(S1109). 그러나, 비교 결과, 최근 상태 변경 시간으로부터 30분 이상 경과한 경우라면, 송신 주기 변경 요청 생성 및 송신부는 송신 주기를 변경하는 송신 주기 변경 요청 메시지를 생성할 수 있고(S1112), 생성된 송신 주기 변경 요청 메시지를 모바일 단말(100)로 송신할 수 있다(S1113). 몇몇 실시예에서, 송신 주기 변경 요청 메시지는 송신 주기를 1분에서 5분으로 변경하는 것을 요청할 수 있으나, 변경되는 송신 주기는 다른 값이 될 수도 있다.
모바일 클라우드 서비스 사용자는 서비스 이용 중에도 수시로 상황 정보가 변경될 수 있으므로, 수집된 상황 정보는 사용자의 서비스 로그인 시점부터 로그아웃 시점까지 주기적으로 전송되어야 한다. 하지만, 사용자의 상황 정보가 지속적으로 변경되지 않음에도 불구하고 주기적으로 동일한 상황 정보를 반복해서 전송할 경우, 시스템 자원의 낭비가 될 수 있다. 이에, 본 발명의 실시예에 따른 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템(1000)에서는 일정 시간동안 상황 정보에 변경이 없는 동안에는 상황 정보 메시지의 송신 주기를 보다 길게 하여, 시스템 자원의 낭비를 감소시킬 수 있다.
다시 도 8을 참조하면, 데이터 수신 데몬(210)은 송신 주기 제어 모듈(213)로부터 상황 정보 메시지를 수신하고, 상황 정보 메시지를 상황 정보 데이터 베이스(240)에 저장할 수 있는 데이터 베이스 액세스 모듈(214)을 포함할 수 있다. 또한, 데이터 수신 데몬(210)은 VPN-D 모듈(211)과 데이터 분류 모듈(212) 사이의 통신을 위해 버퍼(215)를 포함할 수도 있다.
도 10은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 데이터 수신 데몬의 동작을 설명하기 위한 순서도이다. 도 8, 도 9 및 도 11을 참조하여 설명한 데이터 수신 데몬(210)의 동작에 대해 도 10을 참조하여 보다 상세히 설명한다.
먼저, 데이터 수신 데몬(210)은 모바일 단말(100)로부터 상황 정보 메시지 및 인증 정보를 포함하는 패킷을 수신할 수 있다(S1001). 모바일 단말(100)로부터 전송되는 패킷은 암호화되어 전송될 수 있으므로, 필요에 따라 데이터 수신 데몬(210)은 수신 패킷을 복호화할 수 있다(S1002). 이어서, 데이터 수신 데몬(210)은 패킷 헤더를 검사하여(S1003), 수신한 패킷이 상황 정보에 대한 것인지, 인증 정보에 대한 것인지를 판단할 수 있다(S1004). 만약, 수신한 패킷이 인증 정보에 대한 것이라면, 데이터 수신 데몬(210)은 해당 인증 정보를 인증 수행 데몬(220)으로 전달할 수 있다(S1005). 다만, 수신한 패킷이 상황 정보에 대한 것이라면, 데이터 수신 데몬(210)은 현재 수신한 상황 정보와 이전에 수신한 상황 정보를 비교할 수 있고(S1006), 상술한 도 11의 순서도에서 설명한 방식을 사용하여, 송신 주기 조절이 필요한지에 대한 판단을 할 수 있다(S1007). 만약, 송신 주기 조절이 필요하지 않은 경우라면, 데이터 수신 데몬(210)은 모바일 단말(100)로 정상 수신하였다는 응답 메시지를 모바일 단말(100)로 전송하고(S1009), 상황 정보를 저장할 수 있다(S1010). 다만, 송신 주기 조절이 필요한 경우라면, 데이터 수신 데몬(210)은 송신 주기 변경 요청 메시지를 생성하여 모바일 단말(100)로 전송할 수 있고(S1008), 상황 정보를 저장할 수 있다(S1010).
다시 도 1 및 도 2를 참조하면, 인증 정책 적용 데몬(230)은 상황 정보 메시지 및 인증 정책에 기초하여 인증 수단을 결정할 수 있다. 본 명세서에서 인증 정책 데몬(230)은 MCA-PA(Mobile Cloud Authentication - Policy Adaption)로 지칭될 수 있다.인증 정책 적용 데몬(230)의 동작에 대한 보다 상세한 설명을 위해 도 12를 참조한다.
도 12는 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 인증 정책 적용 데몬의 동작을 설명하기 위한 개략도이다. 도 12를 참조하면, 인증 정책 적용 데몬(230)은 인증 수단 결정 모듈(232), 단말 인증 결정 모듈(233), 인증 정책 적용 모듈(234) 및 데이터 베이스 액세스 모듈(231)을 포함할 수 있다.
데이터 베이스 액세스 모듈(231)은 상황 정보 데이터 베이스(240)에 액세스하여, 상황 정보 메시지를 획득할 수 있고, 인증 정책 데이터 베이스(250)에 액세스하여 인증 정책을 획득할 수 있다. 데이터 베이스 액세스 모듈(231)은 획득한 상황 정보 및 인증 정보를 인증 수단 결정 모듈(232) 및/또는 단말 인증 결정 모듈(233)로 전송할 수 있다.
인증 수단 결정 모듈(PA-Context; 232)은 상황 정보를 포함하는 상황 정보 메시지 및 인증 정책에 기초하여 인증 수단을 결정할 수 있다. 인증 수단 결정 모듈(232)은 사용자 상황 정보의 각 항목을 분석하여 안전성을 판단한 현재 상황 분석 결과와 현재 사용자가 로그인을 위해 사용했던 인증 방식을 의미하는 현재 인증 상태 정보를 조합하여 최종 인증 수단을 도출할 수 있다. 인증 수단 결정 모듈(232)에 대한 보다 상세한 설명을 위해 도 13 및 도 15을 참조한다.
도 13은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 인증 정책 적용 데몬의 인증 수단 결정 모듈(232)의 동작을 설명하기 위한 개략도이다. 도 15는 본 발명의 일 실시예에 따른 인증 정책을 설명하기 위한 개략도이다. 도 13을 참조하면, 인증 수단 결정 모듈(232)은 상황 정보 항목별 분배부, 시간 분석부(235), IP 분석부(236), 위치 분석부(237), 단말 분석부(238), 접속망 분석부(239) 및 인증 수단 결정부를 포함할 수 있다.
