KR101085848B1 - Member Registration Secure Protocol in ubiquitous computing network - Google Patents

Member Registration Secure Protocol in ubiquitous computing network Download PDF

Info

Publication number
KR101085848B1
KR101085848B1 KR1020090112578A KR20090112578A KR101085848B1 KR 101085848 B1 KR101085848 B1 KR 101085848B1 KR 1020090112578 A KR1020090112578 A KR 1020090112578A KR 20090112578 A KR20090112578 A KR 20090112578A KR 101085848 B1 KR101085848 B1 KR 101085848B1
Authority
KR
South Korea
Prior art keywords
security server
master key
registration
administrator
secure memory
Prior art date
Application number
KR1020090112578A
Other languages
Korean (ko)
Other versions
KR20110055946A (en
Inventor
이상범
이동근
Original Assignee
(주)아이티네이드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)아이티네이드 filed Critical (주)아이티네이드
Priority to KR1020090112578A priority Critical patent/KR101085848B1/en
Publication of KR20110055946A publication Critical patent/KR20110055946A/en
Application granted granted Critical
Publication of KR101085848B1 publication Critical patent/KR101085848B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Abstract

본 발명은 UCN(Ubiquitous Computing Network)환경에서 관리자가 초기에 디바이스(이하 ‘멤버’로 부른다)를 관리하기 위한 일련의 절차 및 그 방법에 관한 것이다. The present invention relates to a series of procedures and methods for managing an initial device (hereinafter referred to as a member) by an administrator in a UCN (Ubiquitous Computing Network) environment.

본 발명은 UCN환경에서의 멤버관리를 등록, 삭제, 변경에 대한 세가지 형태로 나누어 설명한다. 첫 번째로 멤버 등록과정을 살펴보면 보안서버(여기서는 Security Privacy Gateway. 이하 줄여서 보안서버라 부른다)가 새로운 멤버에게 등록 요청 메시지를 보내고 멤버는 그에 응답하여 자신의 보안메모리 접근을 위한 관리자 인증을 요구하게 된다. 관리자 인증과정을 거쳐 멤버의 보안메모리 사용을 허용하게 되고 보안서버는 멤버의 정보와 관리자의 정보를 통해 마스터 키(이하 마스터키라 부른다)를 생성하여 자신의 데이터베이스에 저장하게 된다. 이후 마스터키를 등록할 멤버에게 전송하면 멤버는 자신의 보안 메모리에 마스터키를 안전하게 저장함으로써 멤버의 초기 등록과정을 마치게 된다.The present invention will be described by dividing the member management in the UCN environment into three forms of registration, deletion, change. First, in the member registration process, a security server (hereafter referred to as a security server for security privacy) is sent a registration request message to a new member, and the member responds and requires administrator authentication to access his secure memory. . Through the administrator authentication process, the secure memory of the member is allowed and the security server generates a master key (hereinafter referred to as master key) through the member's information and the administrator's information and stores it in its own database. Thereafter, when the master key is transmitted to the member to be registered, the member completes the initial registration process of the member by safely storing the master key in its secure memory.

두 번째 삭제과정은 등록된 멤버가 삭제될 필요가 있을 때 수행되며, 크게 두 가지 방법으로 나눌 수 있다. 그 중 하나는 관리자에 의한 삭제 과정으로 관리자로 보안서버에 접근 후 보안서버에게 멤버의 마스터키삭제를 요구하면 보안서버는 해당멤버에게 마스터키를 삭제 혹은 보안 메모리 초기화를 요구하게 된다. 해당 멤버가 마스터키삭제 혹은 초기화를 완료한 후 실행완료 메시지를 보안서버에게 전송하면 보안서버는 자신의 데이터베이스에서 해당 멤버의 마스터키를 삭제하고 관 리자에게 멤버삭제 완료 메시지를 전달해줌으로써 마무리 한다. 또 한가지 방법인 멤버의 문제나 이탈에 의한 삭제이다. 이 과정은 어떤 사용자가 서비스를 받기 위해 어떤 멤버에게 접근하게 되는데 서비스를 시작하기 위해선 보안서버를 반드시 통과 해야만 한다. 보안서버는 서비스과정에서 멤버와 메시지를 주고 받는 과정을 거치고 메시지가 일정시간 동안 돌아오지 않거나 문제가 있는 것으로 판단될 수 있는 패턴이 보이면 로그기록 등을 사용하여 사용자 혹은 관리자에게 통지해준다. 이를 토대로 관리자는 문제가 있는 멤버 삭제를 보안서버에게 요청하게 되고 보안서버는 해당멤버의 마스터키를 데이터베이스에서 삭제함으로써 문제가 있거나 이탈된 멤버의 삭제를 완료한다.The second deletion process is performed when the registered member needs to be deleted, and can be divided into two ways. One of them is the process of deleting by the administrator. When the administrator accesses the security server and requests the security server to delete the master key, the security server requests the member to delete the master key or initialize the secure memory. After the member completes the master key deletion or initialization, the execution completion message is sent to the security server. The security server finishes by deleting the member's master key from its database and sending the member deletion completion message to the administrator. Another method is to delete a member due to a problem or detachment. This process involves a user accessing a member for service, which must pass through a security server to start the service. The security server goes through the process of sending and receiving messages with the members in the service process, and if the message does not return for a certain time or a pattern that can be judged to be a problem is displayed, it notifies the user or administrator using a log record. Based on this, the administrator requests the security server to delete the problem member and the security server completes the deletion of the problem or the missing member by deleting the member's master key from the database.

마지막으로 변경과정은 마스터키를 바꾸고자 할 때, 관리자가 보안서버에 접근하여 멤버의 마스터키변경을 요구하게 되고 보안서버는 변경할 멤버의 보안메모리 사용요청을 하게 된다. 이후 멤버의 보안메모리 사용 응답을 받은 보안서버는 새로운 마스터키를 생성하여 자신의 데이터베이스를 업데이트 한 후 멤버에게 새로운 마스터키를 전송한다. 전송 받은 멤버는 자신의 마스터키를 새로운 마스터키로 업데이트하고 완료 메시지를 보안서버에게 알려주며 마지막으로 보안서버는 관리자에게 멤버변경 완료 메시지를 보냄으로써 변경과정을 마치게 된다. Finally, when changing the master key, the administrator accesses the security server, requests the member to change the master key, and the security server requests the use of the secure memory of the member to be changed. After receiving the secure memory usage response from the member, the security server creates a new master key, updates its database, and sends the new master key to the member. The received member updates its master key with a new master key and informs the security server of the completion message. Finally, the security server completes the change process by sending a member change completion message to the administrator.

UCN, 보안, 키 교환, 멤버 등록, 디바이스 등록, 등록 프로토콜, 인증, Master Key, 마스터키 UCN, Security, Key Exchange, Member Registration, Device Registration, Registration Protocol, Authentication, Master Key, Master Key

Description

유비쿼터스 컴퓨팅 네트워크에서의 멤버 관리방법{Member Registration Secure Protocol in ubiquitous computing network}Member Registration Secure Protocol in ubiquitous computing network

본 발명은 UCN(Ubiquitous Computing Network) 환경에서 관리자가 초기에 디바이스(이하 ‘멤버’로 부른다)를 관리(등록/삭제/변경)하기 위한 일련의 절차 및 그 방법에 관한 것이다.The present invention relates to a series of procedures and methods for the administrator to initially manage (register / delete / change) a device (hereinafter referred to as a member) in a UCN (Ubiquitous Computing Network) environment.

그 동안 국내에선 UCN 환경 구축을 위한 수 많은 서비스 기술들이 발달하였다. 이러한 서비스 기술들을 사용하기 위해선 초기에 사용자 및 디바이스(이하 ‘멤버’로 부른다)에 대한 등록 및 인증 과정을 거치는 작업이 반드시 필요하다. 사용자 및 멤버의 등록 및 인증과정에서 반드시 이루어져야 하며 인증, 기밀성, 무결성, 부인방지등의 대책이 마련 되어야 하고 혹시 벌어질 수 있는 외부의 공격을 방지하기 위한 타임스탬프, 도전/응답(Challenge/response), 암호화 통신을 위한 키 분배 등을 이용하여 안전한 통신을 할 수 있도록 만들어야한다. 특히 멤버가 보안서버(여기서는 Security Privacy Gateway. 이하 줄여서 보안서버라 부른다)에 안전 하게 등록되어 사용 될 수 있도록 등록에 관한 절차 및 그 방법에 대한 프로토콜의 필요성이 나타나게 되었다.In the meantime, many service technologies have been developed in Korea to build UCN environment. In order to use these service technologies, an initial process of registering and authenticating users and devices (hereinafter referred to as members) is essential. It must be done during the registration and authentication process of users and members, and measures such as authentication, confidentiality, integrity, and non-repudiation must be in place, and time stamps and challenge / response to prevent any possible external attacks. In this case, secure communication should be made by using key distribution for encryption communication. In particular, the need for protocols and procedures for registration has emerged so that members can be registered and used securely on a security server (hereafter referred to as Security Server).

안전하게 멤버가 등록되어 사용될 수 있도록 하기 위해 등록에 대한 관점을 크게 3가지로 나누어 생각해 볼 수 있다. 첫 번째로 멤버가 UCN환경에서 사용되기 위해 보안서버에 등록되는 과정이 있어야 하며 두 번째로 등록된 멤버가 문제가 있거나 이동, 폐기 등의 문제로 삭제되어야 할 경우를 살펴 볼 수 있다. 마지막으로 같은 위치에 있는 멤버가 변경 되는 경우를 생각해 볼 수 있다.In order to securely register and use members, we can consider three aspects of registration. Firstly, the member must be registered with the security server in order to be used in UCN environment. Secondly, the registered member has to be deleted due to problems or moving or discarding. Finally, consider the case where a member in the same position changes.

본 발명은 상술한 바와 같은 종래기술의 문제점을 해결하기 위하여, UCN 환경에서 멤버의 관리방안을 제공함을 목적으로 한다. 즉, 본 발명은 전술한 UCN 환경에서 멤버등록에 대한 3가지 관점에 관해 등록과정에서 벌어질 수 있는 공격에 대비하고 필요사항을 만족할 수 있도록 안전한 통신을 통해 할 수 있도록 함에 있다.An object of the present invention is to provide a management method of a member in the UCN environment in order to solve the problems of the prior art as described above. That is, the present invention is to enable a secure communication to meet the requirements and to prepare for an attack that can occur during the registration process with respect to the three aspects of member registration in the above-described UCN environment.

