Movatterモバイル変換


[0]ホーム

URL:


KR101677249B1 - Security Apparatus and Method for Controlling Internet of Things Device Using User Token - Google Patents

Security Apparatus and Method for Controlling Internet of Things Device Using User Token
Download PDF

Info

Publication number
KR101677249B1
KR101677249B1KR1020150084418AKR20150084418AKR101677249B1KR 101677249 B1KR101677249 B1KR 101677249B1KR 1020150084418 AKR1020150084418 AKR 1020150084418AKR 20150084418 AKR20150084418 AKR 20150084418AKR 101677249 B1KR101677249 B1KR 101677249B1
Authority
KR
South Korea
Prior art keywords
control
request
user
pairing
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020150084418A
Other languages
Korean (ko)
Inventor
박영길
Original Assignee
주식회사 명인소프트
박영길
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 명인소프트, 박영길filedCritical주식회사 명인소프트
Priority to KR1020150084418ApriorityCriticalpatent/KR101677249B1/en
Application grantedgrantedCritical
Publication of KR101677249B1publicationCriticalpatent/KR101677249B1/en
Activelegal-statusCriticalCurrent
Anticipated expirationlegal-statusCritical

Links

Images

Classifications

Landscapes

Abstract

Translated fromKorean

보안 처리 장치 및 방법이 개시된다. 일 실시예에 따른 보안 처리 장치는 사물 인터넷 장치의 제어를 위한 제어 전문을 생성하고, 사용자 토큰에 생성된 제어 전문에 대한 제어 암호문 생성을 요청하며, 사용자 토큰으로부터 제어 암호문을 수신하여 사물 인터넷 제어 장치에 전송하는 사용자 단말 및 사용자 단말로부터 수신한 제어 전문을 개인키로 암호화하여 제어 암호문을 생성하고, 생성된 제어 암호문을 사용자 단말에 전송하는 사용자 토큰을 포함할 수 있다.A security processing apparatus and method are disclosed. The security processing apparatus according to an exemplary embodiment of the present invention generates a control telegram for controlling the object Internet apparatus, requests control ciphertext generation for the control telegram generated in the user token, receives the control ciphertext from the user token, And a user token for encrypting the control telegram received from the user terminal and transmitting the generated control cipher text to the user terminal.

Description

Translated fromKorean
사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법{Security Apparatus and Method for Controlling Internet of Things Device Using User Token}[0001] The present invention relates to a security processing apparatus and method for controlling an object Internet device using a user token,

사물 인터넷 제어 기술에 관한 것으로 특히, 사물 인터넷 장치를 제어하기 위하여 암호화 기능을 구비한 사용자 토큰을 이용하는 보안 처리 장치 및 방법에 관한 것이다.And more particularly, to a security processing apparatus and method using a user token having an encryption function for controlling an object Internet device.

최근에 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 사물 인터넷 기술이 연구되고 있다. 여기서 사물이란 시스템적으로 인지할 수 있는 객체로서 가전제품, 모바일 장비, 웨어러블 컴퓨터 등 다양한 임베디드 시스템이 될 수 있다.In recent years, the Internet has been studied to connect to the Internet by incorporating sensors and communication functions into various objects. Here, objects are systematically recognizable objects and can be various embedded systems such as home appliances, mobile equipment, and wearable computers.

사물 인터넷 장치는 외부 환경으로부터의 데이터 취득을 위해 센서를 내장할 수 있으며, 무선 통신을 기반으로 장치간 데이터를 송수신하여 사물로부터 정보를 얻거나 제어를 할 수 있다. 그러나 모든 사물이 개방형 인터넷에 연결되는 경우 해킹 등의 대상이 될 수 있으며, 이에 따라 사물 인터넷의 발달과 함께 강력한 보안이 요구되고 있다.The object Internet device can incorporate a sensor for data acquisition from an external environment, and can receive and control information from objects by transmitting / receiving data between devices based on wireless communication. However, if all objects are connected to the open Internet, they can be targets of hacking, etc. Therefore, strong security is required along with the development of the Internet of things.

대한민국특허공개번호 20150035971호(2015.04.07)Korean Patent Publication No. 20150035971 (2015.04.07)

사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 사용자 요청을 암호화하는 보안 처리 장치 및 방법을 제공하는데 목적이 있다.It is an object of the present invention to provide a security processing apparatus and method for encrypting a user request for controlling a thing Internet device using a user token.

일 양상에 따르면, 사물 인터넷 장치의 제어를 위한 보안 처리 장치는 사물 인터넷 장치의 제어를 위한 제어 전문을 생성하고, 사용자 토큰에 생성된 제어 전문에 대한 제어 암호문 생성을 요청하며, 사용자 토큰으로부터 제어 암호문을 수신하여 사물 인터넷 제어 장치에 전송하는 사용자 단말 및 사용자 단말로부터 수신한 제어 전문을 개인키로 암호화하여 제어 암호문을 생성하고, 생성된 제어 암호문을 사용자 단말에 전송하는 사용자 토큰을 포함할 수 있다.According to an aspect of the present invention, a security processing apparatus for controlling an object Internet apparatus generates a control message for controlling the object Internet apparatus, requests control ciphertext generation for a control message generated in the user token, And a user token for encrypting the control telegram received from the user terminal and the control telegraph received from the user terminal to generate a control ciphertext and transmitting the generated control ciphertext to the user terminal.

다른 양상에 따르면, 사용자 단말은 사용자로부터 사물 인터넷 장치를 제어하기 위한 사용자 토큰의 등록 요청을 수신하는 요청 수신부, 등록 요청이 수신되면 사용자 토큰에 공개키를 요청하는 공개키 요청부, 사용자 토큰으로부터 공개키가 수신되면, 수신된 공개키에 기초하여 등록 전문을 생성하는 등록 전문 생성부 및 사물 인터넷 제어 장치에 생성된 등록 전문을 전송하여 공개키의 등록을 요청하는 등록 요청부를 포함할 수 있다.According to another aspect of the present invention, a user terminal includes a request receiver for receiving a request for registering a user token for controlling a thing Internet device from a user, a public key request unit for requesting a public key in a user token when a registration request is received, And a registration requesting unit for requesting registration of the public key by transmitting the registration specialist generated in the object Internet control apparatus to the registration specialist generating unit for generating the registration special based on the received public key.

또 다른 양상에 따르면, 사용자 단말은 사물 인터넷 장치에 대응하는 마스터 토큰의 존재 여부를 판단하는 마스터 토큰 판단부 및 판단 결과 마스터 토큰이 존재하면, 마스터 토큰에 생성된 등록 전문에 대한 등록 암호문 생성을 요청하는 암호문 생성 요청부를 더 포함할 수 있으며, 등록 요청부는 마스터 토큰으로부터 등록 암호문이 수신되면, 수신된 등록 암호문을 사물 인터넷 제어 장치에 전송하여 공개키의 등록을 요청할 수 있다.According to another aspect, the user terminal includes a master token determination unit for determining whether a master token corresponding to the object Internet apparatus exists, and, if the master token exists as a determination result, requesting generation of a registration cipher text for the registration specialization generated in the master token The registration request unit may request registration of the public key by transmitting the received registration cipher text to the object Internet control apparatus when the registration cipher text is received from the master token.

또 다른 양상에 따르면, 사용자 단말은 사용자로부터 사물 인터넷 장치와의 패어링 체결 또는 해제 요청을 수신하는 요청 수신부, 패어링 체결 또는 해제 요청이 수신되면, 사용자 토큰의 식별자를 사물 인터넷 제어 장치에 전송하는 식별자 전송부, 사물 인터넷 제어 장치로부터 사물 인터넷 장치의 ID, 패어링 시간 및 사물 인터넷 장치 난수 중의 적어도 하나를 사용자 토큰의 공개키로 암호화한 패어링 암호문을 수신하는 암호문 수신부 및 수신된 패어링 암호문을 사용자 토큰에 전송하여 패어링 체결 또는 해제를 요청하는 패어링 요청부를 포함할 수 있다.According to another aspect of the present invention, a user terminal receives a request to establish or cancel a pairing with a destination Internet device from a user, and transmits an identifier of the user token to the destination Internet control device A ciphertext receiving unit for receiving a pairing cipher text obtained by encrypting at least one of an ID of an object Internet apparatus, a pairing time, and a random number of the object Internet apparatus from a public key of a user token, And a pairing requesting unit for requesting the pairing to be concluded or released by transmitting to the token.

또 다른 양상에 따르면, 사용자 토큰은 사용자 단말로부터 패어링 체결 또는 해제 요청을 수신하는 요청 수신부, 사용자 단말로부터 패어링 체결 또는 해제 요청이 수신되면, 패어링 암호문을 개인키로 복호화하는 복호화부 및 패어링 체결 요청에 따라 상기 사물 인터넷 장치 ID, 패어링 시간 및 사물 인터넷 장치 난수 중의 적어도 하나를 기초로 사물 인터넷 장치와의 패어링 체결을 수행하고, 패어링 해제 요청에 따라 사물 인터넷 장치 ID 및 장치 난수 중의 적어도 하나에 기초하여 패어링을 해제하는 패어링 제어부를 포함할 수 있다.According to another aspect of the present invention, a user token includes a request receiving unit for receiving a pairing or releasing request from a user terminal, a decryption unit for decrypting the pairing ciphertext with a private key when a pairing or canceling request is received from the user terminal, The Internet device ID, the pairing time, and the random number of the object Internet device on the basis of the object Internet device ID and the device random number And a pairing control unit for releasing the pairing based on at least one.

또 다른 양상에 따르면, 패어링 제어부는 사용자 단말의 제어 암호화 요청에 따라 제어 암호문을 생성할 때마다 제어 암호문 생성 시간을 로깅하고, 로깅된 제어 암호문 생성 시간에 기초하여 다른 사물 인터넷 장치와의 패어링 체결을 제어할 수 있다.According to another aspect, the pairing control unit logs the control cipher generation time each time the control cipher is generated according to the control encryption request of the user terminal, and performs a pairing with other object Internet devices based on the generated control cipher text generation time The engagement can be controlled.

또 다른 양상에 따르면, 사용자 토큰은 사용자 단말로부터 사물 인터넷 장치에 대한 메시지 인증 코드(Message Authentication Code; MAC) 생성 요청을 수신하는 요청 수신부, 메시지 인증 코드 생성 요청이 수신되면, 사물 인터넷 장치에 대한 장치 난수를 이용하여 메시지 인증 코드를 생성하는 메시지 인증 코드 생성부 및 생성된 메시지 인증 코드를 사용자 단말에 전송하는 통신부를 포함하며, 사용자 단말은 생성된 제어 전문에 메시지 인증 코드를 첨부하여 사물 인터넷 제어 장치에 전송할 수 있다.According to another aspect, the user token includes a request receiver for receiving a message authentication code (MAC) generation request for the object Internet device from the user terminal, A message authentication code generation unit for generating a message authentication code using a random number, and a communication unit for transmitting the generated message authentication code to the user terminal, wherein the user terminal attaches a message authentication code to the generated control message, Lt; / RTI >

일 양상에 따르면, 사물 인터넷 장치의 제어를 위한 보안 처리 방법은 사용자 단말이 사물 인터넷 장치의 제어를 위한 제어 전문을 생성하고, 사용자 토큰에 생성된 제어 전문에 대한 제어 암호문 생성을 요청하는 단계, 사용자 토큰이 사용자 단말로부터 수신한 제어 전문을 개인키로 암호화하여 제어 암호문을 생성하는 단계, 사용자 토큰이 생성된 제어 암호문을 사용자 단말에 전송하는 단계 및 사용자 단말이 사용자 토큰으로부터 제어 암호문을 수신하여 사물 인터넷 제어 장치에 전송하는 단계를 포함할 수 있다.According to one aspect, a security processing method for controlling an object Internet device includes the steps of: a user terminal generating a control telegram for controlling the object Internet apparatus and requesting generation of a control ciphertext for the control telegram generated in the user token; Generating a control ciphertext by encrypting the control telegraph received from the user terminal with a private key, generating a control ciphertext, transmitting the control ciphertext generated the user token to the user terminal, and receiving the control ciphertext from the user token, To the device.