인증 수단 결정 모듈(232)의 상황 정보 항목별 분배부는 데이터 베이스 액세스 모듈(231)로부터 상황 정보 메시지 및 인증 정책을 수신할 수 있다. 인증 정책은 기본적으로 네트워크 공격 탐지와 유사한 탐지룰 형태로 정의될 수 있으며, 예를 들어, 인증 정책은 비허용 시간 범위의 시작 시간 및 종료 시간, 접속 IP에 대한 IP 화이트 리스트 및 IP 블랙 리스트, 접속 장소에 대한 장소 화이트 리스트 및 장소 블랙 리스트, 접속 단말에 대한 단말 화이트 리스트 및 단말 블랙 리스트, 접속망에 대한 접속망 화이트 리스트 및 접속망 블랙 리스트 등을 포함할 수 있다.
상황 정보 항목별 분배부는 수신한 상황 정보 메시지 및 인증 정책을 각각 항목별로 분류하여, 시간 분석부(235), IP 분석부(236), 위치 분석부(237), 단말 분석부(238) 및 접속망 분석부(239)로 전달할 수 있다. 예를 들어, 상황 정보 항목별 분배부는 상황 정보 메시지의 시간 항목 및 인증 정책의 비허용 시간 범위의 시작 시간 및 종료 시간에 대한 정보를 시간 분석부(235)로 전달하고, 상황 정보 메시지의 IP/포트 항목 및 인증 정책의 IP 화이트 리스트 및 IP 블랙 리스트를 IP 분석부(236)로 전달하고, 상황 정보 메시지의 장소 항목 및 인증 정책의 장소 화이트 리스트 및 장소 블랙 리스트를 위치 분석부(237)로 전달하고, 상황 정보 메시지의 모델명 항목 및 단말 ID 항목 및 인증 정책의 단말 화이트 리스트 및 단말 블랙 리스트를 단말 분석부(238)로 전달하며, 상황 정보 메시지의 접속망 항목, 접속망 보안성 항목 및 SSID 항목 및 인증 정책의 접속망 화이트 리스트 및 접속망 블랙 리스트를 접속망 분석부(239)로 전달할 수 있다. 여기서, 화이트 리스트는 안전 상황이라고 판단될 수 있는 정보들에 해당하는 리스트이고, 블랙 리스트는 위협 상황이라고 판단될 수 있는 정보들에 해당하는 리스트일 수 있다.
시간 분석부(235)는 일반적인 사용자들이 접속하지 않는 시간대를 비허용 시간 범위로 설정하여, 해당 시간대에 접속하는 사용자를 위협으로 판정할 수 있다. 시간 분석부(235)는 상황 정보 메시지의 시간 항목이 식별하는 시각이 비허용 시간 범위의 시작 시간과 종료 시간 사이에 있는 경우, 위협 상황으로 판단하여 1을 출력하여, 인증 수단 결정부에 전달할 수 있으나, 시간 항목이 식별하는 시각이 비허용 시간 범위 밖에 있는 경우, 안전 상황으로 판단하여 0을 출력하여 인증 수단 결정부에 전달할 수 있다.
IP 분석부(236)는 상황 정보 메시지의 IP/포트 항목이 식별하는 IP가 IP 화이트 리스트에 존재하는 경우에는 안전 상황으로 판단하여 0을 출력하여 인증 수단 결정부에 전달할 수 있다. 또한, IP 분석부(236)는 IP 항목이 국내 유효 IP 가 아닌 외국 IP 에서의 접속을 식별하는 경우, 또는 특정 IP 블랙 리스트에 존재하는 경우에는 위협 상황으로 판단하여 1을 출력하여, 인증 수단 결정부에 전달할 수 있다.
위치 분석부(237)는, 상황 정보 메시지의 장소 항목이 식별하는 장소가 장소 화이트 리스트에 존재하는 경우에는 안전 상황으로 판단하여 0을 출력하여 인증 수단 결정부에 전달할 수 있다. 또한, 위치 분석부(237)는 장소 항목이 장소 블랙리스트에 존재하는 경우, 또는 현재로부터 5분 이내의 위치를 확인하여 장소 화이트 리스트를 벗어난 경우에는 위협 상황으로 판단하여 1을 출력하여, 인증 수단 결정부에 전달할 수 있다.
단말 분석부(238)는 상황 정보 메시지의 모델명 항목 및 단말 ID 항목을 분석하여, 비인가된 단말의 경우 위협 상황으로 판단하여 1을 출력하여 인증 수단 결정부에 전달하고, 인가된 단말의 경우 안전 상황으로 판단하여 1을 출력하여 인증 수단 결정부에 전달할 수 있다. 몇몇 실시예에서, 인가된 단말에 대한 리스트는 단말 화이트 리스트에 해당하고, 비인가된 단말에 대한 리스트는 단말 블랙 리스트에 해당할 수 있다.
접속망 분석부(239)는 상황 정보 메시지의 접속망 항목, 접속망 보안성 항목 및 SSID 항목을 분석하여, 비인가된 접속망의 경우 위협 상황으로 판단하여 1을 출력하여 인증 수단 결정부에 전달하고, 인가된 접속망의 경우 안전 상황으로 판단하여 1을 출력하여 인증 수단 결정부에 전달할 수 있다. 몇몇 실시예에서, 인가된 접속망에 대한 리스트는 접속망 화이트 리스트에 해당하고, 비인가된 접속망에 대한 리스트는 접속망 블랙 리스트에 해당할 수 있다. 또한, 몇몇 실시예에서, 암호화를 사용하지 않는 접속망에 대해서는 위협 상황으로 판단할 수 있다.
인증 수단 결정부는 시간 분석부(235), IP 분석부(236), 위치 분석부(237), 단말 분석부(238) 및 접속망 분석부(239)로부터의 분석 결과에 기초하여 현재 상황 분석을 할 수 있다. 인증 수단 결정부는 시간 분석부(235), IP 분석부(236), 위치 분석부(237), 단말 분석부(238) 및 접속망 분석부(239)로부터의 5개의 분석 결과 중 하나 이상의 항목을 분석하여 현재 상황이 안전 상황인지 위협 상황인지를 판단할 수 있다.