상기한 바와 같은 목적을 달성하기 위해, 본 발명의 바람직한 일 실시예에 따르면, 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법에 있어서, (a1) 유비쿼터스 컴퓨팅 네트워크 내에 신규 멤버가 감지되는 경우, 보안서버가 감지된 상기 멤버로 등록을 요청하는 단계; (a2) 상기 멤버가 상기 보안서버로부터 전송되는 등록요청을 수신하고, 상기 보안서버로 등록응답 메세지를 전송하는 단계; (a3) 상기 보안서버가 상기 멤버로부터 전송되는 등록응답 메세지를 수신하고, 관리자 단말기로 등록여부 및 인증요청 메세지를 전송하는 단계; (a4) 상기 관리자 단말기가 등록여부 및 인증요청 메세지를 수신하여 출력한 후, 관리자의 조작에 따른 인증정보와 등록여부정보를 상기 보안서버로 전송하는 단계; (a5) 상기 보안서버가 상기 관리자 단말기로부터 전송되는 정보를 수신하여 관리자 인증을 수행하고, 인증에 성공한 경우 상기 멤버의 등록허가여부를 판단하는 단계; (a6) 상기 멤버의 등록이 허가된 경우, 상기 보안서버가 상기 멤버로 등록허가정보와 보안 메모리 접근권한 요청을 전송하는 단계; (a7) 상기 멤버가 상기 등록허가정보와 보안 메모리 접근권한 요청을 수신하며, 상기 보안서버에 보안 메모리 접근권한을 부여하고 제품정보와 멤버 공개키를 암호화하여 상기 보안서버로 전송하는 단계; (a8) 상기 보안서버가 암호화된 멤버 공개키와 제품정보를 수신하여 복호화하고, 마스터키를 생성/저장한 후 생성된 마스터키를 암호화하여 상기 멤버로 전송하는 단계; 및 (a9) 상기 멤버가 암호화된 마스터키를 수신하여 복호화한 후 보안메모리에 저장하고, 상기 관리서버의 보안 메모리 접근권한을 회수한 후 멤버등록 완료 메세지를 상기 보안서버로 전송하는 단계를 포함하는 것을 특징으로 하는 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법이 제공된다.In order to achieve the above object, according to a preferred embodiment of the present invention, in a member management method in a ubiquitous computing network environment, (a1) when a new member is detected in the ubiquitous computing network, the security server detects Requesting registration with the member; (a2) the member receiving a registration request transmitted from the security server and transmitting a registration response message to the security server; (a3) receiving, by the security server, a registration response message sent from the member, and transmitting a registration request and an authentication request message to an administrator terminal; (a4) the administrator terminal receiving and outputting a registration status and an authentication request message, and then transmitting authentication information and registration status information according to a manager's operation to the security server; (a5) the security server receiving information transmitted from the administrator terminal to perform administrator authentication, and if the authentication is successful, determining whether to permit the registration of the member; (a6) if the registration of the member is permitted, transmitting the registration permission information and the secure memory access permission request to the member by the security server; (a7) the member receiving the registration permission information and the secure memory access permission request, granting the secure memory access right to the security server, encrypting the product information and the member public key, and transmitting the encrypted server information to the secure server; (a8) the security server receiving and decrypting the encrypted member public key and the product information, generating and storing a master key, and encrypting the generated master key and transmitting the encrypted master key to the member; And (a9) receiving and decrypting the encrypted master key by the member, storing the encrypted master key in a secure memory, and recovering the secure memory access right of the management server, and transmitting a member registration completion message to the secure server. A member management method in a ubiquitous computing network environment is provided.

여기서, 전술한 (a6) 단계에서 상기 보안서버는 상기 멤버로 보안서버의 인증서를 더 전송하며, 상기 (a7) 단계에서 상기 멤버는 상기 보안서버 인증서를 수신하여 유효성을 판단한 후, 상기 보안서버 인증서가 유효한 경우에만 보안 메모리 접근권하을 부여하도록 구성될 수 있다.Here, in the above-described step (a6), the security server further transmits a certificate of the security server to the member, and in step (a7), the member receives the security server certificate to determine validity, and then, the security server certificate. Can be configured to grant secure memory access only if is valid.

또한, 전술한 (a6) 단계에서 상기 보안서버는 상기 멤버로 보안서버 공개키를 더 전송하며, 상기 (a7) 단계에서 상기 멤버는 상기 보안서버 공개키를 수신하고, 수신된 보안서버 공개키를 이용하여 상기 제품정보와 멤버 공개키를 암호화하며, 상기 (a8) 단계에서 상기 보안서버는 암호화된 제품정보와 멤버 공개키를 상기 보안서버 공개키에 대응되는 개인키를 이용하여 복호화하도록 구성될 수 있다.Further, in the above-described step (a6), the security server further transmits a security server public key to the member, and in step (a7), the member receives the security server public key and receives the received security server public key. And encrypting the product information and the member public key by using, and in the step (a8), the security server may be configured to decrypt the encrypted product information and the member public key by using a private key corresponding to the security server public key. have.

또한, 전술한 (a8) 단계에서 상기 보안서버는 멤버 공개키를 이용하여 마스터키를 암호화하며, 상기 (a9) 단계에서 상기 멤버는 멤버 공개키에 대응되는 개인키를 이용하여 암호화된 마스터키를 복호화하도록 구성될 수 있다.Further, in the above-described step (a8), the security server encrypts the master key using the member public key, and in step (a9), the member encrypts the master key encrypted using the private key corresponding to the member public key. Can be configured to decrypt.

또한, 전술한 (a8) 단계에서 상기 보안서버는 관리자 인증정보, 멤버의 제품정보 중 적어도 하나 이상의 정보에 기반하여 마스터키를 생성하도록 구성될 수 있다.In addition, in the above-described step (a8), the security server may be configured to generate a master key based on at least one or more information of administrator authentication information and member product information.

상기한 바와 같은 목적을 달성하기 위해, 본 발명의 다른 바람직한 일 실시예에 따르면, 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법에 있어서, (b1) 관리자 단말기가 관리자의 조작에 따른 인증정보와 멤버삭제요청을 보안서버로 전송하는 단계; (b2) 상기 보안서버가 상기 관리자 단말기로부터 전송되는 정보를 수신하여 관리자 인증을 수행하고, 인증에 성공한 경우 삭제가 요청된 멤버로 보안 메모리 접근권한 요청과 마스터키 삭제요청을 전송하는 단계; (b3) 상기 멤버가 보안 메모리 접근권한 요청과 마스터키 삭제요청을 수신하여 상기 보안서버에 보안 메모리 접근권한을 부여하고, 보안 메모리에 저장된 마스터키를 삭제한 후 마스터키 삭제정보를 상기 보안서버로 전송하는 단계; 및 (b4) 상기 보안서버가 마스터키 삭제정보를 수신하고, 저장된 상기 멤버의 마스터키를 삭제한 후 멤버삭제 완료메세지를 상기 관리자 단말기로 전송하는 단계를 포함하는 것을 특징으로 하는 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법이 제공된다.In order to achieve the above object, according to another preferred embodiment of the present invention, in the member management method in a ubiquitous computing network environment, (b1) the administrator terminal requests authentication information and member deletion according to the operation of the administrator Transmitting to the secure server; (b2) the security server receiving the information transmitted from the administrator terminal to perform administrator authentication, and if the authentication is successful, transmitting a secure memory access right request and a master key deletion request to a member whose deletion has been requested; (b3) the member receives the secure memory access permission request and the master key deletion request, grants the secure memory access right to the secure server, deletes the master key stored in the secure memory, and sends the master key deletion information to the secure server. Transmitting; And (b4) the security server receiving master key deletion information, deleting the stored master key of the member, and transmitting a member deletion completion message to the administrator terminal. A member management method is provided.

상기한 바와 같은 목적을 달성하기 위해, 본 발명의 다른 바람직한 일 실시 예에 따르면, 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법에 있어서, (c1) 사용자 단말기가 사용자의 조작에 따라 보안서버로 서비스 요청을 전송하는 단계; (c2) 상기 보안서버가 사용자의 요청에 따른 서비스를 수행하기 위하여 멤버로 서비스 수행요청을 전송하는 단계; (c3) 상기 보안서버가 상기 멤버로부터의 응답메세지 수신여부를 판단하고, 미리 설정된 시간 이상 응답메세지가 수신되지 않는 경우 상기 멤버에 문제가 발생한 것으로 판단하여 문제발생정보를 생성/저장한 후 이를 관리자 단말기로 전송하는 단계; (c4) 관리자 단말기가 문제발생정보를 수신하여 출력하고, 관리자의 조작에 따른 인증정보와 멤버삭제요청을 보안서버로 전송하는 단계; (c5) 상기 보안서버가 상기 관리자 단말기로부터 전송되는 정보를 수신하여 관리자 인증을 수행하고, 인증에 성공한 경우 삭제가 요청된 상기 멤버의 마스터키를 삭제한 후 멤버삭제 완료메세지를 상기 관리자 단말기로 전송하는 단계를 포함하는 것을 특징으로 하는 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법이 제공된다.In order to achieve the above object, according to another preferred embodiment of the present invention, in a member management method in a ubiquitous computing network environment, (c1) a user terminal sends a service request to a security server according to a user's operation Transmitting; (c2) the security server transmitting a service execution request to a member to perform a service according to a user's request; (c3) The security server determines whether to receive a response message from the member, and if a response message is not received for a predetermined time or more, determines that a problem has occurred in the member, generates / stores problem occurrence information, and then manages it. Transmitting to a terminal; (c4) receiving and outputting problem occurrence information by the administrator terminal, and transmitting authentication information and a member deletion request according to the operation of the administrator to the security server; (c5) the security server receives the information transmitted from the manager terminal to perform administrator authentication, and if the authentication is successful, deletes the master key of the member requested to be deleted and sends a member deletion completion message to the manager terminal; There is provided a member management method in a ubiquitous computing network environment, comprising the steps of:

상기한 바와 같은 목적을 달성하기 위해, 본 발명의 다른 바람직한 일 실시예에 따르면, 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법에 있어서, (d1) 관리자 단말기가 관리자의 조작에 따른 인증정보와 마스터키 변경요청을 보안서버로 전송하는 단계; (d2) 상기 보안서버가 상기 관리자 단말기로부터 전송되는 정보를 수신하여 관리자 인증을 수행하고, 인증에 성공한 경우 마스터키 변경이 요청된 멤버로 보안 메모리 접근권한 요청을 전송하는 단계; (d3) 상기 멤버가 보안 메모리 접근권한 요청을 수신하여 상기 보안서버에 보안 메모리 접근권한을 부여하고, 이를 상기 보안서버로 전송하는 단계; 및 (d4) 상기 보안서버가 보안 메모리 접근권한 부여정보를 수신하고, 저장된 상기 멤버의 마스터키를 변경/저장한 후 변경된 마스터키를 상기 멤버로 전송하는 단계; 및 (d5) 상기 멤버가 암호화된 변경된 마스터키를 수신하여 복호화한 후 보안메모리에 저장된 마스터키를 변경하고, 상기 관리서버의 보안 메모리 접근권한을 회수한 후 마스터키 변경 완료 메세지를 상기 보안서버로 전송하는 단계를 포함하는 것을 특징으로 하는 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법이 제공된다.In order to achieve the above object, according to another preferred embodiment of the present invention, in the member management method in a ubiquitous computing network environment, (d1) the administrator terminal changes the authentication information and master key according to the operation of the administrator Sending a request to a secure server; (d2) the security server receiving information transmitted from the administrator terminal to perform administrator authentication, and if the authentication is successful, transmitting a secure memory access permission request to a member whose master key change is requested; (d3) receiving, by the member, a secure memory access permission request, granting secure memory access right to the secure server, and transmitting the secure memory access right to the secure server; (D4) receiving, by the security server, secure memory access right grant information, changing / stored the stored master key of the member, and transmitting the changed master key to the member; And (d5) receiving and decrypting the modified master key encrypted by the member, changing the master key stored in the secure memory, recovering the secure memory access right of the management server, and then sending a master key change complete message to the secure server. There is provided a member management method in a ubiquitous computing network environment, including transmitting.

상기한 바와 같은 목적을 달성하기 위해, 본 발명의 다른 바람직한 일 실시예에 따르면, 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법에 있어서, (e1) 보안서버가 마스터키 변경주기 도래여부를 판단하고, 마스터키 변경주기가 도래한 경우 해당되는 멤버로 보안 메모리 접근권한 요청을 전송하는 단계; (e3) 상기 멤버가 보안 메모리 접근권한 요청을 수신하여 상기 보안서버에 보안 메모리 접근권한을 부여하고, 이를 상기 보안서버로 전송하는 단계; 및 (e4) 상기 보안서버가 보안 메모리 접근권한 부여정보를 수신하고, 저장된 상기 멤버의 마스터키를 변경/저장한 후 변경된 마스터키를 상기 멤버로 전송하는 단계; (e5) 상기 멤버가 암호화된 변경된 마스터키를 수신하여 복호화한 후 보안메모리에 저장된 마스터키를 변경하고, 상기 관리서버의 보안 메모리 접근권한을 회수한 후 마스터키 변경 완료 메세지를 상기 보안서버로 전송하는 단계를 포함하는 것을 특징으로 하는 유비쿼터 스 컴퓨팅 네트워크 환경에서의 멤버 관리방법이 제공된다.In order to achieve the above object, according to another preferred embodiment of the present invention, in a member management method in a ubiquitous computing network environment, (e1) the security server determines whether the master key change period has arrived, and master When the key change period arrives, transmitting a secure memory access right request to a corresponding member; (e3) receiving, by the member, a request for a secure memory access right, granting secure memory access right to the secure server, and transmitting the secure memory access right to the secure server; (E4) receiving, by the security server, secure memory access right grant information, changing / stored the stored master key of the member, and transmitting the changed master key to the member; (e5) The member receives and decrypts the encrypted changed master key, changes the master key stored in the secure memory, recovers the secure memory access right of the management server, and transmits a master key change complete message to the secure server. There is provided a member management method in a ubiquitous computing network environment, comprising the steps of: a.

이상에서 살펴본 바와 같이, 본 발명에 따르면 UCN환경에서 멤버의 안전한 등록절차 및 방법을 정의함으로써 멤버의 등록과정에서 생길 수 있는 공격을 미연에 방지하고 안전한 통신을 할 수 있는 효과가 있다. As described above, according to the present invention, by defining a secure registration procedure and method of a member in the UCN environment, it is possible to prevent an attack that may occur in the registration process of the member in advance and to perform secure communication.

또한, 보안서버는 멤버와 안전한 통신을 위해 대칭키를 안전하게 교환함으로써 서로간에 암호화 통신을 가능하게 한다. 또한 이 대칭키는 서로간의 정보로 이루어진 키로써 멤버의 구별을 위해서도 사용될 수 있는 효과를 가지고 있다.In addition, the secure server enables encrypted communication with each other by securely exchanging symmetric keys for secure communication with the members. In addition, this symmetric key is composed of information between each other and can be used to distinguish members.

본 발명의 바람직한 실시예에 대한 설명에 앞서, 이하에서 사용되는 용어의 정의는 다음과 같다.Prior to the description of the preferred embodiment of the present invention, the definitions of terms used below are as follows.

UCN: Ubiquitous Computing Network,UCN: Ubiquitous Computing Network,

보안서버: 디바이스 인증과 커뮤니티 형성을 담당하는 중앙집중형 서버,Security Server: Centralized server responsible for device authentication and community formation,

디바이스 멤버: UCN 환경 내에서 인증을 받은 로컬디바이스(이하 ‘멤버’),Device member: A local device (hereinafter referred to as `` member '') that is certified within the UCN environment.

MK: 보안서버와 디바이스가 공유하는 대칭키 기반의 마스터키(이하 ‘MK’),MK: Symmetric key-based master key (hereinafter referred to as ‘MK’) shared between security server and device,

커뮤니티: 멤버와 멤버간 통신이 가능하도록 하는 동적인 network area,Community: Dynamic network area that enables members to communicate with each other.

커뮤니티토큰: 커뮤니티 형성과 커뮤니티 내에서 데이터 암호화를 위해 필요한 키,Community Tokens: Keys needed for community formation and data encryption within communities,

보안 메모리: 멤버 상에 존재하는 메모리 따위의 안전한 저장 공간.Secure Memory: Secure storage such as memory on a member.

우선, 전술한 바와 같은 본 발명의 목적을 달성하기 위하여 본 발명에 따른 바람직한 실시예에서 필요하는 기능을 간략하게 살펴본다. First, a brief look at the functions required in the preferred embodiment according to the present invention in order to achieve the object of the present invention as described above.

먼저, 보안서버를 두고 보안서버와 멤버간의 안전한 대칭키 교환이 이루어져 암호화 통신을 할 수 있어야 하며, 이 대칭키가 멤버의 보안 메모리에 저장되기 위해 관리자에 의해서 생성된 대칭키 인지를 확인 할 수 있도록 관리자 인증과정을 거쳐야 할 것이다. First, secure symmetric key exchange between secure server and member should be done to secure communication server, so that this symmetric key can be checked whether it is symmetric key generated by administrator to store in secure memory of member. You will have to go through the administrator certification process.

또한 멤버등록에 관한 절차를 등록, 삭제, 변경의 3가지로 나누어 방법을 달리 할 것이다. 첫 번째로 등록과정에서는 멤버가 보안서버를 믿을 수 있고 보안서버가 멤버를 믿을 수 있는 상태가 구축되어야 한다. 그 상태가 만들어지면 보안서버와 멤버간의 신뢰를 바탕으로 한 빠른 암호화 통신을 위해 서로가 암, 복호화 할 수 있는 대칭키를 나누어 가져 멤버의 정보를 암호화 통신 할 수 있어야 한다.In addition, the procedure for membership registration will be divided into three categories: registration, deletion, and change. First, in the registration process, a state must be established where the member can trust the security server and the security server can trust the member. Once the state is created, it should be able to encrypt the member information by dividing the symmetric keys that can be encrypted and decrypted by each other for fast encrypted communication based on the trust between the security server and the member.

두 번째로 삭제과정에서는 관리자에 의해 멤버의 삭제를 원하는 경우와 멤버자체의 문제로 인한 삭제로 나눌 수 있다. 관리자에 의한 멤버삭제는 보안서버와 멤버가 서로간의 통신을 위한 대칭키를 서로 삭제하는 과정이 필요하고, 멤버의 문제로 인한 삭제과정에선 보안서버가 멤버의 이탈을 확인하고 이를 확인한 관리자가 보안서버의 해당 멤버 대칭키를 삭제함으로써 삭제된 멤버의 재 접근으로 인한 또 다른 문제를 방지할 수 있다. Second, the deletion process can be divided into the case where the administrator wants to delete the member and the deletion due to the problem of the member itself. Member deletion by the administrator requires the process of deleting the symmetric key for communication between the security server and the member, and in the deletion process due to the member's problem, the security server confirms the member's departure and the administrator checks this. By deleting the symmetric key of the member of the member, another problem caused by re-access of the deleted member can be prevented.

마지막으로 변경과정에서는 보안서버와 멤버가 가지고 있는 대칭키를 오랫동 안 사용(Long-term secret key)하면 또 다른 문제점을 가져오기 때문에 관리자가 일정 시간마다 변경할 수 있도록 보안서버와 멤버가 가지고 있는 대칭키를 안전하게 업데이트 할 수 있도록 해야 한다.Lastly, in the change process, if the long-term secret key is used for a long time, the symmetric key of the security server and member can be changed every time. You should be able to update it safely.

이하에서, 첨부된 도면을 참조하여 전술한 바와 같은 기능을 구비한 본 발명에 대한 바람직한 실시예를 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention having the function as described above.

도 1은 본 발명의 바람직한 일 실시예에 따른 멤버 관리의 전체적인 개략도이다. 도 1을 참조하여 본 발명에 따른 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법에 대하여 개괄적으로 살펴보도록 한다. 1 is an overall schematic diagram of member management according to a preferred embodiment of the present invention. With reference to FIG. 1, the member management method in the ubiquitous computing network environment according to the present invention will be described.

본 발명은 유비쿼터스 컴퓨팅 네트워크(Ubiquitous Computing Network, UCN)환경에서 관리자가 초기에 디바이스(이하 ‘멤버’로 부른다)를 관리하기 위한 일련의 절차 및 그 방법에 관한 것이다. The present invention relates to a series of procedures and a method for an administrator to initially manage a device (hereinafter referred to as a member) in a ubiquitous computing network (UCN) environment.