다른 양상에 따르면, 보안 처리 방법은 사용자 단말이 사용자로부터 사물 인터넷 장치를 제어하기 위한 사용자 토큰의 등록 요청을 수신하는 단계, 사용자 단말이 등록 요청이 수신되면 사용자 토큰에 공개키를 요청하는 단계, 사용자 단말이 사용자 토큰으로부터 공개키가 수신되면, 수신된 공개키에 기초하여 등록 전문을 생성하는 단계 및 사용자 단말이 사물 인터넷 제어 장치에 생성된 등록 전문을 전송하여 공개키의 등록을 요청하는 단계를 더 포함할 수 있다.According to another aspect, a security processing method includes receiving a registration request of a user token for controlling a thing Internet device from a user, requesting a public key from a user token when the user terminal receives a registration request, A step of generating a registration telegram based on the received public key when the terminal receives the public key from the user token and a step of requesting registration of the public key by transmitting the registration telegram generated by the user terminal to the object Internet control device .

또 다른 양상에 따르면, 보안 처리 방법은 사용자 단말이 사용자로부터 사물 인터넷 장치와의 패어링 체결 또는 해제 요청을 수신하는 단계, 사용자 단말이 패어링 체결 또는 해제 요청이 수신되면, 사용자 토큰의 식별자를 사물 인터넷 제어 장치에 전송하는 단계, 사용자 단말이 사물 인터넷 제어 장치로부터 사물 인터넷 장치의 ID, 패어링 시간 및 사물 인터넷 장치 난수 중의 적어도 하나를 사용자 토큰의 공개키로 암호화한 패어링 암호문을 수신하는 단계 및 사용자 단말이 수신한 패어링 암호문을 사용자 토큰에 전송하여 패어링 체결 또는 해제를 요청하는 단계를 더 포함할 수 있다.According to another aspect, a security processing method includes: receiving a request for a pairing or release of a pairing with a destination Internet apparatus from a user terminal; receiving, when a user terminal issues a pairing or releasing request, Receiving a pairing cipher text in which the user terminal encrypts at least one of the ID of the object Internet apparatus, the pairing time, and the object internet apparatus random number with the public key of the user token from the object Internet control apparatus; And transmitting the pairing cipher text received by the mobile subscriber station to the user token to request paired ringing or cancellation.

사물 인터넷 장치를 제어하기 위한 사용자의 요청을 암호화 하여 전송함으로 서 사용자의 접근을 인증할 수 있으며, 사용자 요청의 위·변조를 방지할 수 있다.It is possible to authenticate the user's access by encrypting and transmitting the request of the user for controlling the Internet device of the object, and it is possible to prevent the tampering of the user request.

도 1은 일 실시예에 따른 사물 인터넷 시스템의 구성도이다.
도 2는 일 실시예에 따른 사용자 단말의 구성도이다.
도 3은 일 실시예에 따른 제어 처리부의 구성도이다.
도 4는 일 실시예에 따른 등록 처리부의 구성도이다.
도 5는 일 실시예에 따른 패어링 처리부의 구성도이다.
도 6은 일 실시예에 따른 사용자 토큰의 구성도이다.
도 7은 일 실시예에 따른 사용자 요청에 따른 제어 전문 전송 방법을 도시한 흐름도이다.
도 8은 일 실시예에 따른 사용자 토큰의 등록 방법을 도시한 흐름도이다.
도 9는 일 실시예에 따른 패어링 체결 및 해제 방법을 도시한 흐름도이다.
1 is a block diagram of an object Internet system according to an exemplary embodiment of the present invention.
2 is a block diagram of a user terminal according to an exemplary embodiment of the present invention.
3 is a configuration diagram of a control processing unit according to an embodiment.
4 is a configuration diagram of a registration processing unit according to an embodiment.
5 is a configuration diagram of a paging processing unit according to an embodiment.
6 is a configuration diagram of a user token according to an embodiment.
7 is a flowchart illustrating a control-dedicated transmission method according to a user request according to an exemplary embodiment.
8 is a flowchart illustrating a method of registering a user token according to an embodiment.
9 is a flow chart illustrating a piercing engagement and release method according to one embodiment.

이하, 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세하게 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. In addition, the terms described below are defined in consideration of the functions of the present invention, which may vary depending on the intention of the user, the operator, or the custom. Therefore, the definition should be based on the contents throughout this specification.

이하, 보안 처리 장치 및 방법의 실시예들을 도면들을 참고하여 자세히 설명한다.Hereinafter, embodiments of the security processing apparatus and method will be described in detail with reference to the drawings.

도 1은 일 실시예에 따른 사물 인터넷 시스템의 구성도이다.1 is a block diagram of an object Internet system according to an exemplary embodiment of the present invention.

도 1을 참조하면, 사물 인터넷 시스템은 보안 처리 장치(10) 및 사물 인터넷 제어 장치(300)를 포함할 수 있다. 또한, 보안 처리 장치(10)는 사용자 단말(100) 및 사용자 토큰(200)을 포함할 수 있다.Referring to FIG. 1, the object Internet system may include asecurity processing apparatus 10 and an objectInternet control apparatus 300. In addition, thesecurity processing apparatus 10 may include auser terminal 100 and auser token 200.

일 양상에 따르면, 보안 처리 장치(10)는 사물 인터넷 제어 장치(300)와 유선 또는 무선 통신을 수행할 수 있다. 사물 인터넷 제어 장치(300)는 사물 인터넷 장치 자체로서 또는 적어도 하나 이상의 사물 인터넷 장치(미도시)와 연결되어 사물 인터넷 장치를 제어하고, 사물 인터넷 장치로부터 상태 정보 등을 수신할 수 있다. 이때, 사물 인터넷 제어 장치(300)는 보안 처리 장치(10)로부터 제어 신호를 수신하여 사물 인터넷 장치를 제어할 수 있으며, 사물 인터넷 장치의 상태 정보 등을 수신하여 보안 처리 장치(10)로 전송하여 사용자에게 제공할 수 있다.According to an aspect, thesecurity processing apparatus 10 can perform wired or wireless communication with the objectInternet control apparatus 300. The objectInternet control apparatus 300 may be connected to the object Internet apparatus itself or to at least one object Internet apparatus (not shown) to control the object internet apparatus and receive status information from the object internet apparatus. At this time, the objectInternet control apparatus 300 can receive the control signal from thesecurity processing apparatus 10 to control the object Internet apparatus, receive the status information of the object Internet apparatus, and transmit it to thesecurity processing apparatus 10 Can be provided to the user.

일 예에 따르면, 사물 인터넷 장치는 냉/난방기기, 텔레비전 등과 같은 가전기기, 도어락, 감시카메라 등의 보안기기, 스마트 위치, 스마트 안경 등 웨어러블 기기 및 자동차, 사무용 기기, 전자서적 등 모든 종류의 사물이 될 수 있다.According to one example, the Internet device for objects includes all kinds of objects such as home appliances such as a heating / heating device, a television, a security device such as a door lock, a surveillance camera, a wearable device such as a smart location, smart glasses, .

일 예에 따르면, 사물 인터넷 제어 장치(300)는 게이트웨이, 서버 등 사용자 단말(100)로부터 수신한 사용자 요청의 인증을 수행하고, 사용자 토큰(200)의 등록 및 페어링을 수행하며, 사용자 요청에 따라 사물 인터넷 장치를 제어하기 위한 인터페이스, 메모리 및 프로세서를 포함하는 모든 형태의 전자기기가 될 수 있다.According to an example, the objectInternet control apparatus 300 performs authentication of a user request received from theuser terminal 100 such as a gateway and a server, performs registration and pairing of theuser token 200, An interface for controlling an object Internet device, a memory, and a processor.

일 양상에 따르면, 사용자 단말(100)은 사물 인터넷 장치의 제어를 위한 제어 전문을 생성하고, 사용자 토큰(200)에 생성된 제어 전문에 대한 제어 암호문 생성을 요청하며, 사용자 토큰(200)으로부터 제어 암호문을 수신하여 사물 인터넷 제어 장치(300)에 전송할 수 있다.According to an aspect, theuser terminal 100 generates a control telegram for control of the object Internet device, requests control ciphertext generation for the control telegram generated in theuser token 200, And transmits the ciphertext to the objectInternet control apparatus 300.

일 예를 들어, 사용자 단말(100)은 사용자로부터 장치를 제어하기 위한 요청을 수신할 수 있다. 이 때, 사용자의 요청은 제어할 사물 인터넷 장치를 선택 또는 사물 인터넷 장치의 동작을 선택하는 것일 수 있다. 사용자 단말(100)은 사용자로부터 제어 요청을 수신하면, 사물 인터넷 장치의 식별자 및 제어 동작 내용이 포함된 제어 전문을 생성할 수 있다. 또한, 생성된 제어 전문을 사용자 토큰(200)에 전송하여 사용자 토큰(200)이 구비하고 있는 사용자 토큰 개인키를 이용하여 제어 전문을 암호화하도록 요청할 수 있다.For example, theuser terminal 100 may receive a request from a user to control the device. At this time, the user's request may be to select the object Internet device to be controlled or to select the operation of the object Internet device. When theuser terminal 100 receives the control request from the user, theuser terminal 100 may generate the control message including the identifier of the object Internet device and the contents of the control operation. In addition, the generated control specification may be transmitted to theuser token 200 to request the control to be encrypted using the user token private key of theuser token 200.

이 경우, 사용자 토큰(200)은 사용자 단말(100)로부터 수신한 제어 전문을 개인키로 암호화하여 제어 암호문을 생성하고, 생성된 제어 암호문을 사용자 단말(100)에 전송할 수 있다. 일 예에 따르면, 사용자 토큰(200)은 IC칩을 구비하고 있는 전자신분증 또는 신용카드, 통신이 가능한 OTP(One Time Password) 장치 및 사용자 단말(200)과 별개의 디지털 단말 중 어느 하나가 될 수 있으며, 사용자 토큰(200)은 사용자 단말과 접촉식 또는 비접촉식 통신을 할 수 있는 기능을 수행할 수 있다. 이를 위하여 사용자 토큰(200)은 RFID 통신 또는 NFC 통신을 수행할 수 있다. 그러나 이러한 예는 권리범위를 한정하지 않는다.In this case, theuser token 200 can encrypt the control telegram received from theuser terminal 100 with the private key to generate the control ciphertext, and transmit the generated control ciphertext to theuser terminal 100. According to one example, theuser token 200 can be either an electronic identification card or credit card having an IC chip, an OTP (One Time Password) device capable of communication, and a digital terminal separate from theuser terminal 200 And theuser token 200 can perform a contact or non-contact communication with the user terminal. To this end, theuser token 200 may perform RFID communication or NFC communication. However, these examples do not limit the scope of rights.

사용자 단말(100)은 사용자 토큰(200)으로부터 암호문을 수신하여 전문 헤더와 병합시킬 수 있으며, 암호문과 전문 헤더가 병합된 전문을 사물 인터넷 제어 장치(300)로 전송할 수 있다. Theuser terminal 100 may receive the ciphertext from theuser token 200 and merge it with the ciphertext, and may transmit the ciphertext and the ciphertext to theciphertext internet controller 300.

도 2는 일 실시예에 따른 사용자 단말(100)의 구성도이다.2 is a configuration diagram of auser terminal 100 according to an embodiment.

도 2를 참조하면, 사용자 단말(100)은 요청 수신부(110), 제어 처리부(130), 등록 처리부(150), 패어링 처리부(170), 저장부(180) 및 송수신부(190)를 포함할 수 있다.2, theuser terminal 100 includes arequest receiving unit 110, acontrol processing unit 130, aregistration processing unit 150, apaging processing unit 170, astorage unit 180, and a transmission /reception unit 190 can do.