먼저, 인증 정책이 시간 분석, IP 분석, 위치 분석, 단말 분석 및 접속망 분석 중 하나만을 포함하는 경우에는, 해당 분석 결과가 그대로 현재 상황 분석 결과가 될 수 있다. 즉, 인증 정책이 시간 분석에 대한 정책만을 포함하는 경우에는, 인증 수단 결정부는 시간 항목이 비허용 시간 범위 내에 있는지를 판단한 결과를 시간 분석부(235)로부터 수신하고, 그 결과가 0인지 1인지 여부를 판단하여 현재 상황이 위협 상황 인지 안전 상황인지를 분석할 수 있다.
인증 정책이 하나의 분석만을 요하는 경우에는 상술한 바와 같이 단순히 현재 상황 분석이 가능하나, 대부분의 인증 정책은 5개의 분석 모두를 요구할 수 있다. 이 경우, 인증 수단 결정부는 각각의 분석부로부터의 결과 항목들을 앤드 연산(AND, &) 또는 오아 연산(OR, |)으로 조합하여 안전 상황과 위협 상황을 분류할 수 있다. 이를 1차 분석이라고 지칭할 수 있다. 몇몇 실시예에서, 인증 수단 결정부는 1차 분석의 결과를 바탕으로 다시 앤드 연산 또는 오아 연산을 수행하여 안전 상황과 위협 상황을 분류할 수 있고, 이를 2차 분석이라고 지칭할 수 있다. 2차 분석을 수행하는 이유는 사용자의 상황이 매우 복잡하여 1차 분석만으로는 정교한 분석이 수행될 수 없을 수 있기 때문이다. 이하, [표 1]을 참조하여, 인증 수단 결정부의 동작 예를 설명한다.
Figure pat00001
[표 1]을 참조하면, 인증 정책은 1차 분석과 관련하여, 3가지 규칙을 포함한다. 먼저, 인증 정책은 새벽 시간대(00:00~05:00)이면서 해외에서 접속하는 단말을 탐지하는 규칙1-1, 국내 IP이면서 해외에서 접속하는 단말을 탐지하는 규칙1-2 및 비인가 단말이나 비인가 망에서 접속하는 단말을 탐지하는 규칙1-3을 포함할 수 있다. 이에, 시간 분석부(235)는 상황 정보 메시지의 시간 정보가 00:00~05:00 내에 있는 경우 위협 상황으로 판단하여 1을 출력하고, IP 분석부(236)는 상황 정보 메시지의 IP/포트 항목이 국내 IP인 경우 위협 상황으로 판단하여 1을 출력하고, 위치 분석부(237)는 상황 정보 메시지의 장소 항목이 해외인 경우 위협 상황으로 판단하여 1을 출력하고, 단말 분석부(238)는 상황 정보 메시지의 단말 ID 항목 등이 비인가 단말인 경우 위협 상황으로 판단하여 1을 출력하며, 접속망 분석부(239)는 접속망 항목 등이 비인가 망인 경우 위협 상황으로 판단하여 1을 출력할 수 있다. 다음으로, 인증 수단 결정부는 각각의 규칙1-1 내지 규칙1-3의 앤드 연산 및 오아 연산을 진행하여 1차 분석 결과를 얻을 수 있다.
추가적으로, 인증 수단 결정부는 2차 분석을 수행할 수 있고, 2차 분석 조건은 다음과 같을 수 있다.
규칙2 = 규칙1 -1 & 규칙1 -2 | 규칙1 -3
2차 분석을 통해, 인증 수단 결정부는 1차 분석 결과를 조합하여 새벽 시간(00:00~05:00)에 해외에서 접속하는 단말이 국내 IP를 달고 들어오는 경우 또는 비인가 단말 또는 비인가 망 접속 단말을 탐지할 수 있다.
상술한 바와 같은 현재 상황 분석이 완료되면, 인증 수단 결정부는 현재 상황 분석 결과로서 안전 상황을 나타내는 0, 또는 위협 상황을 나타내는 1의 값을 출력할 수 있고, 현재 상황 분석 결과에 기초하여 인증 수단을 결정할 수 있다. 몇몇 실시예에서, 인증 수단 결정부는 위협 상황과 같이 ID 도용 가능 성이 있는 경우에는 ID/PW 이외에 공인 인증서 또는 보안 카드 방식 등의 강한 인증 수단을 결정할 수 있다. 또한, 몇몇 실시예에서, 인증 수단 결정부는 인증 수단의 종류를 결정할 수도 있고, 인증 수단의 개수 또는 인증 수단을 적용하는 순서 또한 결정할 수도 있다.
인증 수단 결정부는 상술한 현재 상황 분석 결과뿐만 현재 인증 상태를 분석하여 인증 수단을 결정할 수도 있다. 현재 인증 상태는 모바일 단말(100)의 사용자가 로그인을 위해 사용한 인증 방식에 대한 정보를 의미하는 것으로서, 현재 인증 상태는 현재 세션을 기준으로 사용자가 최초로 인증을 시도하는 경우라면 1, 이미 로그인을 한 상태에서 상황 정보 기반 인증 서버(200)의 요청에 의해 재인증을 시도하는 경우라면 이전 로그인 방식에 따라 ID/PW의 경우 2, 공인 인증서의 경우 3, OTP와 같은 보안 카드 인증의 경우 4의 값을 가질 수 있다.
인증 수단 결정부는 상술한 현재 상황 분석 결과와 현재 인증 상태 분석 결과에 기초하여 인증 수단을 결정할 수 있다. 예를 들어, 도 15를 참조하면, 현재 상황과 현재 인증 상태에 기초하여 결정되는 인증 수단이 표로 도시되어 있다. 예를 들어, 현재 상황 분석 결과가 안전 상황인 0을 나타내고, 현재 인증 상태가 2를 의미하는 경우, 인증 수단 결정부는 인증 수단을 ID/PW 방식으로 결정할 수 있다. 도 15에서는 설명의 편의를 위해 인증 수단 결정부가 현재 상황 분석 결과와 현재 인증 상태 분석 결과에 기초하여 인증 수단의 종류만을 결정하는 것을 도시하였으나, 인증 수단 결정부는 현재 상황 분석 결과와 현재 인증 상태 분석 결과에 기초하여 인증 수단의 개수 또는 인증 수단을 적용하는 순서 또한 결정할 수도 있다.