본 발명은 UCN환경에서의 멤버 관리를 등록, 삭제, 변경에 대한 세가지 형태로 나누어 설명한다. 첫 번째로 멤버 등록과정을 살펴보면 보안서버(여기서는 Security Privacy Gateway. 이하 줄여서 보안서버라 부른다)가 새로운 멤버에게 등록 요청 메시지를 보내고 멤버는 그에 응답하여 자신의 보안메모리 접근을 위한 관리자 인증을 요구하게 된다. 관리자 인증과정을 거쳐 멤버의 보안메모리 사용을 허용하게 되고 보안서버는 멤버의 정보와 관리자의 정보를 통해 마스터 키(Master Key, MK)를 생성하여 자신의 데이터베이스에 저장하게 된다. 이후 마스터키를 등록할 멤버에게 전송하면 멤버는 자신의 보안 메모리에 마스터키를 안전하게 저장함으 로써 멤버의 초기 등록과정을 마치게 된다.The present invention will be described by dividing member management in UCN environment into three types of registration, deletion, and change. First, in the member registration process, a security server (hereafter referred to as a security server for security privacy) is sent a registration request message to a new member, and the member responds and requires administrator authentication to access his secure memory. . Through the administrator authentication process, the secure memory of the member is allowed, and the security server generates a master key (MK) from the member's information and the administrator's information and stores it in its own database. After that, if the master key is sent to the member to be registered, the member completes the initial registration process by safely storing the master key in its secure memory.

두 번째 삭제과정은 등록된 멤버가 삭제될 필요가 있을 때 수행되며, 크게 두 가지 방법으로 나눌 수 있다. 그 중 하나는 관리자에 의한 삭제 과정으로, 관리자가 관리자 단말기를 조작하여 보안서버에 접근 후 보안서버에게 멤버의 마스터키삭제를 요구하면, 보안서버는 해당 멤버에게 마스터키를 삭제 혹은 보안 메모리 초기화를 요구하게 된다. 해당 멤버가 마스터키 삭제 혹은 초기화를 완료한 후 실행완료 메시지를 보안서버에게 전송하면 보안서버는 자신의 데이터베이스에서 해당 멤버의 마스터키를 삭제하고 관리자 단말기로 멤버삭제 완료 메시지를 전달해줌으로써 멤버 삭제과정이 마무리된다. The second deletion process is performed when the registered member needs to be deleted, and can be divided into two ways. One of them is the process of deleting by the administrator. When the administrator operates the administrator terminal to access the security server and requests the security server to delete the master key of the member, the security server deletes the master key from the member or initializes the secure memory. You will be asked. After the member completes the deletion or initialization of the master key, the execution completion message is sent to the security server. The security server deletes the member's master key from its database and sends the member deletion completion message to the administrator terminal. It is finished.

또 한가지 방법인 멤버에 문제가 발생하거나 또는 멤버가 이탈한 경우에 있어서의 멤버 삭제이다. 이 과정은 어떤 사용자가 사용자 단말기를 조작하여 특정 서비스를 받기 위해 어떤 멤버에게 접근함에 있어, 해당되는 서비스를 시작하기 위해선 보안서버를 반드시 경유 해야만 한다. 보안서버는 서비스과정에서 멤버와 메시지를 주고 받는 과정을 수행하게 되는데, 이때 메시지가 일정시간 동안 돌아오지 않거나 문제가 있는 것으로 판단될 수 있는 패턴이 보이면 로그기록 등을 사용하여 사용자 단말기 또는 관리자 단말기로 이러한 사실을 통지하게 된다. 이를 토대로 관리자는 문제가 있는 멤버 삭제를 보안서버에게 요청하게 되고 보안서버는 해당멤버의 마스터키를 데이터베이스에서 삭제함으로써 문제가 있거나 이탈된 멤버의 삭제를 완료한다.Another method is to delete a member when there is a problem with the member or when the member is separated. In this process, when a user operates a user terminal to access a member to receive a specific service, the user must go through a security server to start the corresponding service. The security server performs a process of sending and receiving a message with a member in the service process. If a message does not return for a certain time or a pattern that can be judged to be a problem is seen, the log server is used to log to a user terminal or an administrator terminal. You will be notified of this. Based on this, the administrator requests the security server to delete the problem member and the security server completes the deletion of the problem or the missing member by deleting the member's master key from the database.

마지막으로 변경과정은 마스터키를 바꾸고자 할 때, 관리자가 관리자 단말 기를 통해 보안서버에 접근하여 멤버의 마스터키변경을 요구하게 되고 보안서버는 변경할 멤버의 보안메모리 사용요청을 하게 된다. 이후 멤버의 보안메모리 사용 응답을 받은 보안서버는 새로운 마스터키를 생성하여 자신의 데이터베이스를 업데이트 한 후 멤버에게 새로운 마스터키를 전송한다. 전송 받은 멤버는 자신의 마스터키를 새로운 마스터키로 업데이트하고 완료 메시지를 보안서버에게 알려주며 마지막으로 보안서버는 관리자에게 멤버변경 완료 메시지를 보냄으로써 변경과정을 마치게 된다. Finally, when changing the master key, the administrator accesses the security server through the administrator terminal and requests the member's master key to be changed, and the security server requests the use of the secure memory of the member to be changed. After receiving the secure memory usage response from the member, the security server creates a new master key, updates its database, and sends the new master key to the member. The received member updates its master key with a new master key and informs the security server of the completion message. Finally, the security server completes the change process by sending a member change completion message to the administrator.

도 1은 본 발명의 바람직한 일 실시예에 따른 멤버 관리의 전체적인 개략도이고, 도 2는 본 발명의 바람직한 일 실시예에 따른 멤버 관리를 위한 시스템 구성도이다. 1 is an overall schematic diagram of member management according to an exemplary embodiment of the present invention, and FIG. 2 is a system configuration diagram for member management according to an exemplary embodiment of the present invention.

도 2에 도시된 바와 같이 본 발명에 따른 시스템은 관리자 단말기(100), 사용자 단말기(200), 멤버(300), 유무선 통신망(400), 어플리케이션 서비스 서버(500), 보안서버(600)를 포함할 수 있다. As shown in FIG. 2, the system according to the present invention includes an administrator terminal 100, a user terminal 200, a member 300, a wired / wireless communication network 400, an application service server 500, and a security server 600. can do.

관리자 단말기(100)는 관리자의 조작에 따라 보안서버(600)에 접속하여 멤버(300)를 등록하거나 또는 삭제하거나 또는 멤버(300)와 보안서버(600)에 저장되는 멤버(300)의 마스터키를 변경하는 기능을 수행하게 된다. The manager terminal 100 accesses the security server 600 according to the operation of the administrator to register or delete the member 300 or the master key of the member 300 stored in the member 300 and the security server 600. Will change the function.

사용자 단말기(200)는 사용자의 조작에 따라 인터넷 등의 통신경로를 통해 보안서버(600)에 접속하여 UCN을 구성하는 멤버(300)의 작동을 제어하는 기능을 수행하게 된다. 이러한 사용자 단말기(200)는 네트워크를 통한 데이터통신을 수행할 수 있도록 구성된 개인용 컴퓨터, 노트북, 휴대폰 등의 정보통신기기로 구현될 수 있다. The user terminal 200 is connected to the security server 600 through a communication path such as the Internet according to the user's operation to control the operation of the member 300 constituting the UCN. The user terminal 200 may be implemented as an information communication device such as a personal computer, a notebook, a mobile phone, and the like configured to perform data communication through a network.

멤버(300)는 데이터 통신을 수행하여 본 발명에 따른 UCN에 참여할 수 있는 핸드폰, 가전기기, 개인용 컴퓨터 등의 정보통신 기기와 이에 연결된 전화기, 팩시밀리, 영상촬영/재생기기 등의 디바이스로서, 보안서버(600) 및 어플리케이션 서비스 서버(500)에 의하여 기능이 제어될 수 있다. 본 발명에 따른 유비쿼터스 컴퓨팅 네트워크는 복수의 멤버를 포함하여 구성될 수 있으나, 본 발명의 요지는 멤버의 관리(등록/삭제/변경)에 있는 바, 이하에서는 설명의 편의를 위하여 하나의 멤버(300)를 기준으로 하여 본 발명에 따른 바람직한 실시예에 대하여 설명하기로 한다.Member 300 is a device for information communication devices such as mobile phones, home appliances, personal computers, and the like, telephones, facsimiles, video recording / playback devices that can participate in the UCN according to the present invention by performing data communication, security server The function may be controlled by the 600 and the application service server 500. The ubiquitous computing network according to the present invention may be configured to include a plurality of members, but the gist of the present invention lies in the management (registration / deletion / change) of members. A preferred embodiment according to the present invention will be described with reference to).

멤버(300)가 본 발명에 따른 유비쿼터스 컴퓨팅 네트워크에 새로이 진입하는 경우, 멤버(300)는 신규 멤버(300)를 감지한 보안서버(600)로부터 전송되는 등록요청을 수신하고, 이에 응답하는 경우 보안서버(600)로부터 전송되는 마스터키를 보안 메모리()에 저장함으로써 일련의 등록과정을 종료하게 된다. When the member 300 newly enters the ubiquitous computing network according to the present invention, the member 300 receives a registration request transmitted from the security server 600 that detects the new member 300, and responds with security. By storing the master key transmitted from the server 600 in the secure memory (), a series of registration processes are completed.