일 예에 따르면, 요청 수신부(110)는 사용자로부터 사물 인터넷 장치를 제어하기 위한 요청을 수신할 수 있다. 이 때, 사용자의 요청은 사물 인터넷 장치를 제어하기 위한 사물 인터넷 장치의 선택 및 동작선택 정보를 포함하는 제어 요청, 사용자 토큰(200)을 등록시키기 위한 등록 요청 및 사물 인터넷 장치와 사용자 토큰을 패어링하기 위한 패어링 요청 중 어느 하나일 수 있다.According to one example, therequest receiver 110 may receive a request from the user to control the object Internet device. At this time, the user's request includes a control request including selection of object Internet apparatus and operation selection information for controlling the object Internet apparatus, a registration request for registering theuser token 200, and a request for pairing the object Internet apparatus and the user token Lt; / RTI >

제어 처리부(130)는 요청 수신부(110)가 사용자로부터 제어 요청을 수신하는 경우, 해당 제어 요청에 포함된 정보를 기초로 제어 전문을 생성하고, 송수신부(190)를 통하여 사용자 토큰(200)에 제어 전문에 대한 제어 암호문 생성을 요청할 수 있다. 제어 처리부(130)는 송수신부(190)가 사용자 토큰으로부터 제어 암호문을 수신하면 제어 전문 헤더와 제어 암호문을 병합하여 사물 인터넷 제어 장치(300)에 전송할 수 있다.When therequest receiving unit 110 receives a control request from the user, thecontrol processing unit 130 generates a control message based on the information included in the control request and transmits the control message to theuser token 200 through the transmitting / Control ciphers can be requested to generate control ciphers. Upon receiving the control ciphertext from the user token, thecontrol processor 130 may merge the control ciphertext and the control ciphertext to the objectInternet control device 300.

등록 처리부(150)는 요청 수신부(110)가 사용자로부터 새로운 사용자 토큰(200)의 등록 요청을 수신하는 경우, 등록할 사용자 토큰(200)에 공개키를 요청하며, 등록 요청에 포함된 정보와 사용자 토큰의 공개키를 기초로 등록전문을 생성하여 사물 인터넷 제어 장치(300)에 사용자 토큰의 등록을 요청할 수 있다. 또한, 등록 처리부(150)는 사물 인터넷 제어 장치(300)로부터 등록 결과를 수신할 수 있으며, 사용자 토큰(200)이 등록된 경우 사용자 토큰과 사물 인터넷 장치의 패어링을 위하여 사용자 토큰의 식별자를 저장부(180)에 저장할 수 있다.Theregistration processing unit 150 requests the public key from theuser token 200 to be registered when therequest receiving unit 110 receives the registration request of thenew user token 200 from the user, It is possible to request registration of the user token to the objectInternet control apparatus 300 by generating a registration telegram based on the public key of the token. Also, theregistration processing unit 150 can receive the registration result from the objectInternet control apparatus 300, and when theuser token 200 is registered, stores the identifier of the user token for the pairing of the user token and the object Internet apparatus (180). ≪ / RTI >

패어링 처리부(170)는 요청 수신부(110)가 사용자로부터 패어링 체결 또는 해제 요청을 수신하는 경우, 저장부(180)부로부터 패어링을 수행할 사용자 토큰의 식별자를 독출하고, 독출된 사용자 토큰의 식별자를 사물 인터넷 제어 장치(300)에 전송하여 패어링 체결 또는 해제를 요청할 수 있다.Thepaging processor 170 reads an identifier of a user token to perform pairing from thestorage unit 180 when therequest receiver 110 receives a request to conclude or cancel the pairing from the user, To the objectInternet control apparatus 300 so as to request the pairing or cancellation.

일 예에 따르면, 사용자 토큰의 식별자는 IC칩 고유 번호 또는 사용자 토큰의 공개키의 해시값 중 적어도 하나가 될 수 있다.According to one example, the identifier of the user token may be at least one of the IC chip unique number or the hash value of the public key of the user token.

사물 인터넷 제어 장치(300)는 사용자 단말(100)로부터 패어링 체결 요청이 수신되면, 패어링 체결을 수행하고자 하는 사물 인터넷 장치의 장치 ID, 페어링 시간 및 사물 인터넷 장치 난수 중의 어느 하나 이상을 패어링을 체결할 사용자 토큰의 공개키로 암호문을 생성 할 수 있다. 또한, 사물 인터넷 제어 장치(300)는 사용자 단말(200)의 패어링 해제 요청에 따라 패어링 해제를 수행하고자 하는 사물 인터넷 장치의 장치 ID 및 사물 인터넷 장치 난수 중의 어느 하나 이상을 패어링을 체결할 사용자 토큰의 공개키로 암호문을 생성 할 수 있다.When the pairing request is received from theuser terminal 100, the objectInternet control apparatus 300 pads at least one of the device ID, the pairing time, and the random number of the object Internet apparatuses of the object Internet apparatuses to which the pairing is to be performed To generate a ciphertext with the public key of the user token to be concatenated. In addition, the objectInternet control apparatus 300 concludes the pairing of at least one of the device IDs of the object Internet apparatuses and the object Internet apparatus random numbers to which the demultiplexing is to be performed according to the demage release request of theuser terminal 200 The public key of the user token can be used to generate the ciphertext.

패어링 처리부(170)는 사물 인터넷 제어 장치(300)로부터 패어링 체결 또는 해제에 필요한 암호문을 수신하여 사용자 토큰(200)에 전송하여 패어링의 체결 또는 해제를 요청할 수 있다.Thepaging processing unit 170 may receive the ciphertext required for paired or released pairing from the objectInternet control apparatus 300 and transmit the ciphertext to theuser token 200 to request the concatenation or cancellation of the pairing.

일 실시예에 따르면, 저장부(180)는 사용자 토큰(200)을 등록한 후 사용자 토큰(200)의 식별자를 저장할 수 있으며, 저장된 식별자는 패어링을 체결하는 경우 이용될 수 있다.According to one embodiment, thestorage unit 180 may store the identifier of theuser token 200 after registering theuser token 200, and the stored identifier may be used when concluding the pairing.

일 실시예에 따르면, 송수신부(190)는 사용자 토큰(200)과 접촉식 또는 비접촉식 통신을 수행할 수 있다. 이를 위하여, 송수신부(190)는 근거리 무선 통신을 수행할 수 있으며, 일 예로서 RFID 통신 또는 NFC 통신을 수행할 수 있다. 그러나, 본 발명의 권리범위가 이에 한정되지 않는다.According to one embodiment, thetransceiver 190 may perform contact or non-contact communication with theuser token 200. For this, thetransceiver 190 may perform short-range wireless communication, for example, RFID communication or NFC communication. However, the scope of the present invention is not limited thereto.

도 3은 일 실시예에 따른 제어 처리부(130)의 구성도이다.3 is a configuration diagram of thecontrol processing unit 130 according to an embodiment.

도 3을 참조하면, 제어 처리부(130)는 제어 전문 생성부(131), 암호문 생성 요청부(133) 및 제어 요청부(135)를 포함할 수 있다.3, thecontrol processing unit 130 may include a controltelegram generation unit 131, a cipher textgeneration request unit 133, and acontrol request unit 135.

제어 전문 생성부(131)는 사용자로부터 제어 요청을 수신하는 경우, 해당 제어 요청에 포함된 정보를 기초로 제어 전문을 생성할 수 있다. 이때, 사용자의 제어 요청은 제어할 사물 인터넷 장치의 종류, 제어하고자 하는 동작을 선택하는 요청이 될 수 있다. 예를 들어, 사용자가 도어락을 여는 동작을 수행하고 싶은 경우, 사용자는 사물 인터넷 장치 중 도어락을 선택할 수 있으며, 도어락이 동작할 수 있는 동작 중 여는 동작을 선택하여 제어하도록 요청할 수 있다. 이러한 경우 제어 전문 생성부(131)는 현재 시간, 사물 인터넷 장치의 ID, 제어하고자 하는 동작의 동작 코드를 포함하는 제어 전문을 생성할 수 있다.When receiving the control request from the user, thecontrol message generator 131 may generate the control message based on the information included in the control request. At this time, the control request of the user may be a request to select the kind of object Internet device to be controlled and the operation to be controlled. For example, if the user wishes to perform an operation of opening the door lock, the user can select the door lock of the object Internet device, and may request to select and control the door opening operation during the door lock operation. In this case, thecontrol message generator 131 may generate a control message including the current time, the ID of the object Internet device, and the operation code of the operation to be controlled.

암호문 생성 요청부(133)는 사용자 토큰(200)에 생성된 제어 전문의 제어 암호문 생성을 요청할 수 있다. 이를 위하여 암호문 생성부(133)는 생성된 제어 전문을 송수신부(190)에 전달하여 사용자 토큰(200)에 전송할 수 있다.The cipher textgeneration requesting unit 133 can request the control to generate the control cipher text of the control message generated in theuser token 200. [ For this, the ciphertext generation unit 133 may transmit the generated control text to the transmitter /receiver unit 190 and transmit it to theuser token 200.

제어 요청부(135)는 사용자 토큰(200)으로부터 수신한 제어 암호문에 제어 전문 헤더를 병합하여 사물 인터넷 제어 장치(300)에 전송할 수 있다.Thecontrol request unit 135 may merge the control ciphertext with the control ciphertext received from theuser token 200 and transmit the combined control ciphertext to the objectInternet control apparatus 300. [

도 4는 일 실시예에 따른 등록 처리부(150)의 구성도이다.4 is a configuration diagram of theregistration processing unit 150 according to an embodiment.

도 4를 참조하면, 등록 처리부(150)는 공개키 요청부(151), 등록 전문 생성부(153), 등록 요청부(155), 마스터 토큰 판단부(157) 및 암호문 생성 요청부(159)를 포함할 수 있다.4, theregistration processor 150 includes a publickey requester 151, a registrationprofessional generator 153, aregistration requester 155, a mastertoken decider 157, and aciphertext generation requester 159, . ≪ / RTI >

공개키 요청부(151)는 등록 요청이 수신되면 사용자 토큰(200)에 공개키를 요청할 수 있다. 일 예에 따르면, 사용자가 새로운 사용자 토큰(200)의 등록을 요청하는 경우, 공개키 요청부(151)는 사물 인터넷 제어 장치(300)가 이후 사용자 토큰(200)이 생성한 암호문을 해석하는데 사용하기 위한 사용자 토큰(200)의 공개키를 사용자 토큰(200)에 요청할 수 있다. 다른 예에 따르면, 사용자는 사물 인터넷 제어 장치(300)가 관리하고 있는 하나 이상의 사물 인터넷 장치 중 전부 또는 일부를 선택하여 해당 사물 인터넷 장치를 제어하는데 사용할 사용자 토큰(200)의 등록을 요청할 수 있다. 또 다른 예에 따르면, 복수의 사용자 토큰(200)이 동일한 사물 인터넷 장치를 제어하는데 사용될 수 있도록 등록을 요청할 수 있다.The publickey request unit 151 may request the public key from theuser token 200 when the registration request is received. According to an example, when the user requests registration of anew user token 200, the publickey request unit 151 uses the publickey request unit 151 to interpret the ciphertext generated by theuser token 200 Theuser token 200 may request the public key of theuser token 200 to do so. According to another example, the user can request registration of theuser token 200 to be used for controlling the object Internet device by selecting all or a part of the one or more object internet devices managed by the objectInternet control device 300. [ According to another example, a plurality ofuser tokens 200 may request registration to be used to control the same object Internet device.

등록 전문 생성부(153)는 사용자 토큰(200)으로부터 공개키가 수신되면, 수신된 공개키에 기초하여 등록 전문을 생성할 수 있다. 일 예에 따르면, 등록 전문 생성부(153)는 등록하고자 하는 사용자 토큰(200)의 식별자 및 공개키를 이용하여 등록 전문을 생성할 수 있다. 다른 예에 따르면, 등록 전문 생성부(153)는 사물 인터넷 제어 장치(300)가 사용자 토큰(200)을 등록하는 경우 그 식별자는 저장부(180)에 저장할 수 있다.When the public key is received from theuser token 200, the registration special-purpose generating unit 153 can generate the registration special based on the received public key. According to an example, the registrationprofessional generation unit 153 can generate a registration telegram using the identifier and the public key of theuser token 200 to be registered. According to another example, when the objectInternet control apparatus 300 registers theuser token 200, the registration special-purpose generating unit 153 may store the identifier in thestorage unit 180. [

등록 요청부(155)는 사물 인터넷 제어 장치에 생성된 등록 전문을 전송하여 공개키의 등록을 요청할 수 있다. 예를 들어, 등록 요청부(155)는 등록 전문에 전문 헤더를 병합하여 사물 인터넷 제어 장치(300)에 전송하여 공개키의 등록을 요청할 수 있다.Theregistration request unit 155 may request the registration of the public key by transmitting the generated registration message to the object Internet control apparatus. For example, theregistration request unit 155 can request registration of the public key by merging the special header into the registration telegram and transmitting it to the objectInternet control apparatus 300.