사용자의 접속 환경이 다양해짐에 따라, 다양한 단말 및 접속망의 취약성에 기반한 보안 위협이 존재하게 되었으며, 사용자의 접속 환경을 반영할 수 있는 인증 적용이 요구될 수 있다. 본 발명의 실시예에 다른 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템(1000)에서는 사용자의 접속 환경을 반영하는 상황 정보 메시지와 인증 정책에 기초하여 인증 수단의 종류를 결정하고, 인증 수단을 다양화할 수 있으므로, 모바일 클라우드 서비스의 사용자의 서비스 사용 시점에서의 사용자의 접속 환경을 반영하여 인증 적용이 가능하다.
다시 도 12를 참조하면, 인증 정책 적용 데몬(230)은 단말 인증 결정 모듈(PA-Device; 233)을 포함할 수 있다. 단말 인증 결정 모듈(233)은 상황 정보 메시지 및 인증 정책에 기초하여, 모바일 단말(100)의 사용자에 대한 인증에 추가하여 모바일 단말(100) 자체에 대한 인증 수행 여부를 결정할 수 있다. 모바일 클라우드 서비스, 예를 들어, 모바일 클라우드 서비스 제공 기업에서 사용자별로 단말을 배포하여 인가된 단말의 접속만을 허용할 경우, 또는 사용자별로 특정 단말만을 지정하여 사용할 수 있도록 한 경우 등에는 사용자에 대한 인증에 단말기 연계 인증이 필요할 수 있다. 이 경우, 인증 정책은 단말기 연계 인증이 요구되는지에 대한 정보 및 인가된 단말에 대한 정보를 포함할 수 있고, 단말 인증 결정 모듈(233)은 상황 정보 메시지 및 인증 정책을 비교하여, 단말기 연계 인증 여부를 결정할 수 있다.
인증 정책 적용 모듈(PA-Apply; 234)은 인증 수단 결정 모듈(232)로부터의 인증 수단 결정 결과 및 단말 인증 결정 모듈(233)로부터의 단말기 연계 인증 여부를 취합하여 인증 수행 데몬(220)으로 전송할 수 있다.
도 14는 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 인증 정책 적용 데몬의 동작을 설명하기 위한 순서도이다. 도 12, 도 13 및 도 15를 참조하여 설명한 인증 정책 적용 데몬(230)의 동작에 대해 도 12를 참조하여 보다 상세히 설명한다.
먼저, 인증 정책 적용 데몬(230)은 인증 수행 데몬(220)으로부터 인증 정책에 대한 요청을 수신할 수 있다(S1400). 이어서, 인증 정책 적용 데몬(230)은 인증 수단을 결정하기 위한 인증 프로세스를 생성하고(S1401), 상황 정보 데이터 베이스(240)로부터 상황 정보 메시지를 수신하고(S1402), 인증 정책 데이터 베이스(250)로부터 인증 정책을 수신할 수 있다(S1403). 이어서, 인증 정책 적용 데몬(230)의 인증 수단 결정 모듈(232)은 상황 정보 메시지 및 인증 정책에 기초하여 인증 수단을 결정할 수 있고(S1404), 인증 정책 적용 데몬(230)의 단말 인증 결정 모듈(233)은 단말기 연계 인증 여부를 결정할 수 있다(S1405). 이어서, 인증 정책 적용 데몬(230)의 인증 정책 적용 모듈(234)은 인증 수단 결정 모듈(232) 및 단말 인증 결정 모듈(233)로부터의 결정 결과를 수신하여 인증 정책을 인증 수행 데몬(220)으로 리턴할 수 있다(S1406).
다시 도 1 및 도 2를 참조하면, 인증 수행 데몬(220)은 인증 정보 및 인증 수단에 기초하여 모바일 단말(100)의 사용자에 대한 인증을 수행할 수 있다. 본 명세서에서 인증 수행 데몬(220)은 MCA-AE(Mobile Cloud Authentication ? Authentication Execution)로 지칭될 수 있다. 인증 수행 데몬(220)의 동작에 대한 보다 상세한 설명을 위해 도 16을 참조한다.
도 16은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 인증 수행 데몬의 동작을 설명하기 위한 개략도이다. 도 16을 참조하면, 인증 수행 데몬(220)은 인증 수행 모듈(221), 인증 로그(222) 및 데이터 베이스 액세스 모듈(223)을 포함할 수 있다.
인증 수행 모듈(AE-Execution; 221)은 상황 정보 메시지, 인증 정보 및 인증 수단에 기초하여 모바일 단말(100)의 사용자에 대한 인증을 수행할 수 있다. 인증 수단은 ID/PW 인증, 공인 인증서 인증 및 보안 카드형 인증 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 인증 수행 모듈(221)의 동작에 대한 보다 상세한 설명을 위해 도 17을 참조한다.
도 17은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 인증 수행 데몬의 인증 수행 모듈의 동작을 설명하기 위한 개략도이다. 도 17을 참조하면, 인증 수행 모듈(221)은 인증 수단별 프로세스 호출부, 인증 수단별 인증 수행부 및 세션 종료 요청 메시지 생성 및 송신부를 포함할 수 있다.
인증 수단별 프로세스 호출부는 인증 정책 적용 데몬(230)으로부터 상황 정보 메시지 및 인증 정책에 기초하여 결정된 인증 수단에 관한 정보를 수신할 수 있다. 이 후, 인증 수단별 프로세스 호출부는 수신한 인증 수단과 관련된 인증 정보를 데이터 수신 데몬(210)으로부터 수신하여 각각의 인증 수단에 대한 인증 프로세서를 인증 수단별 인증 수행부에서 실행할 수 있다. 예를 들어, 인증 수단별 프로세스 호출부는 ID/PW 인증 프로세스, 공인 인증서 인증 프로세스 및 보안 카드형 인증 프로세스를 실행할 수 있고, 인증 정책 적용 데몬(230)으로부터 단말기 연계 인증을 지시받은 경우, 단말 인증 프로세스를 추가적으로 실행할 수도 있다.
상술한 인증 프로세스의 실행 결과 인증이 성공한 경우라면, 인증 수행 데몬(220)은 인증 토큰을 발행하여 이를 인증 로그(222)에 저장할 수 있다. 인증이 실패한 경우라면, 인증 수행 데몬(220)의 세션 종료 요청 메시지 생성 및 송신부는 모바일 단말(100)에 세션 종료를 요청하는 세션 종료 요청 메시지를 송신할 수 있다. 몇몇 실시예에서, 세션 종료 요청 메시지 생성 및 송신부는 모바일 단말(100)의 TCP/IP 소켓(160)에 세션 종료 요청 메시지를 송신할 수도 있다.