마스터키는 보안서버(600)와 멤버(300) 간의 암호화 통신을 위한 대칭키이며 동시에 멤버(300)를 식별하기 위한 식별값이다. 대칭키 암복호화 알고리즘은 송신자와 수신자가 키를 공유하는 방식으로 복호화는 암호화의 단순한 역 조작(예: 덧셈은 뺄셈, 곱셈은 나눗셈)이어서 암호화할 때와 복호화할 때 사용하는 키가 동일하게 된다. 이것은 단순히 데이타를 하나의 비밀키로 암호화와 복호화를 모두 하는 기법이다. 대칭키 기반의 암호기법들은 간단한 비트 연산을 반복하는 작업을 통해 암호화가 이루어지기 때문에 단위시간당 암호화할 수 있는 데이타 양이 비교적 많다. 따라서 대용량의 데이타를 취급하는데 적합하며, 또한 대칭키 기반의 암복호화 방법은 암호화 키와 복호화 키가 동일하여 처리속도가 빠르고 저 자원 디바이스에서도 서비스가 원활하게 수행될 수 있다는 장점이 있다. 이러한 마스터키는 각각의 로컬멤버에 고유한 값이 생성되어 부여되며, 보안서버(600)의 데이터베이스(610)와 로컬멤버의 보안 메모리()에 저장되어 데이터 통신 시 암복호화 및 인증에 이용된다. 즉, 제1로컬멤버에 대한 마스터키를 제1마스터키라하고 제2로컬멤버에 대한 마스터키를 제2마스터키라고 하는 경우, 보안서버(600)의 데이터베이스(610)에는 제1마스터키와 제2마스터키가 모두 저장되며 제1로컬멤버의 보안영역에 제1마스터키가 저장되고 제2로컬멤버의 보안영역에 제2마스터키가 저장되어 인증과 암복호화에 이용되게 된다. The master key is a symmetric key for encrypted communication between the security server 600 and the member 300 and at the same time an identification value for identifying the member 300. The symmetric key decryption algorithm is a simple reverse operation of encryption (eg, addition is subtraction, multiplication is division), in which the sender and receiver share a key, so that the key used for encryption and decryption is the same. This is simply a technique for encrypting and decrypting data with a single private key. Since symmetric key-based cryptography is performed by repeating simple bit operations, the amount of data that can be encrypted per unit time is relatively large. Therefore, the symmetric key-based encryption / decryption method is suitable for handling a large amount of data, and the encryption and decryption keys are the same, so that the processing speed is fast and the service can be smoothly performed even in a low resource device. Such a master key is generated and assigned a unique value to each local member, and stored in the database 610 of the security server 600 and the secure memory () of the local member and used for encryption and decryption during data communication. That is, when the master key for the first local member is referred to as the first master key and the master key for the second local member is referred to as the second master key, the first master key and the first key are included in the database 610 of the security server 600. Both master keys are stored, the first master key is stored in the security area of the first local member, and the second master key is stored in the security area of the second local member to be used for authentication and decryption.

보안서버(600)는 유비쿼터스 컴퓨팅 네트워크를 구성/관리하는 기능을 수행하게 되며, 보다 상세하게 네트워크에 참여하는 멤버(300)의 관리와 커뮤니티 형성을 담당하는 중앙집중형 서버이고, 사용자 단말기(200)로부터 전송되는 서비스요청을 수신하여 어플리케이션 서비스 서버(500)를 통해 멤버(300)의 기능을 제어하게 된다. The security server 600 performs a function of configuring / managing a ubiquitous computing network, and in more detail, is a centralized server that manages the members 300 participating in the network and forms a community, and the user terminal 200. By receiving a service request transmitted from the application service server 500 to control the function of the member 300.

어플리케이션 서비스 서버(500)는 멤버(300)와 보안서버(600)의 구동에 필요한 각종 어플리케이션을 제공하는 기능을 수행하게 된다. 즉, 기본적으로 유비쿼터스 컴퓨팅 네트워크 환경에서 네트워크는 네트워크를 구성하는 각 멤버를 제어하여 사용자가 원하는 서비스를 수행할 수 있도록 기능하는 어플리케이션 서비스 서 버(Application Service Server)(500)를 포함한다. 사용자가 이러한 어플리케이션 서비스 서버(500)에 접근하여 원하는 멤버(300)의 기능을 제어하기 위해서는 사용자 단말기(200)를 이용하여 보안서버(Secure Privacy GateWay)(600)를 경유해야만 한다.The application service server 500 performs a function of providing various applications required for driving the member 300 and the security server 600. That is, in the ubiquitous computing network environment, the network basically includes an application service server 500 that controls each member constituting the network to perform a desired service. In order for a user to access the application service server 500 and control a function of the desired member 300, the user must pass through a secure server 600 using the user terminal 200.

첨부된 도 1과 도2를 참고하여 상세히 설명하면, UCN 환경에서 멤버등록과정을 크게 등록, 삭제, 변경 3가지 관점에서 볼 수 있으며, 등록과정은 유무선통신(400)에 의해 새로운 멤버(300)가 보안서버(600)에 의해 감지되면, 보안서버(600)는 멤버(300)에게 등록을 요청하고 관리자 단말기(100)에 의해 멤버(300)의 보안메모리 접근권한을 획득하여 보안서버(600)와 멤버(300) 간의 데이터통신시 대칭키로 사용할 마스터키(MK)를 생성하여 데이터베이스(610)에 저장하고, 멤버(300)에게 마스터키를 전송하여 멤버의 보안메모리(320)에 저장한다. 이후 보안서버(600)는 완료 메시지를 관리자 단말기(100)로 전송함으로써 등록과정을 마무리한다. With reference to the accompanying Figures 1 and 2 described in detail, the member registration process in the UCN environment can be viewed from three perspectives to greatly register, delete, change, the registration process is a new member 300 by wired and wireless communication (400) Is detected by the security server 600, the security server 600 requests registration to the member 300 and obtains the secure memory access rights of the member 300 by the administrator terminal 100 security server 600 The master key (MK) to be used as a symmetric key in the data communication between the member 300 and stored in the database 610, and transmits the master key to the member 300 is stored in the member's secure memory 320. Thereafter, the security server 600 completes the registration process by transmitting a completion message to the manager terminal 100.

삭제과정에 있어서는, 관리자에 의한 삭제와 멤버(300)의 문제에 따른 삭제로 나누어 볼 수 있다. 첫 번째로 관리자에 의한 삭제는 보안서버(600)와 멤버(300)의 보안메모리()에 저장되어 있는 마스터키를 서로가 삭제함으로 멤버(300)를 삭제를 할 수 있고, 멤버(300)의 문제로 인한 삭제는 보안서버(600)가 멤버(300)의 이탈을 확인하고 이후 이를 확인한 관리자가 관리자 단말기(100)를 통해 보안서버(600)의 해당되는 멤버의 마스터키를 데이터베이스(610)에서 삭제함으로써 멤버를 삭제 할 수 있다. In the deletion process, it can be divided into deletion by an administrator and deletion due to a problem of the member 300. First, the deletion by the administrator can delete the member 300 by deleting each other the master key stored in the security server (600) and the secure memory () of the member 300, the member of the 300 The deletion caused by the problem is that the security server 600 confirms the departure of the member 300, and then the administrator who confirms the master key of the corresponding member of the security server 600 through the administrator terminal 100 in the database 610 You can delete a member by deleting it.

마지막으로 마스터키의 변경과정은 멤버(300)의 재 접근이나 마스터키를 오랫동안 사용(Long-term secret key)함으로써 생길 수 있는 문제에 관해 관리자가 관리자 단말기(100)를 통해 마스터키를 변경할 수 있도록 하거나 멤버(300)의 문제로 인한 삭제로 인해 마스터키를 변경할 수 있도록 함에 있다. 보안서버(600)와 멤버가 가지고 있는 마스터키를 안전하게 업데이트 할 수 있도록 관리자가 관리자 단말기(100)를 통하여 먼저 보안서버(600)에 접근하여 보안서버(600)의 데이터베이스(610) 내에 저장되어 있는 해당 멤버의 마스터키를 재설정하고 재설정된 마스터키를 해당 멤버(300)에게 전송 저장시키는 순으로 마스터키 변경절차를 완료하게 된다.Finally, the process of changing the master key allows the administrator to change the master key through the manager terminal 100 with respect to problems that may occur due to re-access of the member 300 or long-term secret key. Or to change the master key due to deletion due to a problem of the member 300. The administrator accesses the security server 600 through the administrator terminal 100 so that the administrator can safely update the master key having the security server 600 and the members stored in the database 610 of the security server 600. The master key change procedure is completed in order of resetting the master key of the corresponding member and transmitting and storing the reset master key to the corresponding member 300.

도 3는 본 프로토콜 발명의 패킷 구성이며, 멤버의 등록, 삭제, 변경에 대한 보안서버와 멤버 사이에 주고받는 메시지 패킷 구조를 나타내고 있다.3 is a packet configuration of the present invention, and shows a message packet structure exchanged between a security server and a member for registration, deletion, and change of a member.

도 3를 참조하여 본 발명에 따른 패킷의 구성을 설명하면, 다음과 같다.Referring to Figure 3 describes the configuration of a packet according to the present invention.

① Type① Type

- 크기: 2비트Size: 2 bits

- 표시 값: ‘1’: 등록, ‘2’: 삭제, ‘3’:변경-Display value: '1': register, '2': delete, '3': change

② Code② Code

- 크기: 2 비트Size: 2 bits

- 표시 값: ‘0’=Request, ‘1=Response, ‘2=Success, ‘3’=Failure-Display value: ‘0’ = Request, ‘1 = Response,‘ 2 = Success, ‘3’ = Failure

③ Identifier③ Identifier

- 크기: 1바이트Size: 1 byte

- 표시 값: Identifier 값은 Request 패킷 에서 값이 정해지며 Response의 Identifier값은 대응하는 Request 패킷의 값과 같아야 한다.-Display value: Identifier value is determined in Request packet and Identifier value of Response must be equal to that of corresponding Request packet.

④ Total Length④ Total Length

- 크기: 1바이트Size: 1 byte

- 표시 값: Code 필드부터 Data 필드까지 패킷 전체의 길이를 바이트 단위로 나타낸다.-Display value: The total length of the packet from the Code field to the Data field in bytes.

⑤Flags⑤Flags

- 크기: 4비트Size: 4 bits

- 표시 값: ‘S’= start, ‘D’= data Length included, ‘C’= Crypto setting, ‘CM’= Crypto information, ‘KD’=Kind of Data-Display values: ‘S’ = start, ‘D’ = data Length included, ‘C’ = Crypto setting, ‘CM’ = Crypto information, ‘KD’ = Kind of Data

⑥ Data Length⑥ Data Length

- 크기: 1바이트Size: 1 byte

- 표시 값:Display Value:

# Data 필드 길이를 바이트 단위로 나타낸다.# Indicates the data field length in bytes.

# Code 필드가 Success 또는 Failure일 경우 생략된다.# Omitted if the Code field is Success or Failure.

# Data Length와 Data필드는 Type, Code, Flags 필드 값에 따라 결정된다Data Length and Data fields are determined by the Type, Code, and Flags field values.

도 4는 멤버 등록 성공시의 프로토콜 흐름을, 도 5는 멤버 등록 순서도를 나 타낸다. 도 4와 도 5를 도6 ~도11까지를 참조하여 신규 멤버의 등록과정을 설명하면 다음과 같다.4 shows a protocol flow upon successful member registration, and FIG. 5 shows a member registration flow chart. 4 and 5, the registration process of a new member will be described with reference to FIGS.

① 등록 시작 요청(Registration star Request) : 보안서버가 새로운 멤버 발견 시(S601) 멤버에게 등록 요청을 한다(S602). 도 6에 등록 시작 요청을 위하여 보안서버로부터 멤버로 전송되는 패킷이 예시되어 있다. ① Registration start request (Registration star Request): When the security server finds a new member (S601) and requests registration to the member (S602). 6 illustrates a packet transmitted from a security server to a member for registration start request.

② 등록 시작 응답(Registration star Response) : 보안서버로부터 등록 요청 메시지를 받은 멤버는 등록을 하겠다는 응답 메시지를 보안서버로 전송한다(S603). 도 7에 등록 시작 응답을 위하여 멤버로부터 보안서버로 전송되는 패킷이 예시되어 있다.② Registration start response (Registration star Response): The member receiving the registration request message from the security server transmits a response message to register to the security server (S603). 7 illustrates a packet transmitted from a member to a security server for registration start response.

③ 관리자 요청(Super User Request) : 보안서버는 새로운 멤버를 발견하였고 등록을 원하는 멤버의 응답을 받은 후, 새로운 멤버를 등록할 수 있도록 새로운 멤버가 발견된 사실과 발견된 멤버의 등록여부를 문의하는 관리자의 등록여부(S604) 및 인증 요청 메시지를 관리자 단말기로 전송한다(S605).③ Super User Request: The security server finds a new member and receives a response from the member who wants to register. Then, the security server inquires about the fact that the new member has been found and whether the found member is registered so that the new member can be registered. The registration of the administrator (S604) and the authentication request message is transmitted to the administrator terminal (S605).

④ 관리자 응답(Super User Response) : 관리자는 멤버 등록을 위해 자신의 아이디/패스워드 등의 인증정보와 멤버의 등록허가여부를 관리자 단말기를 조작하여 보안서버로 전송하고, 보안서버는 수신된 관리자의 인증정보를 이용하여 관리자 인증을 수행한다(S607).④ Super User Response: The administrator sends the authentication information such as his / her ID / password and member's permission to the security server by operating the administrator's terminal to register the member, and the security server authenticates the received administrator. Administrator authentication is performed using the information (S607).

⑤ 관리자 등록 요청 (Super User Auth (Secure area open) Request) : 보안서버는 새로운 멤버 등록을 위한 관리자의 인증을 마친 후(S606) 등록허가여부(S608)에 따라 관리자가 새로운 멤버의 등록을 원하는 경우, 보안서버는 새로운 멤버로 관리자가 새로운 멤버의 등록을 원하는 사실과 마스터키 저장을 위한 멤버의 보안 메모리(Secure Area) 접근권한을 부여해 줄 것을 요청한다. 이때 보안서버의 인증서와 공개키를 첨부하여 같이 보내게 된다(S609). 도 8에 관리자 등록 요청(Super User Auth (Secure area open) Request)을 위한 패킷이 예시되어 있다.⑤ Super User Auth (Secure area open) Request: When the security server completes the administrator's authentication for new member registration (S606) and the administrator wants to register a new member according to the permission of registration (S608). In addition, the security server requests the administrator to grant a new member the fact that the administrator wants to register the new member and the member's secure area access to store the master key. At this time, the security server's certificate and public key are attached and sent together (S609). 8 illustrates a packet for an administrator registration request (Super User Auth (Secure area open) Request).

⑥ 관리자 등록 응답(Super User Auth (Secure area open) Response) : 새로운 멤버는 보안서버로부터 받은 관리자의 등록요청 및 보안 메모리 접근권한 요청 메시지를 수신하고, 같이 수신된 보안서버 인증서/공개키를 이용하여 확인 절차를 거친 후, 이상이 없을 시 보안 메모리 접근권한을 부여하고 보안 메모리를 사용 할 수 있다는 메시지와 자신의 제품번호(Serial Number), 자신의 공개키 등의 제품정보를 보안서버의 공개키를 이용하여 암호화해서 보안서버로 전송하게 된다(S610). 도 9에 관리자 등록 응답(Super User Auth (Secure area open) Response)을 위한 패킷이 예시되어 있다.⑥ Super User Auth (Secure area open) Response: The new member receives the administrator's registration request and secure memory access permission request message from the security server and uses the received security server certificate / public key. After the verification process, if there is no error, the security memory access authority is granted and the message that the secure memory can be used and the product information such as its serial number and its public key are displayed. Encrypted by using the transmission to the security server (S610). A packet for an administrator registration response (Super User Auth (Secure area open) Response) is illustrated in FIG. 9.

⑦ 마스터키 전송(MK Send) : 보안서버는 새로운 멤버로부터 보안 메모리를 사용 할 수 있다는 메시지를 받은 후, 관리자의 인증정보(아이디, 패스워드 등)PW와 멤버의 제품번호 등에 기초하여 마스터키(대칭키)를 생성/저장한 후 새로운 멤버로부터 받은 공개키를 이용하여 마스터키를 암호화하여 멤버로 전송하게 된다(S611). 마스터키 생성에 대하여 보다 상세하게 설명하면 다양한 방식의 비밀키 생성 알고리즘이 적용될 수 있으나, 멤버의 제품번호 또는 관리자 패스워드와 보안서버가 생성하는 랜덤한 난수 값과의 배타적 논리합 연산(XOR)을 통해 마스터키를 생성하도록 구성될 수도 있다. 도 10에 마스터키 전송을 위한 패킷이 예시되어 있 다.⑦ Master Key Send (MK Send): After receiving the message that the security server can use the secure memory from the new member, the master key (symmetric) based on the administrator's authentication information (ID, password, etc.) PW and the member's product number. After the key is generated / stored, the master key is encrypted using the public key received from the new member and transmitted to the member (S611). In more detail, the master key generation algorithm can be applied in various ways. However, the master key can be mastered through an exclusive OR operation between a member's product number or administrator password and a random random value generated by the security server. It may also be configured to generate a key. 10 illustrates a packet for master key transmission.

⑧ 등록성공(Success) : 보안서버로부터 전송된 암호화된 마스터키를 수신한 새로운 멤버는 멤버 자신의 공개키를 이용하여 복호화하고, 복호화된 마스터키를 보안 메모리에 저장한 후 보안메모리 접근권한을 회수하고 멤버등록을 완료하였다는 성공메시지를 보안서버로 전송한다(s613). 도 11에 성공메세지 전송을 위한 패킷에 예시되어 있다.⑧ Success: New member who receives the encrypted master key sent from the security server decrypts it using the member's own public key, saves the decrypted master key in the secure memory and retrieves access to the secure memory. And transmits a success message that the member registration is completed (s613). 11 illustrates a packet for transmission of a success message.

도 12은 새로운 멤버 등록 실패 절차를 나타내고 있다. 도 12와 도5를 참조하여 새로운 멤버의 등록 실패 절차를 상세하게 설명한다. 12 shows a new member registration failure procedure. 12 and 5 will be described in detail the failed registration procedure of a new member.

① 먼저, 보안서버가 새로운 멤버 발견 시(S601) 멤버에게 등록 요청을 한다(S602). ② 보안서버에게 등록 요청 메시지를 받은 멤버는 등록을 하겠다는 응답 메시지를 보안서버에게 전송한다(S603). ③ 보안서버는 새로운 멤버를 발견하였고 등록을 원하는 멤버의 응답을 받은 후 새로운 멤버를 등록할 수 있는 관리자(S606) 의 등록 여부(S608) 및 인증 요청 메시지를 전송한다. ④ 관리자가 아니거나 관리자임에도 멤버 등록을 원치 않는 경우(S608 N) 멤버 등록에 실패하게 된다. ① First, when the security server finds a new member (S601), the member requests a registration (S602). ② The member receiving the registration request message from the security server transmits a response message to register with the security server (S603). ③ The security server finds a new member, and after receiving a response from the member who wants to register, transmits a registration request (S608) and an authentication request message of the administrator (S606) who can register the new member. ④ If you are not an administrator or do not want to register as a manager (S608 N) member registration will fail.

도 13은 관리자에 의한 멤버 삭제 절차를 나타내고 있다.13 shows a member deletion procedure by an administrator.

도 13과 도 15를 참조하여 관리자에 의한 멤버 삭제 절차를 상세하게 설명하도록 한다.A member deletion procedure by the administrator will be described in detail with reference to FIGS. 13 and 15.

① 관리자가 관리자 단말기를 조작하여 관리자 인증과정을 거쳐 보안서버에 접근 후(S604) ② 멤버 삭제 요청을 하면(S630) ③ 보안서버는 멤버에게 관리자에 의한 멤버 삭제를 위한 보안 메모리 접근을 요청하고(S609), 그에 응답하여 접근권한을 보안서버에게 부여한다(S610). 보안 메모리 접근권한을 부여받은 보안서버는 멤버의 보안메모리에 저장된 마스터키를 삭제 혹은 초기화를 요구하게 된다.(S631) ① After the administrator accesses the security server through the administrator authentication process by operating the administrator terminal (S604) ② When a member is deleted (S630) ③ The security server requests a member to access the secure memory for deleting the member by the administrator ( In step S609, the access right is granted to the security server (S610). The secure server granted access to the secure memory requests to delete or initialize the master key stored in the secure memory of the member (S631).

④ 이후 해당 멤버는 자신의 보안메모리에 저장된 마스터키를 삭제하거나 보안메모리를 초기화 한 후 보안서버에게 이 사실을 알리게 된다(S632). ⑤ 이 메시지를 받은 보안서버는 데이터베이스에 저장된 해당 멤버의 마스터키를 삭제하(S633)고 관리자 단말기로 삭제 완료 메시지를 전송함으로써 삭제 과정을 마치게 된다.④ After this member deletes the master key stored in its own secure memory or initializes the secure memory and informs the security server of this fact (S632). ⑤ The server receiving the message deletes the master key of the member stored in the database (S633) and finishes the deletion process by sending a deletion completion message to the administrator terminal.

도 14는 멤버 이상 및 이탈에 의한 멤버 삭제 절차를 나타내고 있다.14 shows a member deletion procedure due to a member error or detachment.

도 14와 도15를 참조하여 멤버 이상 및 이탈에 의한 멤버 삭제 절차를 상세하게 설명하도록 한다. 14 and 15 will be described in detail a member deletion procedure due to member abnormality and detachment.

① 특정 사용자 사용자 단말기를 이용하여 서비스를 받기 위해 멤버에게 접근하는 경우 서비스를 시작하기 위해 보안서버를 거쳐가게 된다. ① When accessing a member to receive a service using a specific user user terminal, it goes through a security server to start a service.

② 보안서버는 서비스과정에서 멤버와 메세지를 주고 받는 과정을 거치게 되며, 이 과정에서 멤버로부터 전송되는 메시지의 응답을 일정시간 동안 수신하지 못한다면(S703) ③ 멤버가 문제가 있는 것으로 판단하여(S704) 이를 저장하고 알람이나 로그기록 등을 통해 사용자 단말기 및 관리자 단말기로 전송한다(S704). ② The security server goes through the process of sending and receiving messages with the member in the service process, and if this process does not receive the response of the message sent from the member for a certain time (S703) ③ judged that the member has a problem (S704) This is stored and transmitted to the user terminal and the administrator terminal through an alarm or log record (S704).

④ 멤버에 문제가 발생되었다는 메시지를 확인한 관리자는 관리자 단말기를 이용하여 보안서버에 접근하고(S604) ⑤ 문제가 있는 멤버의 마스터키 삭제요청을(S630) 하게 되고 보안서버는 해당되는 멤버의 마스터키를 데이터베이스에서 삭제함으로써(S633) 멤버의 재접근으로 인한 문제를 방지할 수 있게 된다. ④ When the administrator checks the message that a problem has occurred in the member, the administrator accesses the security server using the administrator's terminal (S604). ⑤ Requests to delete the master key of the problem member (S630). By deleting the in the database (S633) it is possible to prevent problems due to the re-access of the member.

⑥ 보안서버는 관리자 단말기로 멤버 삭제 완료 메시지를 전송함으로써 멤버삭제과정을 마무리 하게 된다.⑥ The security server completes the member deletion process by sending a member deletion completion message to the administrator terminal.

도 16은 멤버 마스터키 변경 절차를 나타내고 있다.16 shows a procedure for changing a member master key.

도 16과 도5를 참조하여 멤버 마스터키 변경 절차를 상세하게 설명하하도록 한다. The procedure for changing the member master key will be described in detail with reference to FIGS. 16 and 5.

멤버에 저장된 마스터키를 다른 네트워크상에서의 삭제로 인해 쓸모 없는 상태가 되거나 마스터키를 오랫동안 사용(Long-term secret key)함으로써 생길 수 있는 문제의 해결책으로 관리자가 마스터키를 변경할 수 있도록 하는데 있다. As a solution to problems that can be caused by deleting a master key stored in a member on another network, or by using a long-term secret key, the administrator can change the master key.

① 관리자는 관리자 단말기를 조작하여 보안서버에 접근하고(S606) 관리자 인증을 수행한 후 ② 특정 멤버의 마스터키변경을 요구하게 된다(S608). ① The administrator operates the administrator terminal to access the security server (S606) and performs the administrator authentication. ② Requests to change the master key of a specific member (S608).

③ 보안서버는 관리자가 지정한 멤버로 마스터키변경을 위한 보안 메모리 접근권한을 요청하고(S609), ④ 멤버는 자신의 보안메모리 접근을 허용하게 된다(S610). ③ The security server requests the secure memory access permission for changing the master key to the member designated by the administrator (S609), and the member ④ permits access to his secure memory (S610).

⑤ 이후 보안서버는 새로운 마스터키를 생성하여 데이터베이스에 저장된 구 마스터키를 갱신하고(S611), 새로운 마스터키를 멤버에게 전송한다(S612). ⑤ After that, the security server generates a new master key to update the old master key stored in the database (S611), and transmits the new master key to the member (S612).

⑥ 보안서버로부터 새로운 마스터키를 전송 받은 멤버는 자신의 보안메모리 에 저장된 마스터키를 수신된 마스터키로 갱신하고, 마스터키 변경이 완료되면 성공메시지를 보안서버로 전송한다(S613). ⑥ The member receiving the new master key from the security server updates the master key stored in his security memory with the received master key, and when the master key change is completed, transmits a success message to the security server (S613).

⑦ 보안서버는 관리자 단말기로 마스터키변경을 완료했다는 메시지를 전송함으로써 멤버의 마스터키 변경절차를 마치게 된다.⑦ The security server completes the master key change procedure of the member by sending a message that the master key change is completed to the administrator terminal.

한편, 본 발명의 다른 바람직한 일 실시예에 따르면 전술한 바와 같은 마스터키 변경이 관리자의 개입없이 일정주기에 따라 자동으로 이루어질 수 있도록 구성될 수 있다. On the other hand, according to another preferred embodiment of the present invention can be configured so that the master key change as described above can be made automatically according to a certain period without the intervention of the administrator.

마스터키는 토큰을 암복호화하는데 이용되므로, 유출되는 경우 제3자가 해당 커뮤니티를 장악할 수 있는 위험성이 있으며, 따라서 마스터키의 주기적인 변경이 필요하다. 종래 시스템에서의 문제점은 마스터키 변경 프로세스가 존재하기는 하지만, 한번 등록된 마스터키를 사용자가 스스로 주기적으로 변경하기 힘들다는 문제점이 있었다. 본 발명은 이러한 문제점을 해결하기 위하여 관리자의 개입없이 주기적으로 마스터키가 변경될 수 있는 방안을 제안한다. Since the master key is used to encrypt and decrypt the token, there is a risk that a third party can take over the community if it is leaked, and thus, a periodic change of the master key is necessary. The problem with the conventional system is that although the master key change process exists, it is difficult for the user to periodically change the master key registered once. The present invention proposes a method in which the master key can be changed periodically without the intervention of an administrator to solve this problem.

보안서버는 특정 멤버의 등록과정에서 마스터키를 생성할 때 마스터키의 유효기간 정보(LMK)를 같이 생성/저장하고, 이를 멤버로 전송하여 멤버의 보안 메모리에 저장하도록 한다. The security server generates / stores the expiration date information (L MK ) of the master key together when generating the master key during the registration process of a specific member, and transmits it to the member to be stored in the member's secure memory.

보안서버 자체에서 마스터키의 유효기간을 판단하여 마스터키를 변경하도록 발명이 구성되는 경우, 보안서버는 특정 멤버의 마스터키의 유효기간 만료여부를 판단하여 유효기간이 만료되는 경우 새로운 마스터키를 생성/저장하고 이를 멤버로 전송하여 멤버에 저장된 마스터키가 변경될 수 있도록 한다.When the invention is configured to change the master key by judging the validity period of the master key in the security server itself, the security server determines whether the master key of a specific member expires and generates a new master key when the validity period expires. Save and send it to the member so that the master key stored in the member can be changed.

다른 한편으로, 멤버 자체에서 마스터키의 유효기간을 판단하여 마스터키를 변경하도록 발명이 구성되는 경우, 멤버는 저장된 마스터키의 유효기간 만료여부를 판단하여 유효기간이 만료되는 경우 보안서버로 새로운 마스터키를 요청하고, 보안서버는 새로운 마스터키를 생성/저장한 후 이를 멤버로 전송하여 멤버에 저장된 마스터키가 변경될 수 있도록 한다.On the other hand, when the invention is configured to change the master key by judging the validity period of the master key in the member itself, the member determines whether the stored master key expires and if the validity period expires, the new master as a security server. After requesting a key, the security server creates / stores a new master key and sends it to the member so that the master key stored in the member can be changed.

상기한 본 발명의 바람직한 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대해 통상의 지식을 가진 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경 및 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.Preferred embodiments of the present invention described above are disclosed for purposes of illustration, and those skilled in the art will be able to make various modifications, changes and additions within the spirit and scope of the present invention. Additions should be considered to be within the scope of the following claims.

도 1은 본 발명의 바람직한 일 실시예에 따른 멤버 관리의 전체적인 개략도.1 is an overall schematic diagram of member management in accordance with one preferred embodiment of the present invention.

도 2는 본 발명의 바람직한 일 실시예에 따른 멤버 관리를 위한 시스템 구성도.2 is a system configuration diagram for member management according to an embodiment of the present invention.

도 3는 본 발명의 바람직한 일 실시예에 따른 멤버 등록, 삭제, 변경을 위한 패킷 구조.3 is a packet structure for member registration, deletion, and change according to an embodiment of the present invention.

도 4은 본 발명의 바람직한 일 실시예에 따른 새로운 멤버 등록 성공 절차도.4 is a new member registration success procedure according to an embodiment of the present invention.

도 5는 본 발명의 바람직한 일 실시예에 따른 새로운 멤버등록에 대한 순서도.Figure 5 is a flow chart for a new member registration according to an embodiment of the present invention.

도 6는 본 발명의 바람직한 일 실시예에 따른 멤버 등록과정의 Registration start Request 패킷의 예시도.Figure 6 is an illustration of a Registration start Request packet of the member registration process according to an embodiment of the present invention.

도 7는 본 발명의 바람직한 일 실시예에 따른 멤버 등록과정의 Registration start Response 패킷의 예시도.Figure 7 is an illustration of a Registration start Response packet of the member registration process according to an embodiment of the present invention.

도 8는 본 발명의 바람직한 일 실시예에 따른 멤버 등록과정의 관리자 Auth (Secure area open)Request 패킷의 예시도.8 is an exemplary diagram of an administrator secure area open (Auth) Request packet of a member registration process according to an embodiment of the present invention.

도 9는 본 발명의 바람직한 일 실시예에 따른 멤버 등록과정의 관리자 Auth (Secure area open)Response 패킷의 예시도.9 is an exemplary diagram of an administrator secure area open (Auth) Response packet of a member registration process according to an embodiment of the present invention.

도 10는 본 발명의 바람직한 일 실시예에 따른 멤버 등록과정의 마스터키 Send 패킷의 예시도.10 is an exemplary diagram of a master key Send packet of a member registration process according to an embodiment of the present invention.

도 11는 본 발명의 바람직한 일 실시예에 따른 멤버 등록과정의 Success 패킷의 예시도.11 is an exemplary diagram of a Success packet of a member registration process according to an embodiment of the present invention.

도 12은 본 발명의 바람직한 일 실시예에 따른 새로운 멤버 등록 실패 절차도.12 is a new member registration failure procedure according to an embodiment of the present invention.

도 13은 본 발명의 바람직한 일 실시예에 따른 관리자에 의한 멤버 삭제 절차도.13 is a member deletion procedure by an administrator according to an embodiment of the present invention.

도 14는 본 발명의 바람직한 일 실시예에 따른 멤버 이상 및 이탈에 의한 멤버 삭제 절차도.14 is a procedure for deleting a member due to a member abnormality and detachment according to an exemplary embodiment of the present invention.

도 15는 본 발명의 바람직한 일 실시예에 따른 멤버 삭제과정에 대한 순서도.15 is a flowchart illustrating a member deletion process according to an embodiment of the present invention.

도 16은 본 발명의 바람직한 일 실시예에 따른 멤버 마스터키 변경 절차도.16 is a procedure for changing a member master key according to an embodiment of the present invention.

* 도면의 주요부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings

100: 관리자 단말기 100: manager terminal

110: 관리자 단말기 내의 보안 장치 프로그램110: security device program in the administrator terminal

200: 일반 사용자 단말기 200: general user terminal

210: 일반 사용자 단말기 내의 보안 장치 프로그램210: security device program in the general user terminal

300: 새로운 멤버 디바이스300: new member device

310: 새로운 멤버 디바이스의 안의 보안 장치 프로그램310: Security device program in the new member device

320: 새로운 멤버 디바이스의 보안 장치 프로그램 중 보안메모리 접근 권한 제어 및 물리적 부분320: Secure memory access right control and physical part of security device program of new member device

400: 유무선 통신(일반적인 통신)400: wired or wireless communication (general communication)

500: UCN 환경에서 서비스를 제공하기 위한 서비스관리 서버500: service management server for providing services in the UCN environment

600: 보안서버(여기서는 Security Privacy Gateway. 이하 줄여서 보안서버라 부른다)600: security server (hereafter referred to as Security Privacy Gateway.)

601: 보안서버의 데이터 베이스601: database of the security server

보안서버: UCN환경에서 안전한 통신을 위한 통신 관리 서버Security server: Communication management server for secure communication in UCN environment

멤버 : 디바이스 장치 Superuser : 관리자Member: Device Device Superuser: Administrator

마스터키 : Master Key(보안서버와 디바이스 멤버 장치간에 암호화 통신을 위한 대칭키 이며 동시에 멤버를 구별하기 위한 식별값)Master Key: Master Key (symmetric key for encrypted communication between security server and device member device and identification value for distinguishing members at the same time)

Claims (9)

유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법에 있어서,In the member management method in the ubiquitous computing network environment, (a1) 유비쿼터스 컴퓨팅 네트워크 내에 신규 멤버가 감지되는 경우, 보안서버가 감지된 상기 멤버로 등록을 요청하는 단계;(a1) if a new member is detected in the ubiquitous computing network, requesting registration with the detected member by a security server; (a2) 상기 멤버가 상기 보안서버로부터 전송되는 등록요청을 수신하고, 상기 보안서버로 등록응답 메세지를 전송하는 단계;(a2) the member receiving a registration request transmitted from the security server and transmitting a registration response message to the security server; (a3) 상기 보안서버가 상기 멤버로부터 전송되는 등록응답 메세지를 수신하고, 관리자 단말기로 등록여부 및 인증요청 메세지를 전송하는 단계;(a3) receiving, by the security server, a registration response message sent from the member, and transmitting a registration request and an authentication request message to an administrator terminal; (a4) 상기 관리자 단말기가 등록여부 및 인증요청 메세지를 수신하여 출력한 후, 관리자의 조작에 따른 인증정보와 등록여부정보를 상기 보안서버로 전송하는 단계;(a4) the administrator terminal receiving and outputting a registration status and an authentication request message, and then transmitting authentication information and registration status information according to a manager's operation to the security server; (a5) 상기 보안서버가 상기 관리자 단말기로부터 전송되는 인증정보와 등록여부정보를 수신하여 관리자 인증을 수행하고, 인증에 성공한 경우 상기 멤버의 등록허가여부를 판단하는 단계;(a5) the security server receiving authentication information and registration information transmitted from the administrator terminal to perform administrator authentication, and if the authentication is successful, determining whether to permit registration of the member; (a6) 상기 멤버의 등록이 허가된 경우, 상기 보안서버가 상기 멤버로 등록허가정보와 보안 메모리 접근권한 요청을 전송하는 단계;(a6) if the registration of the member is permitted, transmitting the registration permission information and the secure memory access permission request to the member by the security server; (a7) 상기 멤버가 상기 등록허가정보와 보안 메모리 접근권한 요청을 수신하며, 상기 보안서버에 보안 메모리 접근권한을 부여하고 제품정보와 멤버 공개키를 암호화하여 상기 보안서버로 전송하는 단계;(a7) the member receiving the registration permission information and the secure memory access permission request, granting the secure memory access right to the security server, encrypting the product information and the member public key, and transmitting the encrypted server information to the secure server; (a8) 상기 보안서버가 암호화된 멤버 공개키와 제품정보를 수신하여 복호화하고, 마스터키를 생성하고, 저장한 후 생성된 마스터키를 암호화하여 상기 멤버로 전송하는 단계; 및(a8) receiving and decrypting the encrypted member public key and product information by the security server, generating and storing a master key, encrypting the generated master key and transmitting the encrypted master key to the member; And (a9) 상기 멤버가 암호화된 마스터키를 수신하여 복호화한 후 보안메모리에 저장하고, 상기 보안 메모리 접근권한을 회수한 후 멤버등록 완료 메세지를 상기 보안서버로 전송하는 단계를 포함하는 것을 특징으로 하는 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법.(a9) receiving and decrypting the encrypted master key by the member, storing the same in a secure memory, and recovering the secure memory access right, and transmitting a member registration completion message to the secure server. Member management method in ubiquitous computing network environment. 제1항에 있어서,The method of claim 1, 상기 (a6) 단계에서 상기 보안서버는 상기 멤버로 보안서버의 인증서를 더 전송하며,In the step (a6), the security server further transmits a certificate of the security server to the member, 상기 (a7) 단계에서 상기 멤버는 상기 보안서버 인증서를 수신하여 유효성을 판단한 후, 상기 보안서버 인증서가 유효한 경우에만 보안 메모리 접근권한을 부여하는 것을 특징으로 하는 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법.In step (a7), the member receives the security server certificate and determines the validity, and then grants secure memory access rights only if the security server certificate is valid, characterized in that the member management method in a ubiquitous computing network environment. 제1항에 있어서,The method of claim 1, 상기 (a6) 단계에서 상기 보안서버는 상기 멤버로 보안서버 공개키를 더 전송하며,In step (a6), the security server further transmits a security server public key to the member, 상기 (a7) 단계에서 상기 멤버는 상기 보안서버 공개키를 수신하고, 수신된 보안서버 공개키를 이용하여 상기 제품정보와 멤버 공개키를 암호화하며,In step (a7), the member receives the security server public key, encrypts the product information and the member public key using the received security server public key, 상기 (a8) 단계에서 상기 보안서버는 암호화된 제품정보와 멤버 공개키를 상기 보안서버 공개키에 대응되는 개인키를 이용하여 복호화하는 것을 특징으로 하는 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법.In the step (a8), the security server decrypts the encrypted product information and member public key using a private key corresponding to the security server public key, member management method in a ubiquitous computing network environment. 제1항에 있어서,The method of claim 1, 상기 (a8) 단계에서 상기 보안서버는 멤버 공개키를 이용하여 마스터키를 암호화하며,In the step (a8), the security server encrypts the master key using the member public key, 상기 (a9) 단계에서 상기 멤버는 멤버 공개키에 대응되는 개인키를 이용하여 암호화된 마스터키를 복호화하는 것을 특징으로 하는 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법.And in the step (a9), the member decrypts the encrypted master key using a private key corresponding to the member public key. 제1항에 있어서,The method of claim 1, 상기 (a8) 단계에서 상기 보안서버는 관리자 인증정보, 멤버의 제품정보 중 적어도 하나 이상의 정보에 기반하여 마스터키를 생성하는 것을 특징으로 하는 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버 관리방법.In the step (a8), the security server generates a master key based on at least one or more information of the administrator authentication information, product information of the member member management method in a ubiquitous computing network environment. 삭제delete 삭제delete 삭제delete 삭제delete
KR1020090112578A 2009-11-20 2009-11-20 Member Registration Secure Protocol in ubiquitous computing network KR101085848B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090112578A KR101085848B1 (en) 2009-11-20 2009-11-20 Member Registration Secure Protocol in ubiquitous computing network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090112578A KR101085848B1 (en) 2009-11-20 2009-11-20 Member Registration Secure Protocol in ubiquitous computing network

Publications (2)

Publication Number Publication Date
KR20110055946A KR20110055946A (en) 2011-05-26
KR101085848B1 true KR101085848B1 (en) 2011-11-23

Family

ID=44364592

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090112578A KR101085848B1 (en) 2009-11-20 2009-11-20 Member Registration Secure Protocol in ubiquitous computing network

Country Status (1)

Country Link
KR (1) KR101085848B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201410639D0 (en) 2014-06-13 2014-07-30 Fgv Cambridge Nanosystems Ltd Apparatus and method for plasma synthesis of graphitic products including graphene

Also Published As

Publication number Publication date
KR20110055946A (en) 2011-05-26

Similar Documents

Publication Publication Date Title
CN106104562B (en) System and method for securely storing and recovering confidential data
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US10554393B2 (en) Universal secure messaging for cryptographic modules
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
US7516326B2 (en) Authentication system and method
CA2714196C (en) Information distribution system and program for the same
US20200259637A1 (en) Management and distribution of keys in distributed environments
CN101019368B (en) Method of delivering direct proof private keys to devices using a distribution CD
KR101753859B1 (en) Server and method for managing smart home environment thereby, method for joining smart home environment and method for connecting communication session with smart device
CN105103488A (en) Policy enforcement with associated data
MXPA04007547A (en) System and method for providing key management protocol with client verification of authorization.
CA2619420A1 (en) Distributed single sign-on service
JP2004513420A (en) Method and apparatus for leveled security access control
EP1436944A2 (en) Method and system for providing client privacy when requesting content from a public server
CN103490881A (en) Authentication service system, user authentication method, and authentication information processing method and system
CN111756528A (en) Quantum session key distribution method and device and communication architecture
EP3785409B1 (en) Data message sharing
KR20190040443A (en) Apparatus and method for creating secure session of smart meter
KR100970552B1 (en) Method for generating secure key using certificateless public key
JP3914193B2 (en) Method for performing encrypted communication with authentication, authentication system and method
WO2022135383A1 (en) Identity authentication method and apparatus
KR101085848B1 (en) Member Registration Secure Protocol in ubiquitous computing network
CN112035820B (en) Data analysis method used in Kerberos encryption environment
KR101165350B1 (en) An Authentication Method of Device Member In Ubiquitous Computing Network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151116

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171124

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191114

Year of fee payment: 9