마스터 토큰 판단부(157)는 사물 인터넷 장치에 대응하는 마스터 토큰(미도시)의 존재 여부를 판단할 수 있다. 마스터 토큰은 특정한 사물 인터넷 장치만을 제어하기 위하여 사물 인터넷 장치와 함께 제공되는 토큰일 수 있다. 예를 들어, 사물 인터넷 장치가 도어락인 경우, 해당 도어락과 함께 제공되어 도어락의 제어에 사용되는 카드키가 될 수 있다.The mastertoken judging unit 157 can judge whether or not a master token corresponding to the object Internet apparatus exists (not shown). The master token may be a token provided with the object Internet device to control only a specific object Internet device. For example, if the object Internet device is a door lock, it may be a card key provided with the door lock and used for controlling the door lock.

일 예에 따라, 사물 인터넷 장치에 대응되는 마스터 토큰이 존재하는 경우, 당해 사물 인터넷 장치를 제어하기 위한 사용자 토큰(200)을 등록하기 위하여 별도의 절차가 요구될 수 있다. 이에 따라, 마스터 토큰 판단부(157)는 사물 인터넷 제어 장치(300)가 관리하는 사물 인터넷 장치 중 대응되는 마스터 토큰이 존재하는지 여부를 판단할 수 있다. 일 예에 따르면, 마스터 토큰 판단부(157)는 사물 인터넷 제어 장치(300)로부터 마스터 토큰의 존재 여부에 대한 정보를 수신하여 판단하거나, 사용자로부터 직접 마스터 토큰의 존재 여부에 대한 정보를 수신하여 판단할 수 있다.According to an example, if there is a master token corresponding to the object Internet apparatus, a separate procedure may be required to register theuser token 200 for controlling the object internet apparatus. Accordingly, the mastertoken determination unit 157 can determine whether there is a corresponding master token among the object Internet devices managed by the objectInternet control apparatus 300. [ According to one example, the mastertoken deciding unit 157 receives information on the existence of a master token from the objectInternet control apparatus 300 and determines whether the master token exists, can do.

일 예에 따라 마스터 토큰을 이용하여 사용자 토큰(200)을 등록하도록 하는 경우, 해커 등의 제3자가 사용자 단말(100)을 공격하여 임의의 사용자 토큰을 등록하는 행위 및 이를 이용하여 사물 인터넷 장치를 제어하는 행위를 방지할 수 있다.When auser token 200 is registered using a master token according to an example, a third party such as a hacker attacks theuser terminal 100 to register an arbitrary user token, It is possible to prevent the control operation.

암호문 생성 요청부(159)는 판단 결과 마스터 토큰이 존재하면, 마스터 토큰에 생성된 등록 전문에 대한 등록 암호문 생성을 요청할 수 있다. 예를 들어, 마스터 토큰이 존재하는 경우, 등록 전문 생성부(153)가 생성한 등록 전문을 마스터 토큰에 전송하여 마스터 토큰의 개인키를 이용한 암호문 생성을 요청할 수 있다.The ciphertextcreation request unit 159 may request the generation of a registration ciphertext for the registration specialist generated in the master token if the master token exists as a result of the determination. For example, if there is a master token, theregistration specialist 153 may transmit the registration specialist generated by the registrationspecialist generation unit 153 to the master token to request the generation of the ciphertext using the private key of the master token.

도 5는 일 실시예에 따른 패어링 처리부(170)의 구성도이다. 패어링은 일정 시간동안 하나의 사용자 토큰(200)과 하나의 사물 인터넷 장치간 체결될 수 있으며, 이러한 경우 패어링이 체결된 사물 인터넷 장치는 패어링 된 사용자 토큰에 의해서만 제어를 할 수 있다. 이는 사용자 토큰(200)이 사용되는 동안 하나의 사물 인터넷 장치만을 제어하도록 함으로써 등록된 사용자 토큰을 이용하여 다른 사물 인터넷 장치를 제어하는 것을 방지할 수 있으며, 이로써 해커 등 제3자의 악용을 방지할 수 있다.5 is a configuration diagram of apaging processing unit 170 according to an embodiment. Pairing may be concluded between oneuser token 200 and one of the toll Internet devices for a certain period of time. In this case, the to-be-paired Internet device can be controlled only by the paired user token. This can prevent the control of other object Internet devices by using the registered user token by controlling only one object Internet device while theuser token 200 is used, thereby preventing abuse of a third party such as a hacker have.

도 5를 참조하면, 패어링 처리부(170)는 식별자 전송부(171), 암호문 수신부(173) 및 패어링 요청부(175)를 포함할 수 있다.5, thepaging processing unit 170 may include anidentifier transmission unit 171, aciphertext receiving unit 173, and apairing request unit 175.

일 실시예에 따르면, 식별자 전송부(171)는 패어링 체결 또는 해제 요청이 수신되면, 사용자 토큰의 식별자를 사물 인터넷 제어 장치(300)에 전송할 수 있다. 일 예에 따르면, 사용자로부터 패어링 체결을 요청받은 경우, 식별자 전송부(171)는 저장부(180)로부터 패어링을 체결할 사용자 토큰의 식별자를 독출할 수 있다. 일 예에 따르면, 사용자 토큰의 식별자는 IC칩 고유 번호 또는 사용자 토큰의 공개키의 해시값 중 적어도 하나가 될 수 있다. 식별자 전송부(171)는 독출된 사용자 토큰의 식별자를 사물 인터넷 제어 장치(300)로 전송하여 패어링을 요청할 수 있다.According to one embodiment, theidentifier transmission unit 171 may transmit an identifier of the user token to the thingsInternet control device 300 when the request for pinging or canceling is received. According to an example, when a pairing is requested from a user, theidentifier transmitting unit 171 can read the identifier of the user token to be paired from the storingunit 180. [ According to one example, the identifier of the user token may be at least one of the IC chip unique number or the hash value of the public key of the user token. Theidentifier transmitting unit 171 may transmit the identifier of the read user token to the objectInternet control apparatus 300 to request pairing.

다른 예에 따르면, 패어링은 하나의 사용자 토큰(200)과 하나의 사물 인터넷 장치간 패어링일 수 있다. 이 경우 패어링이 체결되면, 해당 사용자 토큰(200)은 패어링 체결된 사물 인터넷 장치만을 제어할 수 있게 된다. 다시 말하면, 사물 인터넷 제어 장치(300)는 다음 패어링 요청이 있을 때까지 패어링된 사용자 토큰(200)으로 암호화된 요청만을 허용할 수 있다.According to another example, pairing may be a pairing between oneuser token 200 and one Internet connection. In this case, when the pairing is concluded, the correspondinguser token 200 can control only the Internet connection of the pairing. In other words, the thingsInternet control device 300 can only allow encrypted requests to be paired with theuser token 200 until the next paging request.

또 다른 예에 따르면, 사물 인터넷 제어 장치(300)는 패어링 체결 요청을 수신하면, 패어링을 체결할 사물 인터넷 장치의 장치 난수를 생성하며, 패어링을 체결할 사물 인터넷 장치의 ID, 장치 난수 및 패어링 시간 중 적어도 하나를 패어링을 체결할 사용자 토큰의 공개키로 암호문을 생성할 수 있다. 이후, 사물 인터넷 제어 장치(300)는 생성된 암호문을 사용자 단말(100)로 전송할 수 있다.According to another example, when the objectInternet control apparatus 300 receives the pairing request, the objectInternet control apparatus 300 generates a device random number of the object Internet apparatus to which the pairing is to be concluded, identifies the ID of the object Internet apparatus to be paired, And a pairing time of the user token to be paired with the public key of the user token. Then, the objectInternet control apparatus 300 can transmit the generated ciphertext to theuser terminal 100. [

일 예를 들어, 사물 인터넷 장치의 ID는 사물 인터넷 장치를 제조 및 생산하는 회사를 식별하기 위한 제조사 ID, 사물 인터넷 장치 제품 모델번호를 식별하기 위한 제품 모델 ID, 사물 인터넷 장치 제품 시리얼번호를 식별하기 위한 제품 시리얼 ID, 객체 식별자를 부여 받지 못한 사물인터넷 디바이스를 식별하기 위한 확장형 ID 중 적어도 하나를 포함할 수 있다.For example, the ID of the object Internet device may include a manufacturer ID for identifying a company manufacturing and producing the object Internet device, a product model ID for identifying the object Internet device product model number, and a object Internet device product serial number And an extended ID for identifying a product serial ID and an object Internet device that has not been given an object identifier.

다른 예를 들어, 사용자로부터 도어락에 대한 패어링 요청을 수신하는 경우, 식별자 전송부(171)는 도어락과 패어링을 체결할 사용자 토큰(200)의 식별자를 사물 인터넷 제어 장치(300)에 전송하며, 사물 인터넷 제어 장치(300)는 해당 도어락의 ID와 패어링 시간 및 도어락의 장치 난수를 생성하여 사용자 토큰(200)의 공개키로 암호문을 생성할 수 있다.In another example, when receiving a pairing request for a door lock from a user, theidentifier transmitting unit 171 transmits an identifier of theuser token 200 to be paired with the door lock to the thingsInternet control device 300 , The objectInternet control apparatus 300 may generate the ID of the door lock, the pairing time, and the device random number of the door lock to generate a cipher text using the public key of theuser token 200.

이때, 패어링 시간은 사물 인터넷 제어 장치(300)의 현재 시간 및 사물 인터넷 장치와의 패어링을 수행할 기간 정보 중의 하나 이상을 포함할 수 있다. At this time, the paging time may include at least one of the current time of the objectInternet control apparatus 300 and the period information to be paired with the object internet apparatus.

일 실시예로, 사물 인터넷 제어 장치(300)는 사물 인터넷 장치의 특성에 따라 사물 인터넷 장치별로 패어링 시간, 즉 패어링을 수행할 기간을 관리할 수 있다.In one embodiment, the objectInternet control apparatus 300 can manage the paging time, i.e., the period of performing the pairing, for each object Internet apparatus according to the characteristics of the object Internet apparatus.

사물 인터넷 제어 장치(300)는 도어락과의 패어링 요청을 수신하면, 현재 시간 및 도어락(장치 ID: B)과 패어링을 수행할 시간(예: 10분) 중의 적어도 하나를 포함하도록 패어링 암호문을 생성할 수 있다.When the objectInternet control apparatus 300 receives the pairing request with the door lock, the objectInternet control apparatus 300 transmits a pairing cipher text (or a pair of cipher texts) so as to include at least one of the current time and the time to perform pairing with the door lock Can be generated.

암호문 수신부(173)는 사물 인터넷 제어 장치(300)로부터 사물 인터넷 장치의 ID, 패어링 시간 및 사물 인터넷 장치 난수 중의 적어도 하나를 사용자 토큰의 공개키로 암호화한 패어링 암호문을 수신할 수 있다. 패어링 요청부(175)는 수신된 패어링 암호문을 사용자 토큰(200)에 전송하여 패어링 체결 또는 해제를 요청할 수 있다. 이때, 패어링 요청부(175)는 암호문에 현재 시간 정보를 첨부하여 사용자 토큰(200)에 전송할 수 있다.Theciphertext receiving unit 173 can receive a pairing cipher text obtained by encrypting at least one of the ID of the object Internet apparatus, the pairing time, and the object Internet apparatus random number from the objectInternet control apparatus 300 using the public key of the user token. Thepairing request unit 175 may transmit the received pairing ciphertext to theuser token 200 to request the pairing or cancellation. At this time, thepairing request unit 175 may transmit the current time information to theuser token 200 by attaching the current time information to the cipher text.

도 6은 일 실시예에 따른 사용자 토큰(200)의 구성도이다.6 is a configuration diagram of auser token 200 according to an embodiment.

도 6을 참조하면, 사용자 토큰(200)은 요청 수신부(210), 암호문 생성부(220), 공개키 처리부(230), 복호화부(240), 패어링 제어부(250), 인증 코드 생성부(260), 통신부(270) 및 저장부(280)을 포함할 수 있다.6, theuser token 200 includes arequest receiving unit 210, a ciphertext generating unit 220, a publickey processing unit 230, adecrypting unit 240, apairing control unit 250, an authentication code generating unit 260, acommunication unit 270, and astorage unit 280.

일 예에 따르면, 요청 수신부(210)는 사용자 단말로부터 암호문 생성 요청, 패어링 체결 또는 해제 요청 또는 사용자 단말로부터 사물 인터넷 장치에 대한 메시지 인증 코드(Message Authentication Code; MAC) 생성 요청을 수신할 수 있다.According to an example, therequest receiver 210 may receive a request for a ciphertext generation request, a pairing or cancel request from a user terminal, or a message authentication code (MAC) generation request for a destination Internet device from a user terminal .

암호문 생성부(220)는 사용자 단말(100)로부터 제어 전문에 대한 암호문 요청을 수신하면, 수신한 제어 전문을 개인키로 암호화하여 제어 암호문을 생성할 수 있다. 일 실시예에 따르면, 암호문 생성부(220)는 비대칭 암호화를 이용하여 제어 암호문을 생성할 수 있다. 비대칭 암호화는 공개키와 개인키를 이용하며, 공개 키는 누구나 알 수 있는 키로서 사용자 토큰(200)이 등록 시 사물 인터넷 제어 장치(300)에 제공하며, 개인키는 키의 소유자인 사용자 토큰(200)만이 알고 있는 키이다.Theciphertext generation unit 220 may generate a control ciphertext by encrypting the received control ciphertext with the private key when receiving the ciphertext request for the control telegraph from theuser terminal 100. [ According to one embodiment, the ciphertext generation unit 220 may generate the control cipher text using asymmetric cryptography. Asymmetric encryption uses a public key and a private key. The public key is a key that anyone can know. Auser token 200 is provided to the objectInternet control device 300 at the time of registration. The private key is a user token 200).

공개키 처리부(230)는 사용자 단말(100)로부터 공개키를 요청받으면 공개키를 저장부(280)로부터 독출하여 사용자 단말(100)에 전송할 수 있다. 예를 들어, 비대칭 암호화를 사용하기 위해서는 사물 인터넷 제어 장치(300)는 사용자 토큰(200)의 공개키를 알아야 한다. 따라서, 사용자 토큰(200)을 등록시키는 경우 사용자 단말(100)은 사용자 토큰(200)에 공개키를 요청하게 되며, 공개키 처리부(230)는 공개키를 저장부(280)로부터 자신이 가지고 있는 개인키에 대응하는 공개키를 독출하여 사용자 단말(100)에 전송할 수 있다.When the publickey processing unit 230 receives a request for a public key from theuser terminal 100, the publickey processing unit 230 may read the public key from thestorage unit 280 and transmit the public key to theuser terminal 100. For example, in order to use asymmetric encryption, the thingsInternet control device 300 needs to know the public key of theuser token 200. Accordingly, when registering theuser token 200, theuser terminal 100 requests the public key from theuser token 200, and the publickey processing unit 230 receives the public key from thestorage unit 280 The public key corresponding to the private key can be read and transmitted to theuser terminal 100.

복호화부(240)는 사용자 단말로부터 패어링 체결 또는 해제 요청이 수신되면, 패어링 암호문을 개인키로 복호화할 수 있다. 일 예에 따르면, 패어링을 체결 또는 해제하는 경우 사용자 단말(100)은 사물 인터넷 제어 장치(300)에 패어링 체결 또는 해지 요청을 하며, 사물 인터넷 제어 장치(300)는 패어링 체결 또는 해제에 필요한 정보를 사용자 토큰(200)의 공개키로 암호화 하여 사용자 단말(100)에 제공한다. 이후, 사용자 단말(100)은 수신 받은 정보를 사용자 토큰(200)에 전송하여 패어링 체결 또는 해제를 요청하게 된다. 이 경우, 복호화부(240)는 가지고 있는 개인키를 이용하여 수신한 암호문을 복호화하여 패어링 체결 또는 해제 정보를 획득할 수 있다.Thedecryption unit 240 can decrypt the pairing ciphertext with a private key when a pairing or release request is received from the user terminal. According to one example, when the pairing is engaged or released, theuser terminal 100 requests a piercing connection or termination to the objectInternet control apparatus 300, and the objectInternet control apparatus 300 transmits Encrypts the necessary information with the public key of theuser token 200, and provides the encrypted information to theuser terminal 100. Then, theuser terminal 100 transmits the received information to theuser token 200, and requests the user to conclude or cancel the pairing. In this case, thedecryption unit 240 can decrypt the received ciphertext using the private key and obtain the pairing concatenation or cancellation information.

패어링 제어부(250)는 패어링 체결 요청에 따라 사물 인터넷 장치 ID 및 패어링 시간 중의 적어도 하나를 기초로 사물 인터넷 장치와의 패어링 체결을 수행하고, 패어링 해제 요청에 따라 사물 인터넷 장치 ID 및 장치 난수 중의 적어도 하나에 기초하여 패어링을 해제할 수 있다. 일 예에 따르면, 패어링 체결 요청을 수신한 경우 패어링 제어부(250)는 복호화부(240)에서 복호화한 사물 인터넷 장치의 ID, 장치 난수 및 패어링 시간을 저장부(280)에 저장하여 패어링을 체결할 수 있다.Thepairing control unit 250 performs a pairing with the object Internet apparatus based on at least one of the object internet apparatus ID and the pairing time in response to the request for pairing and transmits the object Internet apparatus ID and the object Internet apparatus ID It is possible to cancel the pairing based on at least one of the device random numbers. Thepairing controller 250 stores the ID, the device random number, and the paging time of the Internet device decrypted by thedecryption unit 240 in thestorage unit 280, The ring can be fastened.

예를 들어, 패어링 제어부(250)는 패어링 시간을 이용하여 패어링 체결 요청의 유효성을 검사할 수 있다. 즉, 사용자 단말(100)로부터 수신한 암호문에 포함된 패어링 시간에 현재 시간 정보가 존재하는 경우, 그 현재 시간 정보를 이용하여 패어링 체결의 유효성을 검사할 수 있다.For example, thepairing controller 250 may check the validity of the pairing request using the paging time. That is, when the current time information exists at the paging time included in the cipher text received from theuser terminal 100, the validity of the paired connection can be checked using the current time information.

예컨대, 패어링 제어부(250)는 사용자 단말(100)로부터 수신한 패어링 암호문의 패어링 시간에 현재 시간 정보가 포함되어 있고, 사용자 단말(100)에 의해 패어링 암호문에 사용자 단말의 현재 시간 정보가 첨부된 경우, 패어링 제어부(250)는 사물 인터넷 제어 장치(300)에서 생성된 현재 시간과 사용자 단말(100)에서 생성된 현재 시간을 비교하여, 두 시간의 차이가 일정 시간 이내인 경우 패어링 요청이 유효한 것으로 판단하여 패어링을 체결할 수 있다.For example, thepairing controller 250 includes the current time information at the paging time of the pairing ciphertext received from theuser terminal 100, and the current time information of the user terminal in the pairing cipher text by theuser terminal 100 Thepairing control unit 250 compares the current time generated by the objectInternet control apparatus 300 with the current time generated by theuser terminal 100. If the difference between the two times is within a predetermined time, It is determined that the ring request is valid and the pairing can be concluded.

다른 예를 들어, 패어링 시간에 패어링을 수행할 기간 정보가 포함된 경우, 사용자 토큰 A는 사물 인터넷 장치인 도어락(장치 ID: B)을 패어링 시간 10분간 패어링 하도록 제어할 수 있다. 이러한 경우, 패어링이 체결된 10분 동안은 사용자 토큰 A는 도어락 B만을 제어를 할 있게 된다.As another example, if the period information for performing the pairing at the paging time is included, the user token A can control the door lock (device ID: B) as the object Internet device to be paired for 10 minutes of the paging time. In this case, the user token A will control only the door lock B for 10 minutes when the pairing is engaged.

또 다른 예에 따르면, 패어링 제어부(250)는 패어링 해제 요청을 수신한 경우 복호화부로부터 사물 인터넷 장치의 ID 및 장치 난수를 수신하여 저장부에 저정되어 있는 사물 인터넷 장치의 ID 및 장치 난수와 비교를 하며, 정보가 일치하는 경우 패어링을 해제할 수 있다.According to another example, when thepairing control unit 250 receives the demarcation request, thedecryption unit 250 receives the ID of the object Internet apparatus and the device random number from the decryption unit, and obtains the ID of the object Internet apparatus stored in the storage unit, Comparison can be made, and if the information matches, the pairing can be canceled.

일 예를 들면, 패어링 제어부(250)는 패어링을 해제 한 후 일정한 시간 동안 추가적인 패어링 요청을 거부할 수 있다. 이때, 패어링 제어부(250)는 패어링 해제 시 해제 시간을 로깅할 수 있으며, 로깅한 시간으로부터 미리 설정된 짧은 시간(예: 10초, 20초) 동안 다른 패어링 요청을 거부할 수 있다. 예를 들어, 패어링 제어부(250)는 사용자 단말(100)로부터 패어링 요청이 수신되면, 수신된 패어링 암호문의 패어링 시간에 포함된 현재 시간과 로깅된 패어링 해제 시간을 비교하여 미리 설정된 시간 이내인 경우 패어링 요청을 거부할 수 있다.For example, thepairing controller 250 may reject an additional pairing request for a certain period of time after releasing the pairing. At this time, thepairing controller 250 may log the release time when the pairing is released, and may reject another pairing request for a predetermined short time (e.g., 10 seconds, 20 seconds) from the logging time. For example, when receiving a pairing request from theuser terminal 100, thepairing control unit 250 compares the current time included in the pairing time of the received pairing cipher text with the logged pairing canceling time, If it is within the time limit, the pairing request can be rejected.

또 다른 예에 따르면, 패어링 제어부(250)는 사용자 단말의 제어 암호화 요청에 따라 제어 암호문을 생성할 때마다 제어 암호문 생성 시간을 로깅하고, 로깅된 제어 암호문 생성 시간에 기초하여 다른 사물 인터넷 장치와의 패어링 체결을 제어할 수 있다.According to another example, thepairing control unit 250 logs the control cipher generation time each time the control cipher text is generated according to the control encryption request of the user terminal, and transmits the control cipher text to the other object Internet devices Can be controlled.

일 예를 들면, 패어링 제어부(250)는 암호문 생성부(220)에서 암호문을 생성할 때 마다 사용자 단말(100)에서 전송된 제어 전문, 등록 전문 등에 포함된 현재 시간 정보를 기초로 암호문 생성 시간을 로깅할 수 있다. 패어링 제어부(250)는 이후 로깅된 시간과 패어링 시간의 현재 시간 정보를 이용하여, 최근 로깅된 시간으로부터 미리 설정된 시간(예: 10분, 20분) 이내에 패어링이 요청되었는지를 판단할 수 있다. 판단 결과, 현재 미리 설정된 시간 이내에 다른 사물 인터넷 장치와의 패어링이 요청된 경우, 사용자 단말(100)로부터 수신된 패어링 암호문의 패어링 시간에 패어링을 수행할 기간 정보가 포함된 경우, 패어링 제어부(250)는 그 사물 인터넷 장치에 대하여 마지막 로깅 시간으로부터 기산하여 그 패어링을 수행할 기간 동안 계속해서 패어링이 유지되도록 하고, 그 기간 동안 다른 사물 인터넷 장치와의 패어링 요청을 거부할 수 있다.For example, each time theciphertext generation unit 220 generates a ciphertext, thepairing control unit 250 generates a ciphertext generation time period based on the current time information included in the control telegram, the registration telegram, and the like transmitted from theuser terminal 100 Can be logged. Thepairing controller 250 can use the current time information of the logged time and the paging time to determine whether the pairing is requested within a predetermined time (e.g., 10 minutes, 20 minutes) from the recently logged time have. As a result of the determination, when paired with another object Internet apparatus is requested within the preset time, if the period information to perform the pairing is included in the paging time of the pairing ciphertext received from theuser terminal 100, Thering control unit 250 calculates the final connection time from the last logging time for the object Internet apparatus and keeps the pairing for a period during which the pairing is to be performed and rejects the pairing request with another object Internet apparatus .

다른 예를 들면, 패어링 제어부(250)는 패어링 시간을 로깅하여 미래 시간으로 패어링 체결 또는 해지 후 현재 시간으로 다시 패어링을 체결하는 것을 방지할 수 있다. 예를 들어 00시 00분에 패어링이 설정되어 현재 00시 05분인 경우, 제3자 등이 패어링이 거부되는 시간인 00시 10분 이후인 00시 15분으로 패어링 해제 명령을 만들어 패어링을 해제한 후, 현재 시간인 00시 05분에 패어링 체결을 요청하는 경우, 패어링 제어부(250)는 현재 시간을 기준으로 패어링의 체결을 거부할 수 있다.For example, thepairing control unit 250 may log the paging time and prevent the paging from being concluded again at the current time after the paired fastening or termination at the future time. For example, if the pairing is set at 00:00 and the present time is 00:05, the third party can make the pairing cancel command at 00:15, which is after 00:10, When the ringing is requested and the pairing is requested at 00:05, thepairing controller 250 can reject the pairing based on the current time.

인증 코드 생성부(260)는 메시지 인증 코드 생성 요청이 수신되면, 사물 인터넷 장치에 대한 장치 난수를 이용하여 메시지 인증 코드를 생성할 수 있다. 일 예에 따르면, 사용자 토큰(200)은 패어링이 체결된 경우 사용자 단말(100)로부터 메시지 인증 코드의 생성 요청을 수신하는 경우, 패어링된 사물 인터넷 장치의 ID를 검사할 수 있다. 이후, 인증 코드 생성부(260)는 개인키를 이용하여 암호문을 생성하는 것을 대신하여 패어링이 체결된 사물 인터넷 장치의 장치 난수를 이용하여 메시지 인증 코드를 생성할 수 있다. 생성된 메시지 인증 코드는 통신부(270)를 통하여 사용자 단말에 전송할 수 있다.When the message authentication code generation request is received, the authentication code generation unit 260 may generate a message authentication code using the device random number for the object Internet device. According to an example, theuser token 200 may check the ID of the paired object Internet device when receiving a request for generating a message authentication code from theuser terminal 100 when the pairing is concluded. Thereafter, the authentication code generation unit 260 may generate a message authentication code using the device random number of the object Internet apparatus to which the pairing is performed, instead of generating the cipher text using the private key. The generated message authentication code can be transmitted to the user terminal through thecommunication unit 270.

저장부(280)는 사용자 토큰의 개인키 및 공개키를 저장할 수 있으며, 사물 인터넷 장치의 ID, 장치 난수 및 패어링 시간을 저장할 수 있다.Thestorage unit 280 may store the private key and the public key of the user token, and may store the ID of the object Internet device, the device random number, and the paging time.

도 7은 일 실시예에 따른 사용자 요청에 따른 제어 전문 전송 방법을 도시한 흐름도이다.7 is a flowchart illustrating a control-dedicated transmission method according to a user request according to an exemplary embodiment.

도 7을 참조하면, 사용자 단말(100)은 사용자로부터 제어 요청을 수신할 수 있다(710). 사용자 단말은 사용자로부터 제어 요청을 수신하면, 해당 제어 요청에 포함된 정보를 기초로 제어 전문을 생성할 수 있다(720). 이때, 사용자의 제어 요청은 제어할 사물 인터넷 장치의 종류, 제어하고자 하는 동작을 선택하는 요청이 될 수 있다. 예를 들어, 사용자가 도어락을 여는 동작을 수행하고 싶은 경우, 사용자는 사물 인터넷 장치 중 도어락을 선택할 수 있으며, 도어락이 동작할 수 있는 동작 중 여는 동작을 선택하여 제어하도록 요청할 수 있다. 이러한 경우 제어 전문 생성부(131)는 사물 인터넷 장치의 ID, 제어하고자 하는 동작의 동작 코드를 이용하여 제어 전문을 생성할 수 있다.Referring to FIG. 7, theuser terminal 100 may receive a control request from a user (710). Upon receipt of the control request from the user, the user terminal may generate the control message based on the information included in the control request (720). At this time, the control request of the user may be a request to select the kind of object Internet device to be controlled and the operation to be controlled. For example, if the user wishes to perform an operation of opening the door lock, the user can select the door lock of the object Internet device, and may request to select and control the door opening operation during the door lock operation. In this case, the controltelegram generation unit 131 may generate the control telegram using the ID of the object Internet apparatus and the operation code of the operation to be controlled.

사용자 단말(100)은 제어 전문을 생성한 후, 사용자 토큰(200)에 해당 제어 전문의 암호문 생성을 요청한다. 사용자 토큰(200)은 사용자 단말(100)로부터 제어 전문에 대한 암호문 요청을 수신하면, 수신한 제어 전문을 개인키로 암호화하여 제어 암호문을 생성할 수 있다(740). 일 실시예에 따르면, 사용자 토큰(200)은 비대칭 암호화를 이용하여 제어 암호문을 생성할 수 있다. 비대칭 암호화는 공개키와 개인키를 이용하며, 공개 키는 누구나 알 수 있는 키로서 사용자 토큰(200)이 등록 시 사물 인터넷 제어 장치(300)에 제공하며, 개인키는 키의 소유자인 사용자 토큰(200)만이 알고 있는 키이다.After generating the control telegram, theuser terminal 100 requests theuser token 200 to generate the ciphertext of the control telegram. When theuser token 200 receives the ciphertext request for the control telegram from theuser terminal 100, the received control ciphertext may be encrypted with the private key to generate the control ciphertext (740). According to one embodiment, theuser token 200 may generate the controlled ciphertext using asymmetric encryption. Asymmetric encryption uses a public key and a private key. The public key is a key that anyone can know. Auser token 200 is provided to the objectInternet control device 300 at the time of registration. The private key is a user token 200).

암호문이 생성되면, 사용자 토큰(200)은 생성된 암호문을 사용자 단말(100)로 전송한다(750). 이후 사용자 단말(100)은 사용자 토큰으로부터 수신한 제어 암호문에 제어 전문 헤더를 병합하여 사물 인터넷 제어 장치(300)에 전송한다(770).When the ciphertext is generated, theuser token 200 transmits the generated ciphertext to the user terminal 100 (750). Thereafter, theuser terminal 100 merges the control ciphertext with the control ciphertext received from the user token, and transmits the control ciphertext to the object Internet control apparatus 300 (770).

도 8은 일 실시예에 따른 사용자 토큰의 등록 방법을 도시한 흐름도이다.8 is a flowchart illustrating a method of registering a user token according to an embodiment.

도 8을 참조하면, 사용자 단말(100)은 사용자로부터 새로운 사용자 토큰의 등록을 요청 받을 수 있다(810). 등록 요청이 수신되면 사용자 단말(100)은 사용자 토큰(200)에 공개키를 요청할 수 있다(820). 사용자 단말(100)로부터 등록 요청을 수신하면, 사용자 토큰(200)은 사진의 공개키를 독출하며(830), 독출된 공개키를 사용자 단말(100)에 전송할 수 있다(840). 예를 들어, 비대칭 암호화를 사용하기 위해서는 사물 인터넷 제어 장치(300)는 사용자 토큰(200)의 공개키를 알아야 한다. 따라서, 사용자 토큰(200)을 등록시키는 경우 사용자 단말(100)은 사용자 토큰(200)에 공개키를 요청하게 되며, 사용자 토큰(200)은 자신이 가지고 있는 개인키에 대응하는 공개키를 독출하여 사용자 단말(100)에 전송할 수 있다.Referring to FIG. 8, theuser terminal 100 may be requested to register a new user token from the user (810). Upon receipt of the registration request, theuser terminal 100 may request a public key for the user token 200 (820). Upon receiving the registration request from theuser terminal 100, theuser token 200 reads the public key of the photograph (830) and transmits the read public key to the user terminal 100 (840). For example, in order to use asymmetric encryption, the thingsInternet control device 300 needs to know the public key of theuser token 200. Accordingly, when registering theuser token 200, theuser terminal 100 requests the public key from theuser token 200, and theuser token 200 reads the public key corresponding to the private key of theuser token 200 To the user terminal (100).

이후, 사용자 단말(100)은 사용자 토큰(200)으로부터 공개키가 수신되면, 수신된 공개키에 기초하여 등록 전문을 생성한다(850). 일 예에 따르면, 사용자 단말(100)은 등록하고자 하는 사용자 토큰(200)의 식별자 및 공개키를 이용하여 등록 전문을 생성할 수 있다.Thereafter, when the public key is received from theuser token 200, theuser terminal 100 generates a registration telegram based on the received public key (850). According to an example, theuser terminal 100 may generate a registration telegram using the identifier and the public key of theuser token 200 to be registered.

등록 전문이 생성되면, 사용자 단말은 사물 인터넷 제어 장치(300)가 관리하는 사물 인터넷 장치에 대응하는 마스터 토큰이 존재하는지 여부를 판단한다(860). 예를 들어, 사물 인터넷 장치에 대응되는 마스터 토큰이 존재하는 경우, 당해 사물 인터넷 장치를 제어하기 위한 사용자 토큰(200)을 등록하기 위하여 별도의 절차가 요구될 수 있다. 이에 따라, 사용자 단말(100)은 사물 인터넷 제어 장치(300)가 관리하는 사물 인터넷 장치 중 대응되는 마스터 토큰이 존재하는지 여부를 판단할 수 있다. 일 예에 따르면, 사용자 단말(100)은 사물 인터넷 제어 장치(300)로부터 마스터 토큰의 존재 여부에 대한 정보를 수신하여 판단하거나, 사용자로부터 직접 마스터 토큰의 존재 여부에 대한 정보를 수신하여 판단할 수 있다.When the registration telegram is generated, the user terminal determines whether there is a master token corresponding to the object Internet apparatus managed by the object Internet control apparatus 300 (860). For example, if there is a master token corresponding to the object Internet apparatus, a separate procedure may be required to register theuser token 200 for controlling the object Internet apparatus. Accordingly, theuser terminal 100 can determine whether there is a corresponding master token among the object Internet devices managed by the objectInternet control apparatus 300. [ According to an example, theuser terminal 100 may receive information on whether or not a master token exists from the objectInternet control apparatus 300, or may receive information on the presence or absence of a master token directly from a user have.

일 예에 따라, 마스터 토큰이 존재하지 않는 경우, 사용자 단말(100)은 생성된 등록 전문을 별도의 암호화를 하지 않고 전문 헤더와 전문을 병합하며(870), 병합된 전문을 사물 인터넷 제어 장치(300)에 전송하여 공개키의 등록을 요청한다(880).According to an example, if there is no master token, theuser terminal 100 merges the special header and the specialization without separately encrypting the generated registration message (870), and transmits the merged message to the objectInternet control apparatus 300 to request registration of the public key (880).

다른 예에 따라, 마스터 토큰이 존재하는 경우, 사용자 단말(100)은 마스터 토큰(400)에 등록 전문 암호화를 요청한다(890). 이러한 경우 마스터 토큰(400)은 자신이 가지고 있는 마스터 토큰의 개인키를 이용하여 등록 전문의 암호문을 생성한다(981). 이후, 마스터 토큰(400)은 생성된 암호문을 사용자 단말(100)에 전송하며(893), 사용자 단말은 암호문과 전문 헤더를 병합하고(895), 병합된 암호문을 사물 인터넷 제어 장치(300)에 전송하여 공개키 등록을 요청한다(897).According to another example, if there is a master token, theuser terminal 100requests 850 the registration token encryption in themaster token 400. In this case, themaster token 400 generates a cipher text of the registration specialization using the private key of the master token it owns (981). Then, themaster token 400 transmits the generated ciphertext to the user terminal 100 (Step 893). The user terminal merges the ciphertext and the special header (Step 895), and the merged ciphertext is sent to the objectInternet control apparatus 300 And requests public key registration (897).

도 9는 일 실시예에 따른 패어링 체결 및 해제 방법을 도시한 흐름도이다.9 is a flow chart illustrating a piercing engagement and release method according to one embodiment.

도 9를 참조하면, 사용자 단말(100)은 사용자로부터 사용자 토큰의 패어링 체결 또는 해제 요청 받을 수 있다(910). 패어링 체결 또는 해제 요청이 수신되면 사용자 단말(100)은 자신이 가지고 있는 사용자 토큰의 식별자를 독출한다(920). 일 예에 따르면, 사용자 토큰의 식별자는 IC칩 고유 번호 또는 사용자 토큰의 공개키의 해시값 중 적어도 하나가 될 수 있다.Referring to FIG. 9, theuser terminal 100 may receive a request to conclude or cancel the user token from the user (910). Upon receiving the request for pinging or canceling the connection, theuser terminal 100 reads the identifier of the user token held by the user terminal 100 (920). According to one example, the identifier of the user token may be at least one of the IC chip unique number or the hash value of the public key of the user token.

이후, 사용자 단말(100)은 독출된 사용자 토큰의 식별자를 사물 인터넷 제어 장치(300)로 전송하여 패어링의 체결 또는 해제를 요청할 수 있다(930). 이러한 경우 사물 인터넷 제어 장치(300)는 패어링 체결 요청을 수신하면, 패어링을 체결할 사물 인터넷 장치의 장치 난수를 생성하며, 패어링을 체결할 사물 인터넷 장치의 ID, 장치 난수 및 패어링 시간 중 적어도 하나를 패어링을 체결할 사용자 토큰의 공개키로 암호문을 생성할 수 있다(940). 이후, 사물 인터넷 제어 장치(300)는 생성된 암호문을 사용자 단말(100)로 전송할 수 있다(950).Then, theuser terminal 100 may transmit the identifier of the read user token to the objectInternet control apparatus 300 to request the concatenation or cancellation of the pairing (930). In this case, when the objectInternet control apparatus 300 receives the pairing request, it generates the device random number of the object Internet apparatus to which the pairing is to be concluded, identifies the ID of the object Internet apparatus to be paired, (940) with the public key of the user token to which the paging is to be concatenated. Thereafter, the objectInternet control apparatus 300 may transmit the generated cipher text to the user terminal 100 (950).

사용자 단말(100)이 사물 인터넷 제어 장치(300)로부터 사물 인터넷 장치의 ID, 패어링 시간 및 사물 인터넷 장치 난수 중의 적어도 하나를 사용자 토큰의 공개키로 암호화한 패어링 암호문을 수신하면, 사용자 단말(100)은 수신된 패어링 암호문을 사용자 토큰에 전송하여 패어링 체결 또는 해제를 요청할 수 있다(960).When theuser terminal 100 receives a pairing cipher text obtained by encrypting at least one of the ID, the pairing time and the object Internet apparatus random number of the object Internet apparatus from the objectInternet control apparatus 300 using the public key of the user token, May send the received paired ciphertext to the user token to request pinging or release (960).

이러한 경우, 사용자 토큰(200)은 패어링 암호문을 개인키로 복호화 하여 패어링 체결 또는 해제 정보를 획득하며, 패어링 체결 요청에 따라 사물 인터넷 장치 ID 및 패어링 시간 중의 적어도 하나를 기초로 사물 인터넷 장치와의 패어링 체결을 수행하고, 패어링 해제 요청에 따라 사물 인터넷 장치 ID 및 장치 난수 중의 적어도 하나에 기초하여 패어링을 해제할 수 있다(970).In this case, theuser token 200 decrypts the pairing ciphertext with the private key to obtain the pairing concatenation / deactivation information, and transmits the pairing concatenation / deactivation information to theobject Internet apparatus 200 based on at least one of the object internet apparatus ID and the pairing time (970) based on at least one of the object Internet apparatus ID and the device random number in response to the demarcation request.

본 발명의 일 양상은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있다. 상기의 프로그램을 구현하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함할 수 있다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 디스크 등을 포함할 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드로 작성되고 실행될 수 있다.One aspect of the present invention may be embodied as computer readable code on a computer readable recording medium. The code and code segments implementing the above program can be easily deduced by a computer programmer in the field. A computer-readable recording medium may include any type of recording device that stores data that can be read by a computer system. Examples of the computer-readable recording medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical disk, and the like. In addition, the computer-readable recording medium may be distributed to networked computer systems and written and executed in computer readable code in a distributed manner.

이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명의 범위는 전술한 실시 예에 한정되지 않고 특허 청구범위에 기재된 내용과 동등한 범위 내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다.The present invention has been described with reference to the preferred embodiments. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the scope of the present invention should not be limited to the above-described embodiments, but should be construed to include various embodiments within the scope of the claims.

10: 보안 처리 장치100: 사용자 단말
110: 요청 수신부130: 제어 처리부
150: 등록 처리부170: 패어링 처리부
180: 저장부190: 송수신부
200: 사용자 토큰210: 요청 수신부
220: 암호문 생성부230: 공개키 처리부
240: 복호화부250: 패어링 제어부
260: 인증 코드 생성부270: 통신부
280: 저장부300: 사물 인터넷 제어 장치
10: Security processing device 100: User terminal
110: request receiver 130: control processor
150: Registration processor 170: Pairing processor
180: Storage unit 190: Transmitting /
200: user token 210: request receiver
220: cipher text generation unit 230: public key processing unit
240: Decoding unit 250: Pairing control unit
260: Authentication code generation unit 270:
280: storage unit 300: object Internet control device

Claims (10)

Translated fromKorean
사물 인터넷 장치의 제어를 위한 보안 처리 장치에 있어서,
상기 사물 인터넷 장치의 제어를 위한 제어 전문을 생성하고, 사용자 토큰에 상기 생성된 제어 전문에 대한 제어 암호문 생성을 요청하며, 사용자 토큰으로부터 상기 제어 암호문을 수신하여 사물 인터넷 제어 장치에 전송하는 사용자 단말; 및
접촉식 또는 근거리 통신을 이용하여 사용자 단말로부터 상기 제어 전문을 수신하고, 상기 수신한 제어 전문을 개인키로 암호화하여 제어 암호문을 생성하고, 상기 생성된 제어 암호문을 사용자 단말에 전송하는 사용자 토큰; 을 포함하고,
상기 사용자 토큰은 사용자 단말과 별개의 단말 장치로서 전자 신분증, 신용카드, 및 OTP(One Time Password) 장치 중 어느 하나인 보안 처리 장치.
A security processing device for controlling an object Internet device,
A user terminal for generating a control telegram for controlling the Internet device, requesting a user token to generate a control ciphertext for the generated control telegram, receiving the control ciphertext from the user token, and transmitting the control ciphertext to the Internet control device; And
A user token for receiving the control telegram from a user terminal using contact or near field communication, generating a control cipher text by encrypting the received control telegram with a private key, and transmitting the generated control cipher text to a user terminal; / RTI >
Wherein the user token is one of an electronic ID card, a credit card, and an OTP (One Time Password) device, which is a terminal device separate from the user terminal.
제1항에 있어서,
상기 사용자 단말은
사용자로부터 사물 인터넷 장치를 제어하기 위한 사용자 토큰의 등록 요청을 수신하는 요청 수신부;
상기 등록 요청이 수신되면 사용자 토큰에 공개키를 요청하는 공개키 요청부;
사용자 토큰으로부터 공개키가 수신되면, 수신된 공개키에 기초하여 등록 전문을 생성하는 등록 전문 생성부; 및
상기 사물 인터넷 제어 장치에 상기 생성된 등록 전문을 전송하여 상기 공개키의 등록을 요청하는 등록 요청부; 를 포함하는 보안 처리 장치.
The method according to claim 1,
The user terminal
A request receiving unit for receiving a registration request of a user token for controlling a destination Internet device from a user;
A public key request unit for requesting a public key in a user token when the registration request is received;
A registration professional generating unit for generating a registration special based on the received public key when the public key is received from the user token; And
A registration request unit for requesting registration of the public key by transmitting the generated registration telegram to the object Internet control apparatus; The security processing apparatus comprising:
제2항에 있어서,
상기 사용자 단말은
상기 사물 인터넷 장치에 대응하는 마스터 토큰의 존재 여부를 판단하는 마스터 토큰 판단부; 및
상기 판단 결과 마스터 토큰이 존재하면, 마스터 토큰에 상기 생성된 등록 전문에 대한 등록 암호문 생성을 요청하는 암호문 생성 요청부를 더 포함하고,
상기 등록 요청부는
마스터 토큰으로부터 등록 암호문이 수신되면, 수신된 등록 암호문을 사물 인터넷 제어 장치에 전송하여 상기 공개키의 등록을 요청하는 보안 처리 장치.
3. The method of claim 2,
The user terminal
A master token determination unit for determining whether or not a master token corresponding to the object Internet apparatus exists; And
Further comprising a ciphertext generation requesting unit for requesting a master token to generate a registration ciphertext for the generated registration specialist if the master token exists as a result of the determination,
The registration request unit
And when the registration ciphertext is received from the master token, transmits the received registered ciphertext to the object Internet control apparatus to request registration of the public key.
제1항에 있어서,
상기 사용자 단말은
사용자로부터 사물 인터넷 장치와의 패어링 체결 또는 해제 요청을 수신하는 요청 수신부;
상기 패어링 체결 또는 해제 요청이 수신되면, 사용자 토큰의 식별자를 사물 인터넷 제어 장치에 전송하는 식별자 전송부;
사물 인터넷 제어 장치로부터 사물 인터넷 장치의 ID, 패어링 시간 및 사물 인터넷 장치 난수 중의 적어도 하나를 사용자 토큰의 공개키로 암호화한 패어링 암호문을 수신하는 암호문 수신부; 및
상기 수신된 패어링 암호문을 사용자 토큰에 전송하여 패어링 체결 또는 해제를 요청하는 패어링 요청부; 를 포함하는 보안 처리 장치.
The method according to claim 1,
The user terminal
A request receiving unit for receiving a request to conclude or cancel a pairing with a destination Internet apparatus;
An identifier transmitting unit for transmitting an identifier of the user token to the object Internet control apparatus when the paired affixing or canceling request is received;
A ciphertext receiving unit for receiving a pairing ciphertext obtained by encrypting at least one of an ID of an object Internet apparatus, a pairing time, and a random number of the object Internet apparatus from the object Internet control apparatus using a public key of a user token; And
A pairing request unit for transmitting the received pairing cipher text to a user token to request a pairing or canceling; The security processing apparatus comprising:
제4항에 있어서,
상기 사용자 토큰은
사용자 단말로부터 패어링 체결 또는 해제 요청을 수신하는 요청 수신부;
사용자 단말로부터 패어링 체결 또는 해제 요청이 수신되면, 상기 패어링 암호문을 개인키로 복호화하는 복호화부; 및
패어링 체결 요청에 따라상기 사물 인터넷 장치 ID, 패어링 시간 및 사물 인터넷 장치 난수 중의 적어도 하나를 기초로 상기 사물 인터넷 장치와의 패어링 체결을 수행하고, 패어링 해제 요청에 따라 상기 사물 인터넷 장치 ID 및 장치 난수 중의 적어도 하나에 기초하여 패어링을 해제하는 패어링 제어부를 포함하는 보안 처리 장치.
5. The method of claim 4,
The user token
A request receiver for receiving a pairing or canceling request from a user terminal;
A decryption unit decrypting the pairing ciphertext with a private key when a pairing or release request is received from the user terminal; And
And performs a pairing with the object Internet apparatus based on at least one of the object internet apparatus ID, the pairing time, and the random number of the object Internet apparatus in response to the request for paired ringing, And a pairing controller for releasing the pairing based on at least one of the device random number.
제5항에 있어서,
상기 패어링 제어부는
사용자 단말의 제어 암호화 요청에 따라 제어 암호문을 생성할 때마다 제어 암호문 생성 시간을 로깅하고, 상기 로깅된 제어 암호문 생성 시간에 기초하여 다른 사물 인터넷 장치와의 패어링 체결을 제어하는 보안 처리 장치.
6. The method of claim 5,
The pairing control unit
Wherein each time a control ciphertext is generated in response to a control encryption request of a user terminal, a control ciphertext generation time is logged and a pairing control with another object Internet apparatus is controlled based on the logged control ciphertext generation time.
제1항에 있어서,
상기 사용자 토큰은
상기 사용자 단말로부터 사물 인터넷 장치에 대한 메시지 인증 코드(Message Authentication Code; MAC) 생성 요청을 수신하는 요청 수신부;
상기 메시지 인증 코드 생성 요청이 수신되면, 상기 사물 인터넷 장치에 대한 장치 난수를 이용하여 메시지 인증 코드를 생성하는 메시지 인증 코드 생성부; 및
상기 생성된 메시지 인증 코드를 사용자 단말에 전송하는 통신부를 포함하고,
상기 사용자 단말은
상기 생성된 제어 전문에 상기 메시지 인증 코드를 첨부하여 사물 인터넷 제어 장치에 전송하는 보안 처리 장치.
The method according to claim 1,
The user token
A request receiving unit for receiving a message authentication code (MAC) generation request for the object Internet device from the user terminal;
A message authentication code generation unit for generating a message authentication code using the device random number for the object Internet device when the message authentication code generation request is received; And
And a communication unit for transmitting the generated message authentication code to a user terminal,
The user terminal
And attaches the message authentication code to the generated control message to transmit to the object Internet control device.
사물 인터넷 장치의 제어를 위한 보안 처리 방법에 있어서,
사용자 단말이 상기 사물 인터넷 장치의 제어를 위한 제어 전문을 생성하고, 사용자 토큰에 상기 생성된 제어 전문에 대한 제어 암호문 생성을 요청하는 단계;
사용자 토큰이 접촉식 또는 근거리 통신을 이용하여 사용자 단말로부터 제어 전문을 수신하는 단계;
상기 수신한 제어 전문을 개인키로 암호화하여 제어 암호문을 생성하는 단계;
사용자 토큰이 상기 생성된 제어 암호문을 사용자 단말에 전송하는 단계; 및
사용자 단말이 상기 사용자 토큰으로부터 상기 제어 암호문을 수신하여 사물 인터넷 제어 장치에 전송하는 단계; 를 포함하고,
상기 사용자 토큰은 사용자 단말과 별개의 단말 장치로서 전자 신분증, 신용카드, 및 OTP(One Time Password) 장치 중 어느 하나인 보안 처리 방법.
A security processing method for controlling an object Internet device,
The user terminal generates a control telegram for controlling the object Internet device, and requests the user token to generate a control ciphertext for the generated control telegram;
Receiving a control telegram from a user terminal using a user token using contact or near field communication;
Encrypting the received control telegram with a private key to generate a control ciphertext;
The user token sending the generated control ciphertext to the user terminal; And
The user terminal receiving the control ciphertext from the user token and transmitting the control ciphertext to the object Internet control device; Lt; / RTI >
Wherein the user token is one of an electronic ID card, a credit card, and an OTP (One Time Password) device, which is a terminal device separate from a user terminal.
제8항에 있어서,
상기 보안 처리 방법은
사용자 단말이 사용자로부터 사물 인터넷 장치를 제어하기 위한 사용자 토큰의 등록 요청을 수신하는 단계;
사용자 단말이 등록 요청이 수신되면 사용자 토큰에 공개키를 요청하는 단계;
사용자 단말이 사용자 토큰으로부터 공개키가 수신되면, 수신된 공개키에 기초하여 등록 전문을 생성하는 단계; 및
사용자 단말이 사물 인터넷 제어 장치에 상기 생성된 등록 전문을 전송하여 상기 공개키의 등록을 요청하는 단계; 를 더 포함하는 보안 처리 방법.
9. The method of claim 8,
The security processing method
Receiving a registration request of a user token for controlling a destination Internet device from a user terminal;
Requesting a public key in a user token when a user terminal receives a registration request;
If the user terminal receives a public key from the user token, generating a registration telegraph based on the received public key; And
The user terminal transmits the generated registration message to the object Internet control device to request registration of the public key; Further comprising:
제8항에 있어서,
상기 보안 처리 방법
사용자 단말이 사용자로부터 사물 인터넷 장치와의 패어링 체결 또는 해제 요청을 수신하는 단계;
사용자 단말이 상기 패어링 체결 또는 해제 요청이 수신되면, 사용자 토큰의 식별자를 사물 인터넷 제어 장치에 전송하는 단계;
사용자 단말이 사물 인터넷 제어 장치로부터 사물 인터넷 장치의 ID, 패어링 시간 및 사물 인터넷 장치 난수 중의 적어도 하나를 사용자 토큰의 공개키로 암호화한 패어링 암호문을 수신하는 단계; 및
상기 사용자 단말이 상기 수신한 패어링 암호문을 사용자 토큰에 전송하여 패어링 체결 또는 해제를 요청하는 단계; 를 더 포함하는 보안 처리 방법.
9. The method of claim 8,
The security processing method
The method comprising the steps of: a user terminal receiving a pairing or cancel request from a user with a destination Internet device;
Transmitting an identifier of the user token to the object Internet control apparatus when the user terminal receives the request for paired connection or release;
Receiving a pairing cipher text in which a user terminal encrypts at least one of an ID of an object Internet device, a pairing time, and a random number of the object Internet device from the object Internet control device using a public key of a user token; And
The user terminal transmits the received pairing cipher text to a user token to request a pairing or cancellation; Further comprising:
KR1020150084418A2015-06-152015-06-15Security Apparatus and Method for Controlling Internet of Things Device Using User TokenActiveKR101677249B1 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
KR1020150084418AKR101677249B1 (en)2015-06-152015-06-15Security Apparatus and Method for Controlling Internet of Things Device Using User Token

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
KR1020150084418AKR101677249B1 (en)2015-06-152015-06-15Security Apparatus and Method for Controlling Internet of Things Device Using User Token

Publications (1)

Publication NumberPublication Date
KR101677249B1true KR101677249B1 (en)2016-11-17

Family

ID=57542159

Family Applications (1)

Application NumberTitlePriority DateFiling Date
KR1020150084418AActiveKR101677249B1 (en)2015-06-152015-06-15Security Apparatus and Method for Controlling Internet of Things Device Using User Token

Country Status (1)

CountryLink
KR (1)KR101677249B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
WO2018143510A1 (en)*2017-02-022018-08-09주식회사 시옷Internet of things security module
KR20210090375A (en)2020-01-102021-07-20동서대학교 산학협력단Blockchain-based authenticaton and revocation method for the internet of things device
KR20210090379A (en)2020-01-102021-07-20동서대학교 산학협력단Blockchain-based access control method for the internet of thing device
KR20210090372A (en)2020-01-102021-07-20동서대학교 산학협력단Blockchain-based authenticaton and revocation method for the internet of things gateway
CN116318899A (en)*2023-02-172023-06-23深圳市创势互联科技有限公司Data encryption and decryption processing method, system, equipment and medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
KR20040012824A (en)*2001-05-142004-02-11마츠시타 덴끼 산교 가부시키가이샤Electronic device control apparatus
KR20060058789A (en)*2004-11-252006-06-01한국전자통신연구원 Method and device for data security in home network system
KR101491730B1 (en)*2013-12-092015-02-09에스케이 텔레콤주식회사Method for Providing Machine to Machine Encryption Service and Apparatus Therefor
KR20150035971A (en)2015-03-182015-04-07문종섭 A secure Data Communication protocol between IoT smart devices or sensors and a Network gateway under Internet of Thing environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
KR20040012824A (en)*2001-05-142004-02-11마츠시타 덴끼 산교 가부시키가이샤Electronic device control apparatus
KR20060058789A (en)*2004-11-252006-06-01한국전자통신연구원 Method and device for data security in home network system
KR101491730B1 (en)*2013-12-092015-02-09에스케이 텔레콤주식회사Method for Providing Machine to Machine Encryption Service and Apparatus Therefor
KR20150035971A (en)2015-03-182015-04-07문종섭 A secure Data Communication protocol between IoT smart devices or sensors and a Network gateway under Internet of Thing environment

Cited By (6)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
WO2018143510A1 (en)*2017-02-022018-08-09주식회사 시옷Internet of things security module
KR20210090375A (en)2020-01-102021-07-20동서대학교 산학협력단Blockchain-based authenticaton and revocation method for the internet of things device
KR20210090379A (en)2020-01-102021-07-20동서대학교 산학협력단Blockchain-based access control method for the internet of thing device
KR20210090372A (en)2020-01-102021-07-20동서대학교 산학협력단Blockchain-based authenticaton and revocation method for the internet of things gateway
CN116318899A (en)*2023-02-172023-06-23深圳市创势互联科技有限公司Data encryption and decryption processing method, system, equipment and medium
CN116318899B (en)*2023-02-172023-10-17深圳市创势互联科技有限公司Data encryption and decryption processing method, system, equipment and medium

Similar Documents

PublicationPublication DateTitle
US20160277933A1 (en)Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
JP4647903B2 (en) Information communication apparatus, communication system, and data transmission control program
JP6644037B2 (en) Communication control system
KR102255468B1 (en)Apparatus for issuing cryptographic key of internet of things device using 2-step authentication and method thereof
JP4803145B2 (en) Key sharing method and key distribution system
CN104583028B (en)One-way key fob and vehicle pairing
KR101677249B1 (en)Security Apparatus and Method for Controlling Internet of Things Device Using User Token
JP2011511350A (en) Access control management method and apparatus
US11178137B2 (en)System for IoT devices communicating with server using a tentative common key
CN103404076B (en)On the 3rd entity, authenticate the method for the first and second entities
KR20120072032A (en)The system and method for performing mutual authentication of mobile terminal
KR20190038632A (en) Method for provisioning a first communication device using a second communication device
JP6734802B2 (en) Devices and device authentication systems
US10805276B2 (en)Device and methods for safe control of vehicle equipment secured by encrypted channel
US11003744B2 (en)Method and system for securing bank account access
KR102322605B1 (en)Method for setting secret key and authenticating mutual device of internet of things environment
US10511946B2 (en)Dynamic secure messaging
KR20140126004A (en)Method of preventing authorization message, server performing the same and user terminal performing the same
JP7141723B2 (en) Apparatus, system and method for controlling actuators via wireless communication system
JP2017108237A (en) System, terminal device, control method, and program
KR20190115489A (en)IOT equipment certification system utilizing security technology
KR20150005788A (en) User authentication method using user key value
KR20160146090A (en)Communication method and apparatus in smart-home system
CN111356136B (en)Method for security authentication of a transponder communicating with a server
WO2018172776A1 (en)Secure transfer of data between internet of things devices

Legal Events

DateCodeTitleDescription
PA0109Patent application

St.27 status event code:A-0-1-A10-A12-nap-PA0109

PA0201Request for examination

St.27 status event code:A-1-2-D10-D11-exm-PA0201

D13-X000Search requested

St.27 status event code:A-1-2-D10-D13-srh-X000

D14-X000Search report completed

St.27 status event code:A-1-2-D10-D14-srh-X000

PE0902Notice of grounds for rejection

St.27 status event code:A-1-2-D10-D21-exm-PE0902

P11-X000Amendment of application requested

St.27 status event code:A-2-2-P10-P11-nap-X000

P13-X000Application amended

St.27 status event code:A-2-2-P10-P13-nap-X000

R18-X000Changes to party contact information recorded

St.27 status event code:A-3-3-R10-R18-oth-X000

E701Decision to grant or registration of patent right
PE0701Decision of registration

St.27 status event code:A-1-2-D10-D22-exm-PE0701

GRNTWritten decision to grant
PR0701Registration of establishment

St.27 status event code:A-2-4-F10-F11-exm-PR0701

PR1002Payment of registration fee

St.27 status event code:A-2-2-U10-U11-oth-PR1002

Fee payment year number:1

PG1601Publication of registration

St.27 status event code:A-4-4-Q10-Q13-nap-PG1601

P22-X000Classification modified

St.27 status event code:A-4-4-P10-P22-nap-X000

R18-X000Changes to party contact information recorded

St.27 status event code:A-5-5-R10-R18-oth-X000

FPAYAnnual fee payment

Payment date:20191002

Year of fee payment:4

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:4

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:5

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:6

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:7

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:8

P22-X000Classification modified

St.27 status event code:A-4-4-P10-P22-nap-X000

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:9

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:10


[8]ページ先頭

©2009-2025 Movatter.jp