다시 도 16을 참조하면, 인증 로그(AE-Log; 222)는 인증 성공 여부에 대한 로그 형식의 데이터를 저장하는 임시 저장소와 같은 기능을 수행할 수 있다. 이후, 인증 로그(222)는 데이터 액세스 모듈을 통해 인증 로그 데이터 베이스(260)에 저장될 수 있다.
도 18은 본 발명의 일 실시예에 따른 상황 정보 기반 인증 서버의 인증 수행 데몬의 동작을 설명하기 위한 순서도이다. 도 16 및 도 17을 참조하여 설명한 인증 수행 데몬(220)의 동작에 대해 도 18을 참조하여 보다 상세히 설명한다.
먼저, 인증 수행 데몬(220)의 인증 수행 모듈(221)은 인증 수단별 인증 프로세스를 생성할 수 있다(S1801). 이어서, 인증 수행 모듈(221)은 인증 정책을 인증 정책 적용 데몬(230)에 요청하고, 해당 인증 수단을 수신하고(S1802), 인증 정책 적용 데몬(230)에 의해 결정된 인증 수단이 무엇인지 판단할 수 있다(S1803). 이어서, 인증 수행 모듈(221)은 인증 정책 적용 데몬(230)에 의해 결정된 인증 수단의 종류에 따라 ID/PW 인증 수행(S1804), 공인 인증서 인증 수행(S1805) 및 보안 카드형 인증 수행(S1806)을 수행할 수 있고, 인증이 성공했는지 여부를 판단할 수 있다(S1807). 인증이 성공한 경우, 즉, 정당한 사용자에 의해 접속된 경우, 인증 수행 모듈(221)은 인증 토큰을 생성 및 발행하고(S1808), 인증 로그(222)를 작성할 수 있다(S1810). 인증이 실패한 경우, 즉, 정당한 사용자에 의해 접속되지 않은 경우, 인증 수행 모듈(221)은 세션 종료 요청 메시지를 생성하고, 모바일 단말(100)로 송신할 수 있고(S1809), 인증 로그(222)를 작성할 수 있다(S1810). 이어서, 작성된 인증 로그(222)는 인증 로그 데이터 베이스(260)에 저장될 수 있다(S1811).
도 19는 본 발명의 일 실시예에 따른 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법의 순서도이다.
먼저, 모바일 단말에서 상황 정보를 포함하는 상황 정보 메시지를 생성할 수 있고(S1900), 생성된 상황 정보 메시지를 상황 정보 기반 인증 서버로 송신할 수 있다(S1901). 상황 정보 메시지는 모바일 단말의 사용자를 식별하는 사용자 ID 항목, 모바일 단말이 사용하는 IP 및 포트를 식별하는 IP/포트 항목, 상황 정보가 수집된 시간을 식별하는 시간 항목, 모바일 단말의 위치를 식별하는 장소 항목, 모바일 단말의 모델명 항목, 모바일 단말의 단말 ID 항목, 모바일 단말이 접속하고 있는 접속망을 식별하는 접속망 항목 및 접속망의 암호화 적용 여부를 지시하는 접속망 보안성 항목을 포함할 수 있고, 접속망 항목이 와이파이망을 식별하는 경우, 와이파이망의 SSID를 식별하는 SSID 항목을 더 포함할 수도 있다. 상황 정보 메시지 및 이의 생성 및 송신은 도 1 내지 도 18의 상황 정보 메시지 및 이의 생성 및 송신과 실질적으로 동일하므로 중복 설명을 생략한다.
이어서, 상황 정보 기반 인증 서버에서 상황 정보 메시지에 기초하여 인증 수단을 결정할 수 있다(S1902). 인증 수단을 결정하는 것은 상황 정보 메시지와 인증 정책을 비교하는 것을 포함할 수 있다. 상황 정보 메시지와 인증 정책을 비교하는 것은 시간 항목과 인증 정책의 비허용 시간 범위를 비교하고, IP/포트 항목과 인증 정책의 IP 블랙리스트를 비교하고, 장소 항목과 인증 정책의 장소 블랙리스트를 비교하고, 단말 ID 항목과 인증 정책의 비인가 단말 리스트를 비교하고, 접속망 항목을 인증 정책의 비인가 접속망 리스트와 비교하는 것을 포함할 수 있다. 상술한 비교하는 것들 각각은 안전 상황이라면 0을, 위협 상황이라면 1을 출력하는 것을 포함하고, 인증 수단을 결정하는 것은 출력하는 것들의 출력값들에 기초하여 인증 수단을 결정하는 것을 포함할 수 있다. 출력값들에 기초하여 인증 수단을 결정하는 것은 출력값들을 앤드(AND) 연산 또는 오아(OR) 연산하여 인증 수단을 결정하는 것을 포함할 수 있다. 몇몇 실시예에서, 인증 수단을 결정하는 것은 모바일 단말의 사용자가 로그인을 위해 사용한 인증 방식에 추가적으로 기초하여 인증 수단을 결정하는 것을 포함할 수 있다. 인증 수단을 결정하는 것은 도 1 내지 도 18의 인증 수단을 결정하는 것과 실질적으로 동일하므로 중복 설명을 생략한다.
이어서, 상황 정보 기반 인증 서버에서 인증 수단에 대응하는 인증 정보를 모바일 단말로부터 수신할 수 있고(S1903), 인증 정보 및 인증 수단에 기초하여 인증을 수행할 수 있다(S1904). 인증을 수행하는 것은 도 1 내지 도 18의 인증을 수행하는 것과 실질적으로 동일하므로 중복 설명을 생략한다.
본 발명의 일 실시예에 따른 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법은 상황 정보 메시지의 송신 주기 변경 요청 메시지를 생성하여 모바일 단말로 송신하는 것을 더 포함할 수도 있다. 송신 주기 변경 요청 메시지를 생성 및 송신하는 것은, 상황 정보 기반 인증 서버에서 수신되는 상황 정보 메시지의 시간 항목을 제외한 항목들이 일정 시간 동안 변경이 없는 경우, 상황 정보 메시지의 송신 주기 변경 요청 메시지를 생성 및 송신하는 것을 포함할 수 있다. 상황 정보 메시지의 송신 주기 변경을 요청하는 것은 도 1 내지 도 18의 상황 정보 메시지의 송신 주기 변경을 요청하는 것과 실질적으로 동일하므로 중복 설명을 생략한다.
본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서에 의해 실행되는 하드웨어, 소프트웨어 모듈, 또는 그 2 개의 결합으로 직접 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM, 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링되며, 그 프로세서는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로(ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
100: 모바일 단말 110: 상황 정보 수집 모듈
111: ID 수집부 112: 시스템 정보 수집부
113: GPS부 114: 주소 변환부
115: 망정보 수집부 116: 상황 정보 메시지 생성부
120: 인증 수행 클라이언트 모듈
130: 서비스 클라이언트 모듈
131: 웹뷰 132: RPC 클라이언트
133: SSH 클라이언트 140: VPN-E 모듈
150: 세션 제어 모듈 160, 161: TCP/IP 소켓
170, 171, 172: 버퍼 200: 상황 정보 기반 인증 서버
210: 데이터 수신 데몬 211: VPN-D 모듈
212: 데이터 분류 모듈 213: 송신 주기 제어 모듈
214: 데이터 베이스 액세스 모듈
215: 버퍼 220: 인증 수행 데몬
221: 인증 수행 모듈 222: 인증 로그
223: 데이터 베이스 액세스 모듈
230: 인증 정책 적용 데몬 231: 데이터 베이스 액세스 모듈
232: 인증 수단 결정 모듈 233: 단말 인증 결정 모듈
234: 인증 정책 적용 모듈 235: 시간 분석부
236: IP 분석부 237: 위치 분석부
238: 단말 분석부 239 접속망 분석부
240: 상황 정보 데이터 베이스
250: 인증 정책 데이터 베이스
260: 인증 로그 데이터 베이스
1000: 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템

Claims (25)

  1. 상황 정보를 포함하는 상황 정보 메시지 및 인증 정보를 송신하는 모바일 단말; 및
    상기 상황 정보 메시지 및 상기 인증 정보를 수신하고, 상기 상황 정보 메시지에 기초하여 인증 수단을 결정하여 상기 모바일 단말의 사용자에 대한 인증을 수행하는 상황 정보 기반 인증 서버를 포함하되,
    상기 상황 정보 메시지는 상기 모바일 단말의 사용자를 식별하는 사용자 ID 항목, 상기 모바일 단말이 사용하는 IP 및 포트를 식별하는 IP/포트 항목, 상기 상황 정보가 수집된 시간을 식별하는 시간 항목, 상기 모바일 단말의 위치를 식별하는 장소 항목, 상기 모바일 단말의 모델명 항목, 상기 모바일 단말의 단말 ID 항목, 상기 모바일 단말이 접속하고 있는 접속망을 식별하는 접속망 항목 및 상기 접속망의 암호화 적용 여부를 지시하는 접속망 보안성 항목을 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  2. 제1항에 있어서,
    상기 접속망 항목이 와이파이(WiFi)망을 식별하는 경우, 상기 상황 정보 메시지는 와이파이망의 SSID를 식별하는 SSID 항목을 더 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  3. 제1항에 있어서,
    상기 모바일 단말은,
    상기 상황 정보를 수집하여 상기 상황 정보 메시지를 생성하는 상황 정보 수집 모듈; 및
    상기 상황 정보 기반 인증 서버로부터의 요청된 인증 수단에 대한 상기 인증 정보를 생성하는 인증 수행 클라이언트 모듈을 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  4. 제3항에 있어서,
    상기 모바일 단말은 모바일 클라우드 서비스를 사용하기 위한 서비스 클라이언트 모듈을 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  5. 제1항에 있어서,
    상기 상황 정보 기반 인증 서버는,
    상기 모바일 단말로부터 상기 상황 정보 메시지 및 상기 인증 정보를 수신하는 데이터 수신 데몬;
    상기 상황 정보 메시지 및 인증 정책에 기초하여 상기 인증 수단을 결정하는 인증 정책 적용 데몬; 및
    상기 인증 정보 및 상기 인증 수단에 기초하여 인증을 수행하는 인증 수행 데몬을 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  6. 제5항에 있어서,
    상기 상황 정보 기반 인증 서버는 상기 모바일로부터 수신한 상기 상황 정보 메시지가 저장된 상황 정보 데이터 베이스, 상기 인증 정책이 저장된 인증 정책 데이터 베이스 및 상기 인증 수행 데몬으로부터의 인증 결과가 저장된 인증 로그 데이터 베이스를 더 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  7. 제6항에 있어서,
    상기 데이터 수신 데몬은,
    상기 상황 정보 메시지 및 상기 인증 정보를 분류하여, 상기 인증 정보를 상기 인증 수행 데몬으로 송신하는 데이터 분류 모듈; 및
    상기 상황 정보 메시지의 송신 주기 변경 요청 메시지를 생성하여 상기 모바일 단말로 송신하는 송신 주기 제어 모듈을 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  8. 제7항에 있어서,
    상기 송신 주기 제어 모듈은, 상기 데이터 수신 데몬에서 수신되는 상기 상황 정보 메시지의 상기 시간 항목을 제외한 항목들이 일정 시간 동안 변경이 없는 경우, 상기 상황 정보 메시지의 송신 주기 변경 요청 메시지를 상기 모바일 단말로 송신하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  9. 제6항에 있어서,
    상기 인증 수행 데몬은 상기 상황 정보 메시지, 상기 인증 정보 및 상기 인증 수단에 기초하여 상기 모바일 단말의 사용자에 대한 인증을 수행하는 인증 수행 모듈을 포함하고,
    상기 인증 수단은 ID/패스워드 인증, 공인 인증서 인증 및 보안 카드형 인증 중 적어도 하나를 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  10. 제9항에 있어서,
    상기 인증 수행 모듈은 상기 모바일 단말에 대한 인증을 추가적으로 수행하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  11. 제6항에 있어서,
    상기 인증 정책 적용 데몬은 상기 상황 정보 메시지 및 상기 인증 정책에 기초하여 상기 인증 수단을 결정하는 인증 수단 결정 모듈을 포함하고,
    상기 인증 수단 결정 모듈은 시간 분석부, IP 분석부, 위치 분석부, 단말 분석부, 접속망 분석부 및 인증 수단 결정부를 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  12. 제11항에 있어서,
    상기 시간 분석부, 상기 IP 분석부, 상기 위치 분석부, 상기 단말 분석부 및 상기 접속망 분석부 각각은 상기 상황 정보 메시지 및 상기 인증 정책을 비교하여 안전 상황이라면 0을 출력하고, 위협 상황이라면 1을 출력하고,
    상기 인증 수단 결정부는 상기 시간 분석부, 상기 IP 분석부, 상기 위치 분석부, 상기 단말 분석부 및 상기 접속망 분석부의 출력값에 기초하여 상기 인증 수단을 결정하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  13. 제12항에 있어서,
    상기 인증 수단 결정부는 상기 시간 분석부, 상기 IP 분석부, 상기 위치 분석부, 상기 단말 분석부 및 상기 접속망 분석부의 출력값들을 앤드(AND) 연산 또는 오아(OR) 연산하여 상기 인증 수단을 결정하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  14. 제12항에 있어서,
    상기 인증 수단 결정부는 상기 모바일 단말의 사용자가 로그인을 위해 사용한 인증 방식에 추가적으로 기초하여 상기 인증 수단을 결정하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  15. 제6항에 있어서,
    상기 인증 정책 적용 데몬은 상기 상황 정보 메시지 및 상기 인증 정책에 기초하여 상기 모바일 단말에 대한 인증 수행 여부를 결정하는 단말 인증 결정 모듈을 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템.
  16. 모바일 단말에서 상황 정보를 포함하는 상황 정보 메시지를 생성하고,
    상기 상황 정보 메시지를 상황 정보 기반 인증 서버로 송신하고,
    상기 상황 정보 메시지에 기초하여 인증 수단을 상기 상황 정보 기반 인증 서버에서 결정하고,
    상기 인증 수단에 대응하는 인증 정보를 상기 상황 정보 기반 인증 서버에서 상기 모바일 단말로부터 수신하며,
    상기 인증 정보 및 상기 인증 수단에 기초하여 인증을 수행하는 것을 포함하되,
    상기 상황 정보 메시지는 상기 모바일 단말의 사용자를 식별하는 사용자 ID 항목, 상기 모바일 단말이 사용하는 IP 및 포트를 식별하는 IP/포트 항목, 상기 상황 정보가 수집된 시간을 식별하는 시간 항목, 상기 모바일 단말의 위치를 식별하는 장소 항목, 상기 모바일 단말의 모델명 항목, 상기 모바일 단말의 단말 ID 항목, 상기 모바일 단말이 접속하고 있는 접속망을 식별하는 접속망 항목 및 상기 접속망의 암호화 적용 여부를 지시하는 접속망 보안성 항목을 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법.
  17. 제16항에 있어서,
    상기 접속망 항목이 와이파이(WiFi)망을 식별하는 경우, 상기 상황 정보 메시지는 와이파이망의 SSID를 식별하는 SSID 항목을 더 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법.
  18. 제16항에 있어서,
    상기 모바일 단말이 상기 상황 정보 기반 인증 서버에 의해 인증된 경우, 서비스 클라이언트 모듈을 사용하여 상기 모바일 단말이 모바일 클라우드 서비스에 접속하는 것을 더 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법.
  19. 제16항에 있어서,
    상기 인증 수단을 결정하는 것은 상기 상황 정보 메시지와 인증 정책을 비교하는 것을 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법.
  20. 제19항에 있어서,
    상기 상황 정보 메시지와 상기 인증 정책을 비교하는 것은 상기 시간 항목과 상기 인증 정책의 비허용 시간 범위를 비교하고, 상기 IP/포트 항목과 상기 인증 정책의 IP 블랙리스트를 비교하고, 상기 장소 항목과 상기 인증 정책의 장소 블랙리스트를 비교하고, 상기 단말 ID 항목과 상기 인증 정책의 비인가 단말 리스트를 비교하고, 상기 접속망 항목을 상기 인증 정책의 비인가 접속망 리스트와 비교하는 것을 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법.
  21. 제20항에 있어서,
    상기 시간 항목과 상기 인증 정책의 비허용 시간 범위를 비교하고, 상기 IP/포트 항목과 상기 인증 정책의 IP 블랙리스트를 비교하고, 상기 장소 항목과 상기 인증 정책의 장소 블랙리스트를 비교하고, 상기 단말 ID 항목과 상기 인증 정책의 비인가 단말 리스트를 비교하고, 상기 접속망 항목을 상기 인증 정책의 비인가 접속망 리스트와 비교하는 것 각각은, 안전 상황이라면 0을, 위협 상황이라면 1을 출력하는 것을 포함하고,
    상기 인증 수단을 결정하는 것은 상기 출력하는 것들의 출력값들에 기초하여 상기 인증 수단을 결정하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법.
  22. 제21항에 있어서,
    상기 인증 수단을 결정하는 것은 상기 출력값들을 앤드(AND) 연산 또는 오아(OR) 연산하여 상기 인증 수단을 결정하는 것을 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법.
  23. 제19항에 있어서,
    상기 인증 수단을 결정하는 것은 상기 모바일 단말의 사용자가 로그인을 위해 사용한 인증 방식에 추가적으로 기초하여 상기 인증 수단을 결정하는 것을 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법.
  24. 제16항에 있어서,
    상기 상황 정보 기반 인증 서버에서 상기 상황 정보 메시지의 송신 주기 변경 요청 메시지를 생성하여 상기 모바일 단말로 송신하는 것을 더 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법.
  25. 제24항에 있어서,
    상기 송신 주기 변경 요청 메시지를 생성 및 송신하는 것은, 상기 상황 정보 기반 인증 서버에서 수신되는 상기 상황 정보 메시지의 상기 시간 항목을 제외한 항목들이 일정 시간 동안 변경이 없는 경우, 상기 상황 정보 메시지의 송신 주기 변경 요청 메시지를 생성 및 송신하는 것을 포함하는 모바일 클라우드 접속 상황 정보 이용 인증 강화 방법.
KR1020110146136A 2011-12-29 2011-12-29 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법 KR101361161B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110146136A KR101361161B1 (ko) 2011-12-29 2011-12-29 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법
US13/361,550 US20130174239A1 (en) 2011-12-29 2012-01-30 Reinforced authentication system and method using context information at the time of access to mobile cloud service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110146136A KR101361161B1 (ko) 2011-12-29 2011-12-29 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20130094359A true KR20130094359A (ko) 2013-08-26
KR101361161B1 KR101361161B1 (ko) 2014-02-17

Family

ID=48696082

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110146136A KR101361161B1 (ko) 2011-12-29 2011-12-29 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법

Country Status (2)

Country Link
US (1) US20130174239A1 (ko)
KR (1) KR101361161B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101448672B1 (ko) * 2014-02-25 2014-10-15 (주)비즈머스 컨텐츠 협업을 위한 반-폐쇄형 하이브리드 클라우드 시스템
DE102014113582A1 (de) 2014-02-20 2015-08-20 Electronics And Telecommunications Research Institute Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
WO2016089148A1 (ko) * 2014-12-05 2016-06-09 장길훈 복수 구매자의 서비스 이용정보 관계성을 이용한 전자상거래 서비스 제공방법
WO2018080198A1 (ko) * 2016-10-27 2018-05-03 삼성전자 주식회사 인증을 수행하기 위한 전자 장치 및 방법

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
AU2005223267B2 (en) 2004-03-16 2010-12-09 Icontrol Networks, Inc. Premises management system
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10348575B2 (en) 2013-06-27 2019-07-09 Icontrol Networks, Inc. Control system user interface
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10645347B2 (en) * 2013-08-09 2020-05-05 Icn Acquisition, Llc System, method and apparatus for remote monitoring
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
EP2569712B1 (en) 2010-05-10 2021-10-13 Icontrol Networks, Inc. Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9292670B2 (en) * 2012-02-29 2016-03-22 Infosys Limited Systems and methods for generating and authenticating one time dynamic password based on context information
US20130252582A1 (en) * 2012-03-26 2013-09-26 Masaki Nakai Radio access network apparatus, controlling method, mobile communication system, and non-transitory computer readable medium embodying instructions for controlling a device
US9021558B2 (en) 2013-01-22 2015-04-28 Sap Se User authentication based on network context
KR20150070836A (ko) * 2013-12-17 2015-06-25 엘지전자 주식회사 이동 단말기 및 그 제어 방법
US10681142B2 (en) 2014-01-09 2020-06-09 Comcast Cable Communications, Llc Network filter
CN103747000B (zh) * 2014-01-13 2017-08-25 深信服科技股份有限公司 接入无线网络的认证方法及装置
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US9992207B2 (en) 2014-09-23 2018-06-05 Qualcomm Incorporated Scalable authentication process selection based upon sensor inputs
US9967319B2 (en) * 2014-10-07 2018-05-08 Microsoft Technology Licensing, Llc Security context management in multi-tenant environments
WO2016113897A1 (ja) * 2015-01-16 2016-07-21 株式会社オートネットワーク技術研究所 通信システム及び照合方法
US9654477B1 (en) * 2015-05-05 2017-05-16 Wells Fargo Bank, N. A. Adaptive authentication
US9875373B2 (en) * 2015-09-28 2018-01-23 International Business Machines Corporation Prioritization of users during disaster recovery
US11457487B2 (en) 2016-04-01 2022-09-27 Comcast Cable Communications, Llc Methods and systems for connecting to a wireless network
US10230723B2 (en) * 2016-04-29 2019-03-12 Motorola Solutions, Inc. Method and system for authenticating a session on a communication device
US10713355B2 (en) * 2016-10-21 2020-07-14 Qatar University Method and system for adaptive security in cloud-based services
US10671712B1 (en) * 2017-03-01 2020-06-02 United Services Automobile Association (Usaa) Virtual notarization using cryptographic techniques and biometric information
US11973787B2 (en) * 2019-03-13 2024-04-30 Sap Se Detecting web application vulnerabilities

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101094577B1 (ko) * 2009-02-27 2011-12-19 주식회사 케이티 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014113582A1 (de) 2014-02-20 2015-08-20 Electronics And Telecommunications Research Institute Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
US9294463B2 (en) 2014-02-20 2016-03-22 Electronics And Telecommunications Research Institute Apparatus, method and system for context-aware security control in cloud environment
KR101448672B1 (ko) * 2014-02-25 2014-10-15 (주)비즈머스 컨텐츠 협업을 위한 반-폐쇄형 하이브리드 클라우드 시스템
WO2016089148A1 (ko) * 2014-12-05 2016-06-09 장길훈 복수 구매자의 서비스 이용정보 관계성을 이용한 전자상거래 서비스 제공방법
WO2018080198A1 (ko) * 2016-10-27 2018-05-03 삼성전자 주식회사 인증을 수행하기 위한 전자 장치 및 방법
US11157603B2 (en) 2016-10-27 2021-10-26 Samsung Electronics Co., Ltd. Electronic device and method for performing authentication

Also Published As

Publication number Publication date
KR101361161B1 (ko) 2014-02-17
US20130174239A1 (en) 2013-07-04

Similar Documents

Publication Publication Date Title
KR101361161B1 (ko) 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법
US10554420B2 (en) Wireless connections to a wireless access point
CN110324287B (zh) 接入认证方法、装置及服务器
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
US11451614B2 (en) Cloud authenticated offline file sharing
US9843575B2 (en) Wireless network authentication method and wireless network authentication apparatus
CN110958111B (zh) 一种基于区块链的电力移动终端身份认证机制
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
US11451959B2 (en) Authenticating client devices in a wireless communication network with client-specific pre-shared keys
CN104270250B (zh) 基于非对称全程加密的WiFi互联网上网连接认证方法
EP2924944B1 (en) Network authentication
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN109729000B (zh) 一种即时通信方法及装置
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
CN113784354A (zh) 基于网关的请求转换方法和装置
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
KR101160903B1 (ko) 네트워크 식별자 분류 시스템 및 그 방법
CN115664686A (zh) 一种登录方法、装置、计算机设备和存储介质
JP4009273B2 (ja) 通信方法
EP3677006B1 (en) Detection of the network logon protocol used in pass-through authentication
CN108419236A (zh) 一种网络连接方法及设备
EP4047871A1 (en) Advanced security control implementation of proxied cryptographic keys
CN108156162B (zh) 面向移动应用程序的认证方法及装置
CN116782205A (zh) 无线网络安全接入方法、装置、***及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee