KR100601703B1 - 브로드캐스트 암호화를 이용한 기기의 인증 방법 - Google Patents

브로드캐스트 암호화를 이용한 기기의 인증 방법 Download PDF

Info

Publication number
KR100601703B1
KR100601703B1 KR1020040078740A KR20040078740A KR100601703B1 KR 100601703 B1 KR100601703 B1 KR 100601703B1 KR 1020040078740 A KR1020040078740 A KR 1020040078740A KR 20040078740 A KR20040078740 A KR 20040078740A KR 100601703 B1 KR100601703 B1 KR 100601703B1
Authority
KR
South Korea
Prior art keywords
key
identifier
random number
encrypted
device identifier
Prior art date
Application number
KR1020040078740A
Other languages
English (en)
Other versions
KR20060029883A (ko
Inventor
유용국
김치헌
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040078740A priority Critical patent/KR100601703B1/ko
Priority to US11/169,878 priority patent/US20060075234A1/en
Priority to CNA200510090356XA priority patent/CN1758595A/zh
Priority to EP05255236A priority patent/EP1643677A3/en
Publication of KR20060029883A publication Critical patent/KR20060029883A/ko
Application granted granted Critical
Publication of KR100601703B1 publication Critical patent/KR100601703B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

브로드캐스트 암호화를 통해 디바이스 키가 할당된 기기에 대한 인증 방법이 개시된다. 본 발명은, 브로드캐스트 암호화에 의해 각 기기마다 유일한 키를 나타내는 디바이스 키가 할당된 기기를 인증하는 방법에 있어서, a)상기 기기의 디바이스 식별자, 및 상기 디바이스 식별자를 상기 디바이스 키로 암호화함으로써 생성된 암호화된 디바이스 식별자를 상기 기기로부터 수신하는 단계; 및 b)상기 디바이스 식별자가, 상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 암호화된 디바이스 식별자를 복호화함으로써 생성된, 복호화된 디바이스 식별자와 동일한지를 검사하는 단계를 포함한다. 본 발명에 의하면, 별도의 공개키 구조를 사용하지 않고도 브로드캐스트 암호화를 통해 할당된 디바이스 키를 소유한 기기에 대한 인증 과정이 수행가능하다.

Description

브로드캐스트 암호화를 이용한 기기의 인증 방법{Method for authenticating the device using broadcast crptography}
도 1 은 공개키 구조를 이용한 종래의 인증 방법을 나타내는 도면.
도 2 는 본 발명의 제 1 실시예에 따른 인증 방법을 나타내는 도면.
도 3 는 본 발명의 제 2 실시예에 따른 인증 방법을 나타내는 도면.
도 4 는 본 발명의 제 3 실시예에 따른 인증 방법을 나타내는 도면.
도 5 는 본 발명의 제 4 실시예에 따른 인증 방법을 나타내는 도면.
도 6 는 본 발명의 제 5 실시예에 따른 인증 방법을 나타내는 도면.
도 7 는 본 발명의 제 6 실시예에 따른 인증 방법을 나타내는 도면.
도 8 는 본 발명의 제 7 실시예에 따른 인증 방법을 나타내는 도면이다.
본 발명은 인증 방법에 관한 것으로서, 보다 상세하게는 브로드캐스트 암호화를 통해 디바이스 키가 할당된 기기들에 대한 인증 방법에 관한 것이다.
최근 재생 기기가 DVD 혹은 BD 와 같은 저장 매체로부터 콘텐츠를 독출하여 휴대폰 또는 게임기 같은 이동 기기에 전송하는 응용분야가 널리 사용되고 있다. 예를 들면 홈 네트워크내의 DVD 재생기기가 DVD 에 저장된 영화를 홈 네트워크내의 다른 디스플레이 기기에 전송하거나, DVD 내의 게임 프로그램을 게임기에 전송하는 경우를 포함한다.
일반적으로 양 기기의 통신에서는 서로간의 인증 과정을 필요로 한다. 제 1 기기가 제 2 기기를 인증하는 과정은 제 2 기기가 불법적인 기기인지를 검사하는 과정을 포함한다. 제 2 기기가 불법적인 기기인지를 검사하는 것은 다음 두가지 과정을 포함한다. 첫째는 현재 연결된 제 2 기기가 전송한 디바이스 식별자가 진정한 디바이스 식별자임을 검사하는 과정이고, 둘째는, 진정한 디바이스 식별자인 경우, 이 디바이스 식별자가 인증 서버가 보유하고 있는 권한 해제 기기의 목록인 권한 해제 리스트(revocation list, RL)에 포함되어 있는지를 검사하는 과정이다.
첫 번째 과정은 불법적인 기기가 합법적인 기기의 디바이스 식별자를 도용하는 것을 방지하기 위함이고, 두 번째 과정은 해당 디바이스 식별자에 해당하는 기기가 권한-해제(revoked) 되었는지를 검사하기 위함이다.
현재 가장 널리 사용되는 인증 방법은 공개키 구조(public key infrastructure)를 이용하는 인증 방법이다.
도 1 은 공개키 구조를 이용한 종래의 인증 방법을 나타내는 도면이다.
현재 제 1 기기 DA 는 제 2 기기 DB를 인증하고자 한다. 제 2 기기 DB 는 공개키 구조에 의해 제 2 기기의 공개키 Kpub_B 및 제 2 기기의 개인키 Kpri_B 가 인증 기관 (SA,미도시)에 의해 발행된 상태이다. 즉 제 2 기기의 공개키 Kpub_B 는 제 3 자에 의해 획득가능하지만, 제 2 기기의 개인키 Kpri_B 는 제 2 기기 DB 만이 소유하고 있다. 공개키와 비밀키의 특징에 의해, 개인키로 암호화된 콘텐츠는 공개키로 복호화가능하고, 공개키로 암호화된 콘텐츠는 개인키로 복호화가능하다.
단계 110에서, 제 2 기기 DB 는 제 2 기기의 디바이스 식별자 ID_B, 제 2 기기의 공개키 Kpub_B 및 인증서 Cert_B를 제 1 기기 DA 로 전송한다. 인증서 Cert_B 는 인증 기관 SA 에 의해 발행되었으며, 인증서 Cert_B 는 인증 기관의 공개키를 이용하여 제 2 기기의 디바이스 식별자 ID_B 및 제 2 기기의 공개키 Kpub_B 를 암호화한 값이다. 즉 Cert_B = E(Kpri_SA, ID_B || Kpub_B) 이다. 여기서 || 는 콘케터네이션 연산(concatenation)을 의미한다.
단계 120에서, 제 1 기기 DA 는, 먼저 인증 기관의 공개키 Kpub_SA 를 이용하여 인증서 Cert_B를 복호화함으로써 복호화된 값(제 2 기기의 디바이스 식별자 || 제 2 기기의 공개키의 쌍)을 생성하고, 그 다음 이 복호화된 값이 단계 110에서 전송된 제 2 기기의 디바이스 식별자 || 제 2 기기의 공개키의 쌍과 동일한지를 검사한다. 만약 동일하다면, 단계 110에서 전송된 디바이스 식별자와 공개키 사이의 일치성이 확인된 것이다. 이제 디바이스 식별자가 권한해제된 기기의 디바이스 식별자인지를 검사하기만하면된다.
단계 130에서, 제 2 기기는 인증 서버 SB 로 디바이스 식별자 ID_B를 전송한다. 인증 서버 SB 는 제 2 기기에 대한 권한 해제 리스트 RL 를 보유한다.
단계 140에서, 인증 서버 SB 는 단계 130에서 전송된 디바이스 식별자 ID_B 가 권한 해제 리스트에 포함되었는지를 검사함으로써 제 2 기기 DB 가 권한 해제된 기기인지를 검사한다.
단계 150에서, 인증 서버는 권한 해제 여부에 대한 결과값을 제 1 기기 DA 로 전송한다.
단계 160에서, 제 1 기기 DA 는 단계 150에서 수신한 결과값에 기초하여 인증 실패 또는 인증 성공을 결정한다.
그러나, 이러한 공개키 구조를 이용한 인증 방법은 제 2 기기의 공개키 및 개인키기 인증기관에 의해 발행되는 과정을 전제로 한다. 따라서 전술한 응용 분야의 경우 즉 제 2 기기가 재생기기인 경우, 재생 기기에 대한 공개키 및 개인키가 발행되어야 한다.
일반적으로 재생 기기는 공개키 구조가 아니라 비밀키 구조 즉 브로드캐스트 암호화(broadcast cryptography)를 이용하여 권한 해제 여부를 결정하는 매커니즘을 사용하고 있으므로, 인증을 위해 다시 재생 기기에 대하여 다시 공개키 구조를 적용하여야한다는 것은(즉 인증 기관을 결정하고, 인증 기관에 의해 공개키 및 개인키를 발행받아야한다는 것은) 매우 번거로운 일이 아닐 수 없다.
따라서 본 발명은 전술한 과제를 해결하기 위해 안출된 것으로서, 공개키 구조를 이용하지 않고, 브로드캐스트 암호화에 의해 재생기기의 생산시에 이미 재생기기에 저장된, 디바이스 키를 이용하여 이러한 재생 기기를 인증하는 방법을 제공하고자 한다.
전술한 과제를 해결하기 위한 본 발명은, 브로드캐스트 암호화에 의해 각 기 기마다 유일한 키를 나타내는 디바이스 키가 할당된 기기를 인증하는 방법에 있어서, a)상기 기기의 디바이스 식별자, 및 상기 디바이스 식별자를 상기 디바이스 키로 암호화함으로써 생성된 암호화된 디바이스 식별자를 상기 기기로부터 수신하는 단계; 및 b)상기 디바이스 식별자가, 상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 암호화된 디바이스 식별자를 복호화함으로써 생성된, 복호화된 디바이스 식별자와 동일한지를 검사하는 단계를 포함한다.
또한 본 발명은, c)상기 디바이스 식별자가 권한 해제 리스트에 포함되어 있는지 여부를 검사하는 단계를 더 포함한다.
본 발명의 일 실시예에서, 상기 b)단계는, 상기 기기에게 디바이스 키를 할당한 인증 서버에 의해 수행되며, b1)상기 디바이스 식별자에 대응하는 디바이스 키를 결정하는 단계; b2)상기 결정된 디바이스 키를 이용하여 상기 암호화된 디바이스 식별자를 복호화함으로써 복호화된 디바이스 식별자를 생성하는 단계; 및 b3)상기 복호화된 디바이스 식별자가 상기 디바이스 식별자와 동일한지 검사하는 단계를 포함한다.
또한 본 발명의 다른 실시예에서, 상기 b)단계는, 상기 기기를 인증하는 기기에서 수행되며, b1)상기 디바이스 식별자 및 상기 암호화된 디바이스 식별자를 상기 기기에 브로드캐스트 암호화에 의한 디바이스 키를 할당한 인증 서버로 전송하는 단계; b2)상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 암호화된 디바이스 식별자를 복호화함으로써 생성된, 상기 복호화된 디바이스 식별자를 상기 인증 서버로부터 수신하는 단계; 및 b3)상기 복호화된 디바이스 식별자와 상기 디바이스 식별자가 동일한 지를 검사하는 단계를 포함한다.
또한 본 발명은, 제 1 기기가 브로드캐스트 암호화에 의해 각 제 2 기기마다 유일한 키를 나타내는 디바이스 키가 할당된 제 2 기기를 인증하는 방법에 있어서, a)상기 제 1 기기가 난수를 생성하여 상기 제 2 기기로 전송하는 단계; b)상기 제 2 기기의 디바이스 식별자, 상기 디바이스 키를 이용하여 암호화된 상기 난수 및 상기 디바이스 키를 이용하여 암호화된 상기 제 2 기기의 디바이스 식별자를 상기 제 2 기기로부터 수신하는 단계; 및 c)상기 디바이스 식별자가, 상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 암호화된 디바이스 식별자를 복호화함으로써 생성된, 복호화된 디바이스 식별자와 동일한지를 검사하는 단계를 포함한다.
또한 본 발명은, d)상기 난수가, 상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 암호화된 난수를 복호화함으로써 생성된, 복호화된 난수와 동일한지를 검사하는 단계를 더 포함한다.
또한 본 발명은, 브로드캐스트 암호화에 의해 각 기기마다 유일한 키를 나타내는 디바이스 키가 할당된 기기를 인증하는 방법에 있어서, a)상기 기기의 디바이스 식별자를 상기 기기로부터 수신하는 단계; 및 b)임의의 비밀값 및, 상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 임의의 비밀값을 암호화함으로써 생성된, 암호화된 비밀값을 수신하는 단계; c)상기 비밀값이, 상기 기기가 가지고 있는 디바이스 키를 이용하여 상기 암호화된 비밀값을 복호화함으로써 생성된, 복호화된 비밀값과 동일한지를 검사하는 단계를 포함한다.
또한 본 발명은, 제 1 기기가 브로드캐스트 암호화에 의해 각각의 제 2 기기마다 유일한 키를 나타내는 디바이스 키가 할당된 상기 제 2 기기를 인증하는 방법에 있어서, a)상기 제 2 기기의 디바이스 식별자를 상기 제 2 기기로부터 수신하는 단계; 및 b)임의의 비밀값, 상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 임의의 비밀값을 암호화함으로써 생성된, 암호화된 비밀값, 및 상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 제 1 기기에 의해 생성된 난수를 암호화함으로써 생성된, 암호화된 난수를 수신하는 단계; c)상기 비밀값이, 상기 기기가 가지고 있는 디바이스 키를 이용하여 상기 암호화된 비밀값을 복호화함으로써 생성된, 복호화된 비밀값과 동일한지를 검사하는 단계를 포함한다.
이하에서 사용되는 용어의 의미를 설명한다.
제 1 기기는 제 2 기기를 인증하는 주체이다. 제 2 기기는 브로드캐스트 암호화를 통해 결정된 디바이스 키 세트를 가지고, 디바이스 키 세트에 포함된 키 중의 하나인 디바이스 키는 제 2 기기마다 유일하게 할당된다.
인증 서버는 제 2 기기의 권한 해제 리스트를 가지고 있고, 브로드캐스트 암호화 매커니즘에 의해 디바이스 키 세트를 제 2 기기에 할당함으로써 제 2 기기의 디바이스 식별자와 제 2 기기에 할당된 디바이스 키를 알고 있다. 디바이스 키는 디바이스 키 세트에 포함된 하나이상의 키 중의 하나이며, 기기마다 유일하게 할당된다.
본 발명은 브로드캐스트 암호화에 의해 결정된 디바이스 키 세트를 포함하고, 디바이스 키 세트에 포함된 여러 개의 키 중 하나의 키는 반드시 이 기기에 대 하여 유일하게 할당된, 모든 기기에 대하여 적용된다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
도 2 는 본 발명의 제 1 실시예에 따른 인증 방법을 나타내는 도면이다.
현재 제 1 기기 DA 는 제 2 기기 DB를 인증하고자 한다. 제 2 기기 DB는 브로드캐스트 암호화(broadcast cryptography)를 이용하여 디바이스 키 세트(device key set)가 할당되어 있으며, 디바이스 키 세트중 하나이며 제 2 기기 DB 마다 유일하게 할당된 디바이스 키 K를 포함한다. 인증 서버 SB 는 제 2 기기마다 디바이스 키 세트를 할당하며, 그 결과 제 2 기기의 디바이스 식별자와 그에 대응하는 디바이스 키를 포함하는 디바이스 키 리스트(device key list, DKL)를 가진다. 또한 인증 서버 SB 는 권한해제된 제 2 기기의 디바이스 식별자를 포함하는 권한 해제 리스트(revocation list, RL)를 가진다.
인증의 목적은 현재 접속된 제 2 기기가 권한해제(revocation)된 기기인지 아닌지를 확인하는 것이다. 이를 위하여 두가지가 검사되어야 한다. 하나는 현재 접속된 기기가 전송하는 디바이스 식별자 ID_B 가 현재 접속된 제 2 기기 DB 의 진정한 디바이스 식별자인지 검사하는 것이며, 다른 하나는, 만약 진정한 것이라면, 디바이스 식별자 ID_B 가 권한해제 리스트 RL 에 포함되어 있는지를 검사하는 것이다.
단계 210에서, 제 2 기기 DB 는 제 2 기기의 디바이스 식별자 ID_B, 및 디바이스 식별자 ID_B를 제 2 기기 DB 가 가진 디바이스 키 K를 이용하여 암호화한 암 호화된 디바이스 식별자 E(K,ID_B)를 제 1 기기 DA 에게 전송한다.
단계 220에서, 제 2 기기 DB 는 단계 210에서 전송된 제 2 기기의 디바이스 식별자 ID_B 및 암호화된 디바이스 식별자 E(K,ID_B)를 인증 서버 SB 에게 전송한다.
단계 230에서, 인증 서버 SB 는 디바이스 키 리스트 DKL을 이용하여 단계 220에서 전송된 디바이스 식별자 ID_B 에 대응하는 디바이스 키 K'를 결정한다.
단계 240에서, 인증 서버 SB 는 단계 230에서 결정된 디바이스 키 K'를 이용하여 단계 220에서 전송된 암호화된 디바이스 식별자 E(K,ID_B)를 복호화함으로써 복호화된 디바이스 식별자 ID_B'를 생성한다.
단계 250에서, 인증 서버 SB 는 단계 240에서 생성된 복호화된 디바이스 식별자 ID_B' 가 단계 220에서 전송된 제 2 기기의 디바이스 식별자 ID_B 와 동일한지 검사한다. 동일한 경우에는 단계 260 으로 진행하고, 만약 동일하지 않은 경우에는 인증 실패로 간주하고 절차를 종료한다.
단계 260에서, 인증 서버 SB 는 제 2 기기의 디바이스 식별자 ID_B 가 권한 해제 리스트에 포함되는지를 검사한다. 만약 포함된다면 인증 실패로 간주하고 절차를 종료하고, 만약 포함되지 않는다면 인증 성공으로 간주하고 절차를 종료한다.
도 2 의 실시예에서, 제 1 기기 DA 는 제 2 기기 DB 의 디바이스 키 K 또는 K' 를 알 수 없다. 따라서, 제 2 기기의 디바이스 키 K 또는 K'를 다른 기기에게 알려지지 않은 채, 제 1 기기 DA 의 제 2 기기 DB 에 대한 인증 과정을 수행할 수 있다.
도 3 는 본 발명의 제 2 실시예에 따른 인증 방법을 나타내는 도면이다.
도 2 의 실시예에서, 인증을 위한 단계 250의 판단은 인증 서버 SB 가 수행한다. 그러나 제 1 기기 DA 가 제 2 기기를 인증하는 것이 목적이므로, 단계 250 의 판단 단계는 제 1 기기 DA에서 수행되는 것이 바람직하다. 도 3 의 실시예에서는, 인증을 위한 디바이스 식별자의 판단 단계는 제 1 기기에서 수행된다. 이는 인증 서버의 부하를 감소시킬 수 있다.
단계 310에서, 제 2 기기 DB 는 제 2 기기의 디바이스 식별자 ID_B, 및 디바이스 식별자 ID_B를 제 2 기기 DB 가 가진 디바이스 키 K를 이용하여 암호화한 암호화된 디바이스 식별자 E(K,ID_B)를 제 1 기기 DA 에게 전송한다.
단계 320에서, 제 2 기기 DB 는 단계 310에서 전송된, 제 2 기기의 디바이스 식별자 ID_B 및 암호화된 디바이스 식별자 E(K,ID_B)를 인증 서버 SB 에게 전송한다.
단계 330에서, 인증 서버 SB 는 디바이스 키 리스트 DKL을 이용하여 단계 320에서 전송된 디바이스 식별자 ID_B 에 대응하는 디바이스 키 K'를 결정한다.
단계 340에서, 인증 서버 SB 는 단계 230에서 결정된 디바이스 키 K'를 이용하여 단계 320에서 전송된 암호화된 디바이스 식별자 E(K,ID_B)를 복호화함으로써 복호화된 디바이스 식별자 ID_B'를 생성한다.
단계 350에서, 인증 서버 SB 는 단계340에서 생성된, 복호화된 디바이스 식별자 ID_B'를 제 1 기기 DA 로 전송한다.
단계 360에서, 제 1 기기 DA 는 단계 350에서 전송된 복호화된 디바이스 식 별자 ID_B' 가 단계 310에서 전송된 제 2 기기의 디바이스 식별자 ID_B 와 동일한지 검사한다. 동일한 경우에는 단계 370 으로 진행하고, 만약 동일하지 않은 경우에는 인증 실패로 간주하고 절차를 종료한다.
단계 370에서, 제 1 기기 DA 는 인증 서버 SB 에게 ok 메시지를 전송한다.
단계 380에서, 인증 서버 SB 는 제 2 기기의 디바이스 식별자 ID_B 가 권한 해제 리스트에 포함되는지를 검사한다.
만약 포함되지 않으면, 단계 390에서, 인증 서버 SB 는 ok 메시지를 제 1 기기 DA 로 전송하고, 단계 392에서, 제 1 기기는 ok 메시지를 수신하면 인증 성공으로 간주하고 절차를 종료한다.
만약 포함된다면, 단계 394에서, not ok 메시지를 제 1 기기 DA 로 전송하고, 단계 396 에서, 제 1 기기는 not ok 메시지를 수신하면 인증 실패로 간주하고 절차를 종료한다.
도 4 는 본 발명의 제 3 실시예에 따른 인증 방법을 나타내는 도면이다.
도 2 및 도 3 의 실시예에서, 제 1 기기사이에 또는 제 2 기기사이에 전송되는 메시지가 침입자에 의해 해킹되었을 경우, 침입자는 메시지를 변조함으로써 인증을 위장할 수 있다. 따라서 현재 접속된 기기와의 메시지 전송을 일회성으로 한정할 필요가 있다. 도 4 의 실시예는 이러한 목적을 달성한다.
단계 402에서, 제 1 기기 DA 는 난수 R_A 를 생성하여 제 2 기기 DB 에게 전송한다.
단계 410에서, 제 2 기기 DB 는 제 2 기기의 디바이스 식별자 ID_B, 디바이 스 식별자 ID_B를 제 2 기기 DB 가 가진 디바이스 키 K를 이용하여 암호화한 암호화된 디바이스 식별자 E(K,ID_B), 및 디바이스 키 K를 이용하여 난수 R_A 를 암호화한 암호화된 난수 E(K,R_A)를 제 1 기기 DA 에게 전송한다.
단계 420에서, 제 2 기기 DB 는 단계 410에서 전송된, 제 2 기기의 디바이스 식별자 ID_B, 암호화된 디바이스 식별자 E(K,ID_B) 및 암호화된 난수 E(K,R_A)를 인증 서버 SB 에게 전송한다.
단계 430에서, 인증 서버 SB 는 디바이스 키 리스트 DKL을 이용하여 단계 420에서 전송된 디바이스 식별자 ID_B 에 대응하는 디바이스 키 K'를 결정한다.
단계 440에서, 인증 서버 SB 는 단계 430에서 결정된 디바이스 키 K'를 이용하여 단계 420에서 전송된 암호화된 디바이스 식별자 E(K,ID_B)를 복호화함으로써 복호화된 디바이스 식별자 ID_B'를 생성하고, 역시 단계 430에서 결정된 디바이스 키 K'를 이용하여 단계 420에서 전송된 암호화된 난수 E(K,R_A)를 복호화함으로써 복호화된 난수 R_A' 를 생성한다.
단계 450에서, 인증 서버 SB 는 단계 440에서 생성된, 복호화된 디바이스 식별자 ID_B' 및 복호화된 난수 R_A' 를 제 1 기기 DA 로 전송한다.
단계 452에서, 제 1 기기 DA 는 단계 450에서 전송된 복호화된 난수 R_A' 가 단계 402에서 생성한 난수 R_A 와 동일한지를 검사한다. 만약 동일하다면 단계 460 으로 진행하고, 그렇지 않다면 인증실패로 간주하고 절차를 종료한다.
단계 460에서, 제 1 기기 DA 는 단계 450에서 전송된 복호화된 디바이스 식별자 ID_B' 가 단계 410에서 전송된 제 2 기기의 디바이스 식별자 ID_B 와 동일한 지 검사한다. 동일한 경우에는 단계 470 으로 진행하고, 만약 동일하지 않은 경우에는 인증 실패로 간주하고 절차를 종료한다.
단계 470에서, 제 1 기기 DA 는 인증 서버 SB 에게 ok 메시지를 전송한다.
단계 480에서, 인증 서버 SB 는 제 2 기기의 디바이스 식별자 ID_B 가 권한 해제 리스트에 포함되는지를 검사한다.
만약 포함되지 않으면, 단계 490에서, 인증 서버 SB 는 ok 메시지를 제 1 기기 DA 로 전송하고, 단계 492에서, 제 1 기기는 ok 메시지를 수신하면 인증 성공으로 간주하고 절차를 종료한다.
만약 포함된다면, 단계 494에서, not ok 메시지를 제 1 기기 DA 로 전송하고, 단계 496 에서, 제 1 기기는 not ok 메시지를 수신하면 인증 실패로 간주하고 절차를 종료한다.
도 4 의 실시예에서, 제 1 기기와 제 2 기기의 메시지 전송은 난수를 이용하기 때문에, 제 1 기기와 제 2 기기사이의 메시지 전송은 일회성이다. 따라서, 침입자가 제 1 기기와 제 2 기기사이의 메시지를 해킹함으로써 제 2 기기의 디바이스 식별자등을 획득하더라도, 난수 R_A를 알 수 없으므로, 인증은 실패로 종료한다.
도 2 내지 도 4 의 실시예에서, 제 2 기기의 디바이스 식별자가 권한 해제 리스트에 포함되는지 여부는 인증 서버가 판단하였지만, 변형된 실시예에서, 제 1 기기가 인증 서버로부터 권한 해제 리스트를 수신하고, 수신된 권한 해제 리스트를 기초로 제 2 기기가 권한 해제되었는지 여부를 판단하는 것도 가능하다.
도 5 는 본 발명의 제 4 실시예에 따른 인증 방법을 나타내는 도면이다.
단계 510에서, 제 2 기기 DB 는 제 1 기기 DA 에게 제 2 기기의 디바이스 식별자 ID_B를 전송한다.
단계 520에서, 제 1 기기 DA 는 단계 510에서 전송된 디바이스 식별자 ID_B를 인증 서버 SB 에게 전송한다.
단계 530에서, 인증 서버 SB 는 디바이스 키 리스트 DKL을 이용하여 단계 520에서 전송된 디바이스 식별자 ID_B 에 대응하는 디바이스 키 K'를 결정한다.
단계 540에서, 인증 서버 SB 는 임의의 비밀값 Km 를 생성하고, 단계 530에서 생성된 디바이스 키 K'를 이용하여 비밀값 Km을 암호화함으로써 암호화된 비밀값 E(K',Km)를 생성한후, 비밀값 Km 와 암호화된 비밀값 E(K',Km)을 제 1 기기 DA 로 전송한다.
단계 550에서, 제 1 기기 DA 는 단계 540에서 전송된 암호화된 비밀값 E(K',Km)을 제 2 기기 DB 로 전송한다.
단계 560에서, 제 2 기기 DB 는 제 2 기기 DB 가 가지고 있는 디바이스 키 K를 이용하여 단계 550에서 전송된 암호화된 비밀값 E(K',Km)을 복호화함으로써 복호화된 비밀값 Km'를 생성한다.
단계 570에서, 제 2 기기 DB 는 복호화된 비밀값 Km'를 제 1 기기 DA 로 전송한다.
단계 580에서, 제 1 기기 DA 는 단계 570에서 전송된 복호화된 비밀값 Km' 이 단계 540에서 전송된 비밀값 Km' 과 동일한지 검사한다. 동일한 경우 단계 590에서 인증 성공으로 간주하고, 동일하지 않은 경우, 단계 592에서 인증 실패로 간 주하고 절차를 종료한다.
만약 제 2 기기가 가진 디바이스 키 K 가 진정한 것이라면, 단계 560에서 제 2 기기가 생성한 비밀값 Km' 이 단계 540에서 전송된 비밀값 Km 과 동일하고, 그 결과 제 2 기기의 디바이스 식별자 ID_B 와 디바이스 키 K 의 일치여부가 확인된다.
도 2 내지 4 의 실시예와 마찬가지로, 도 5 의 실시예에서 제 1 기기 DA 는 제 2 기기 DB 의 디바이스 키 K 또는 K'를 알 수 없으므로, 제 2 기기의 디바이스 키는 보호된 채 제 2 기기에 대한 인증 과정을 수행할 수 있다.
도 6 는 본 발명의 제 5 실시예에 따른 인증 방법을 나타내는 도면이다.
단계 610에서, 제 2 기기 DB 는 제 1 기기 DA 에게 제 2 기기의 디바이스 식별자 ID_B를 전송한다.
단계 620에서, 제 1 기기 DA 는 난수 R_A를 생성하고, 생성된 난수 R_A 및 단계 610에서 전송된 디바이스 식별자 ID_B를 인증 서버 SB 에게 전송한다.
단계 630에서, 인증 서버 SB 는 디바이스 키 리스트 DKL을 이용하여 단계 520에서 전송된 디바이스 식별자 ID_B 에 대응하는 디바이스 키 K'를 결정한다.
단계 640에서, 인증 서버 SB 는 임의의 비밀값 Km 를 생성하고, 단계 630에서 결정된 디바이스 키 K'를 이용하여 비밀값 Km을 암호화함으로써 암호화된 비밀값 E(K',Km)를 생성하고, 디바이스 키 K'를 이용하여 단계 620에서 전송된 난수 R_A를 암호화함으로써 암호화된 난수 E(K',R_A)를 생성한후, 비밀값 Km, 암호화된 비밀값 E(K',Km) 및 암호화된 난수 E(K',R_A)를 제 1 기기 DA 로 전송한다.
단계 650에서, 제 1 기기 DA 는 단계 540에서 전송된 암호화된 비밀값 E(K',Km) 및 암호화된 난수 E(K',R_A)를 제 2 기기 DB 로 전송한다.
단계 660에서, 제 2 기기 DB 는 제 2 기기 DB 가 가지고 있는 디바이스 키 K를 이용하여 단계 650에서 전송된 암호화된 비밀값 E(K',Km)을 복호화함으로써 복호화된 비밀값 Km'를 생성하고, 제 2 기기 DB 가 가지고 있는 디바이스 키 K를 이용하여 단계 650에서 전송된 암호화된 난수 E(K',R_A)을 복호화함으로써 복호화된 난수 R_A'를 생성한다.
단계 670에서, 제 2 기기 DB 는 복호화된 비밀값 Km' 및 복호화된 난수 R_A'를 제 1 기기 DA 로 전송한다.
단계 680에서, 제 1 기기 DA 는 단계 670에서 전송된 복호화된 난수 R_A' 가 단계 620에서 생성된 난수 R_A 와 동일한지 검사한다. 동일한 경우 단계 685 로 진행하고, 동일하지 않은 경우, 단계 692에서 인증 실패로 간주하고 절차를 종료한다.
단계 685에서, 제 1 기기 DA 는 단계 670에서 전송된 복호화된 비밀값 Km' 이 단계 640에서 전송된 비밀값 Km' 과 동일한지 검사한다. 동일한 경우 단계 690에서 인증 성공으로 간주하고, 동일하지 않은 경우, 단계 692에서 인증 실패로 간주하고 절차를 종료한다.
도 5 의 실시예와 마찬가지로, 만약 제 2 기기가 가진 디바이스 키 K 가 진정한 것이라면, 단계 660에서 제 2 기기가 생성한 비밀값 Km' 이 단계 640에서 전송된 비밀값 Km 과 동일하고, 그 결과 제 2 기기의 디바이스 식별자 ID_B 와 디바 이스 키 K 의 일치여부가 확인된다.
또한 도 5 의 실시예에서와 상이하게 도 6 의 실시예에서, 제 1 기기와 제 2 기기의 메시지 전송은 난수를 이용하기 때문에, 제 1 기기와 제 2 기기사이의 메시지 전송은 일회성이다. 따라서, 침입자가 제 1 기기와 제 2 기기사이의 메시지를 해킹함으로써 제 2 기기의 디바이스 식별자등을 획득하더라도, 침입자는 난수 R_A를 알 수 없으므로, 인증은 실패로 종료한다.
도 7 는 본 발명의 제 6 실시예에 따른 인증 방법을 나타내는 도면이다.
단계 710에서, 제 2 기기 DB 는 난수 R_B를 생성하고, 제 2 기기의 디바이스 키 K를 이용하여 난수 R_B를 암호화함으로써 암호화한 난수 E(K,R_B)를 생성한 후, 제 2 기기의 디바이스 식별자 ID_B, 난수 R_B 및 암호화한 난수 E(K, R_B)를 제 1 기기 DA 로 전송한다.
단계 720에서, 제 1 기기 DA 는 제 2 기기의 디바이스 식별자 ID_B, 및 암호화한 난수 E(K, R_B)를 인증 서버 SB 로 전송한다. 이전의 실시예와 마찬가지로 인증 서버 SB 는 제 2 기기의 인증 서버로서 제 2 기기 DB 의 디바이스 키 K' 에 대한 정보를 가지고 있다.
단계 730에서, 인증 서버 SB 는 단계 720에서 전송된 제 2 기기의 디바이스 식별자 ID_B 에 대응하는 디바이스 키 K'를 결정한다.
단계 740에서, 인증 서버 SB 는 디바이스 키 K'를 이용하여 단계 720에서 전송된 암호화된 난수 E(K, R_B)를 복호화함으로써 복호화한 난수 R_B'를 생성한다.
단계 750에서, 인증 서버 SB 는 복호화한 난수 R_B'를 제 1 기기 DA 로 전송 한다. 변형된 실시예에서, 복호화한 난수 R_B' 는 해킹 방지를 위해 공개키 구조를 이용하여 제 1 기기 DA 로 전송가능하다.
단계 760에서, 제 1 기기 DA 는 단계 750에서 전송된 복호화한 난수 R_B' 와 단계 710에서 전송된 난수 R_B 가 동일한지를 검사한다. 만약 단계 710에서 제 2 기기 DB 가 제 1 기기 DA 에게 전송한 디바이스 키 K 가 진정한 것이라면 복호화한 난수 R_B' 와 난수 R_B 가 동일할 것이다.
단계 770 및 780에서, 단계 760의 결과가 동일하다면 제 1 기기 DA 는 제 2 기기 DB를 인증 성공으로 간주하고, 단계 760의 결과가 동일하지 않다면 제 1 기기 DA 는 제 2 기기 DB를 인증 실패로 간주하고 절차를 종료한다.
만약 제 1 기기 DA 또한 브로드캐스트 암호화를 통해 디바이스 키를 할당받았고, 제 1 기기와 제 2 기기가 동일한 브로드캐스트 암호화 트리를 사용한다면, 인증 서버 SB 는 제 1 기기의 디바이스 키에 관한 정보도 포함할 것이다. 따라서 본 실시예의 변형된 실시예에서, 제 2 기기 또한 인증 서버 SB를 이용하여 제 1 기기를 인증할 수 있으며, 이러한 제 2 기기가 제 1 기기를 인증하는 과정은, 제 1 기기와 제 2 기기의 역할만 서로 반대로 교체될 뿐 단계 710 내지 780과 동일하다.
한편, 인증 서버 SB 가 제 1 기기의 인증 서버의 역할을 겸하는 경우에는, 즉 인증 서버 SB 가 제 1 기기의 디바이스 키에 관한 정보도 가지는 경우에는, 도 8 과 같은 인증 방법도 가능하다.
도 8 는 본 발명의 제 7 실시예에 따른 인증 방법을 나타내는 도면이다.
인증 서버가 제 1 기기 및 제 2 기기에 대한 디바이스 키에 관한 정보를 모 두 가지고 있는 경우에는, 제 1 기기 및 제 2 기기중 어느한쪽 만이 인증 서버에 연결되어 있는 경우에도 어느 한쪽 기기를 이용하여 양 기기에 대한 인증이 모두 가능하다. 이하 설명한다.
단계 810에서, 제 2 기기 DB 는 난수 R_B를 생성하고, 제 2 기기의 디바이스 키 K_B 를 이용하여 난수 R_B 를 암호화함으로써 암호화한 난수 E(K_B,R_B)를 생성한 후, 제 2 기기의 디바이스 식별자 ID_B, 난수 R_B 및 암호화한 난수 E(K_B, R_B)를 제 1 기기 DA 로 전송한다.
단계 820에서, 제 1 기기 DA 는 제 1 기기의 디바이스 식별자 ID_B 및 암호화한 난수 E(K_B,R_B)를 해쉬함으로써 해쉬 결과값 H1=H(ID_B || E(K_B, R_B))를 생성하고, 제 1 기기의 디바이스 키 K_A를 이용하여 제 1 해쉬 결과값 H1 을 암호화함으로써 암호화 결과값 E1= E(K_A, H(ID_B || E(K_B, R_B)))를 생성한 후, 제 1 기기의 디바이스 식별자 ID_A, 제 2 기기의 디바이스 식별자 ID_B, 암호화한 난수 E(K_B, R_B) 및 암호화 결과값 E1= E(K_A, H(ID_B || E(K_B, R_B)) 를 인증 서버 SAB 로 전송한다.
인증 서버 SAB 는 제 1 기기 DA 의 인증 서버이자 제 2 기기 DB 의 인증 서버이다. 즉 인증 서버 SAB 는 제 1 기기 DA 의 디바이스 식별자 ID_A 와 디바이스 키 K_A' 에 관한 정보 및 제 2 기기 DB 의 디바이스 식별자 ID_B 와 디바이스 키 K_B' 에 관한 정보를 모두 가진다.
단계 830에서, 인증 서버 SAB 는 단계 820에서 전송된 제 2 기기의 디바이스 식별자 ID_A 에 대응하는 디바이스 키 K_A'를 결정한다.
단계 840에서, 인증 서버 SAB 는 단계 820에서 전송된 제 2 기기의 디바이스 식별자 ID_B 및 암호화한 난수 E(K_B, R_B)를 해쉬함으로써 제 2 해쉬 결과값 H2를 생성하고, 단계 830에서 결정한 디바이스 키 K_A'를 이용하여 암호화 결과값 E1을 복호화함으로써 복호화 결과값 D1=D(K_A',E1)을 생성한 후, 제 2 해쉬 결과값 H2 와 복호화 결과값 D1 이 동일한지 검사한다.
만약 단계 820에서 제 1 기기가 난수 제 1 해쉬 결과값 H1 를 암호화하는데 사용한 제 1 기기의 디바이스 키 K_A 가 디바이스 식별자 ID_A 와 일치하는 것이라면, 즉 디바이스 키 K_A 가 디바이스 키 K_A' 와 동일하다면, 단계 840의 결과값은 동일할 것이다.
단계 852 에서, 단계 840 의 결과값이 일치하지 않는 경우, 제 2 기기 DB 는 제 1 기기 DA를 인증 실패로 간주하고 절차를 종료한다.
단계 854에서, 단계 840 의 결과값이 일치하는 경우, 제 2 기기 DB 는 제 1 기기 DA를 인증 성공으로 간주하고 단계 860으로 진행한다.
단계 860에서, 인증 서버 SAB 는 단계 820에서 전송된 제 2 기기의 디바이스 식별자 ID_B 에 대응하는 디바이스 키 K_B'를 결정한다.
단계 870에서, 인증 서버 SAB 는 디바이스 키 K_B'를 이용하여 단계 820에서 전송된 암호화된 난수 E(K_B, R_B)를 복호화함으로써 복호화한 난수 R_B'를 생성한다.
단계 880에서, 인증 서버 SAB 는 복호화한 난수 R_B'를 제 1 기기 DA 로 전송한다.
단계 890에서, 제 1 기기 DA 는 단계 880에서 전송된 복호화한 난수 R_B' 와 단계 810에서 전송된 난수 R_B 가 동일한지를 검사한다. 만약 단계 810에서 제 2 기기 DB 가 제 1 기기 DA 에게 전송한 디바이스 키 K_B 가 진정한 것이라면 복호화한 난수 R_B' 와 난수 R_B 가 동일할 것이다.
단계 892 및 894에서, 단계 890의 결과가 동일하다면 제 1 기기 DA 는 제 2 기기 DB를 인증 성공으로 간주하고, 단계 890의 결과가 동일하지 않다면 제 1 기기 DA 는 제 2 기기 DB를 인증 실패로 간주하고 절차를 종료한다.
도 8 의 실시예는, 인증 서버 SAB 가 제 1 기기 및 제 2 기기의 디바이스 키에 대한 정보를 모두 가지고 있고, 인증 서버에 연결된 기기가 양 기기중 어느하나의 기기일 때, 양 기기를 모두 인증할 수 있다는 이점을 가진다.
또한 본 실시예의 변형된 실시예에서, 인증 서버 SAB 는 인증 서버 SA 또는 인증 서버 SB 중 어느하나 일 수 있다. 그러나, 이 경우에는 인증 서버 SA 및 인증 서버 SB 가 제 1 기기의 디바이스 키에 관한 정보 및 제 2 기기의 디바이스 키에 관한 정보를 공유하여야한다.
또한 본 실시예의 변형된 실시예에서, 단계 890 은 제 1 기기가 아닌 인증 서버 SAB에서 수행될 수 있다. 이 경우, 단계 810에서 제 1 기기로 전송된 난수 R_B 는 인증 서버 SAB 로도 전송되어야 한다.
본 발명에 존재하는 모든 실시예에서, 제 2 기기의 디바이스 키는 제 1 기기에게 알려지지 아니하고, 제 1 기기의 디바이스는 제 2 기기에게 알려지지 아니한다. 따라서, 브로드캐스트 암호화를 유지하면서 각 기기에 대한 인증이 가능하다.
한편, 본 발명에 따른 인증 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 인증 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 의하면, 브로드캐스트 암호화를 이용하여 디바이스 키가 할당된 디바이스에 대한 인증 작업을 별도의 공개키 구조를 이용하지 않고 수행가능하다.
또한 본 발명에 따르면, 인증 서버가 제 1 기기 및 제 2 기기의 디바이스 키에 대한 정보를 모두 가지고 있고, 인증 서버에 연결된 기기가 양 기기중 어느하나의 기기뿐이더라도, 양 기기 모두에 대한 인증이 가능하다.

Claims (29)

  1. 브로드캐스트 암호화에 의해 각 기기마다 유일한 키를 나타내는 디바이스 키가 할당된 기기를 인증하는 방법에 있어서,
    a)상기 기기의 디바이스 식별자, 및 상기 디바이스 식별자를 상기 디바이스 키로 암호화함으로써 생성된 암호화된 디바이스 식별자를 상기 기기로부터 수신하는 단계; 및
    b)상기 디바이스 식별자가, 상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 암호화된 디바이스 식별자를 복호화함으로써 생성된, 복호화된 디바이스 식별자와 동일한지를 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, c)상기 디바이스 식별자가 권한 해제 리스트에 포함되어 있는지 여부를 검사하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서, 상기 b)단계는, 상기 기기에게 디바이스 키를 할당한 인증 서버에 의해 수행되는 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서, 상기 b)단계는,
    b1)상기 디바이스 식별자에 대응하는 디바이스 키를 결정하는 단계;
    b2)상기 결정된 디바이스 키를 이용하여 상기 암호화된 디바이스 식별자를 복호화함으로써 복호화된 디바이스 식별자를 생성하는 단계; 및
    b3)상기 복호화된 디바이스 식별자가 상기 디바이스 식별자와 동일한지 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서, 상기 b)단계는, 상기 기기를 인증하는 기기에서 수행되는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서, 상기 b)단계는,
    b1)상기 디바이스 식별자 및 상기 암호화된 디바이스 식별자를 상기 기기에 브로드캐스트 암호화에 의한 디바이스 키를 할당한 인증 서버로 전송하는 단계;
    b2)상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 암호화된 디바이스 식별자를 복호화함으로써 생성된, 상기 복호화된 디바이스 식별자를 상기 인증 서버로부터 수신하는 단계; 및
    b3)상기 복호화된 디바이스 식별자와 상기 디바이스 식별자가 동일한 지를 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 제 1 기기가 브로드캐스트 암호화에 의해 각 제 2 기기마다 유일한 키를 나타내는 디바이스 키가 할당된 제 2 기기를 인증하는 방법에 있어서,
    a)상기 제 1 기기가 난수를 생성하여 상기 제 2 기기로 전송하는 단계;
    b)상기 제 2 기기의 디바이스 식별자, 상기 디바이스 키를 이용하여 암호화 된 상기 난수 및 상기 디바이스 키를 이용하여 암호화된 상기 제 2 기기의 디바이스 식별자를 상기 제 2 기기로부터 수신하는 단계; 및
    c)상기 디바이스 식별자가, 상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 암호화된 디바이스 식별자를 복호화함으로써 생성된, 복호화된 디바이스 식별자와 동일한지를 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서, d)상기 난수가, 상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 암호화된 난수를 복호화함으로써 생성된, 복호화된 난수와 동일한지를 검사하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  9. 제 8 항에 있어서, 상기 d)단계는,
    d1)상기 디바이스 식별자 및 상기 암호화된 난수를 상기 제 2 기기에 브로드캐스트 암호화에 의한 디바이스 키를 할당한 인증 서버로 전송하는 단계;
    d2)상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 암호화된 난수를 복호화함으로써 생성된, 상기 복호화된 난수를 상기 인증 서버로부터 수신하는 단계; 및
    d3)상기 복호화된 난수와 상기 난수가 동일한 지를 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  10. 제 7 항에 있어서, e)상기 디바이스 식별자가 권한 해제 리스트에 포함되어 있는지 여부를 검사하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 제 7 항에 있어서, 상기 c)단계는, 상기 기기에게 디바이스 키를 할당한 인증 서버에 의해 수행되는 것을 특징으로 하는 방법.
  12. 제 11 항에 있어서, 상기 c)단계는,
    c1)상기 디바이스 식별자에 대응하는 디바이스 키를 결정하는 단계;
    c2)상기 결정된 디바이스 키를 이용하여 상기 암호화된 디바이스 식별자를 복호화함으로써 복호화된 디바이스 식별자를 생성하는 단계; 및
    c3)상기 복호화된 디바이스 식별자가 상기 디바이스 식별자와 동일한지 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  13. 제 7 항에 있어서, 상기 c)단계는, 상기 제 1 기기에서 수행되는 것을 특징으로 하는 방법.
  14. 제 13 항에 있어서, 상기 c)단계는,
    c1)상기 디바이스 식별자 및 상기 암호화된 디바이스 식별자를 상기 제 2 기기에 브로드캐스트 암호화에 의한 디바이스 키를 할당한 인증 서버로 전송하는 단계;
    c2)상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 암호화된 디바이스 식별자를 복호화함으로써 생성된, 상기 복호화된 디바이스 식별자를 상기 인증 서버로부터 수신하는 단계; 및
    c3)상기 복호화된 디바이스 식별자와 상기 디바이스 식별자가 동일한 지를 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  15. 브로드캐스트 암호화에 의해 각 기기마다 유일한 키를 나타내는 디바이스 키가 할당된 기기를 인증하는 방법에 있어서,
    a)상기 기기의 디바이스 식별자를 상기 기기로부터 수신하는 단계; 및
    b)임의의 비밀값 및, 상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 임의의 비밀값을 암호화함으로써 생성된, 암호화된 비밀값을 수신하는 단계;
    c)상기 비밀값이, 상기 기기가 가지고 있는 디바이스 키를 이용하여 상기 암호화된 비밀값을 복호화함으로써 생성된, 복호화된 비밀값과 동일한지를 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  16. 제 15 항에 있어서, 상기 암호화된 비밀값은, 상기 기기에게 상기 디바이스 키를 할당한 인증 서버에 의해 생성되는 것을 특징으로 하는 방법.
  17. 제 16 항에 있어서, 상기 c)단계는,
    c1)상기 디바이스 식별자에 대응되는 디바이스 키를 결정하는 단계;
    c2)임의의 비밀값을 생성하고, 상기 디바이스 키를 이용하여 상기 임의의 비밀값을 암호화하는 단계를 포함하는 것을 특징으로 하는 방법.
  18. 제 1 기기가, 브로드캐스트 암호화에 의해 각각의 제 2 기기마다 유일한 키를 나타내는 디바이스 키가 할당된 상기 제 2 기기를 인증하는 방법에 있어서,
    a)상기 제 2 기기의 디바이스 식별자를 상기 제 2 기기로부터 수신하는 단계; 및
    b)임의의 비밀값,
    상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 임의의 비밀값을 암호화함으로써 생성된, 암호화된 비밀값, 및
    상기 디바이스 식별자에 대응되는 디바이스 키를 이용하여 상기 제 1 기기에 의해 생성된 난수를 암호화함으로써 생성된, 암호화된 난수를 수신하는 단계;
    c)상기 비밀값이, 상기 기기가 가지고 있는 디바이스 키를 이용하여 상기 암호화된 비밀값을 복호화함으로써 생성된, 복호화된 비밀값과 동일한지를 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  19. 제 18 항에 있어서, d)상기 난수가, 상기 제 2 기기가 가지고 있는 디바이스 키를 이용하여 상기 암호화된 난수를 복호화함으로써 생성된, 복호화된 난수와 동일한지를 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  20. 제 18 항에 있어서, 상기 암호화된 비밀값은, 상기 제 2 기기에게 상기 디바이스 키를 할당한 인증 서버에 의해 생성되는 것을 특징으로 하는 방법.
  21. 제 20 항에 있어서, 상기 c)단계는,
    c1)상기 디바이스 식별자에 대응되는 디바이스 키를 결정하는 단계;
    c2)임의의 비밀값을 생성하고, 상기 디바이스 키를 이용하여 상기 임의의 비밀값을 암호화하는 단계를 포함하는 것을 특징으로 하는 방법.
  22. 제 1 기기가, 브로드캐스트 암호화에 의해 각각의 제 2 기기마다 유일한 키를 나타내는 디바이스 키가 할당된 상기 제 2 기기를 인증하는 방법에 있어서,
    a)상기 제 2 기기의 디바이스 식별자, 상기 제 2 기기가 생성한 난수 및 상기 난수를 상기 제 2 기기의 디바이스 키로 암호화함으로써 생성된 암호화한 난수를 상기 제 2 기기로부터 수신하는 단계;
    b)상기 제 2 기기의 디바이스 식별자에 대응하는 디바이스 키를 이용하여 상기 암호화한 난수를 복호화함으로써 생성된 복호화한 난수가, 상기 제 2 기기로부터 전송된 난수와 동일한지를 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  23. 제 22 항에 있어서, 상기 복호화된 난수는, 상기 제 2 기기에게 상기 디바이스 키를 할당한 인증 서버에 의해 생성되는 것을 특징으로 하는 방법.
  24. 제 23 항에 있어서, 상기 b)단계는,
    b1)상기 제 2 기기의 디바이스 식별자, 상기 암호화한 난수를 상기 인증 서버로 전송하는 단계;
    b2)상기 디바이스 식별자에 대응하는 디바이스 키를 결정하는 단계;
    b3)상기 디바이스 키를 이용하여 상기 암호화한 난수를 복호화함으로써 복호화된 난수를 생성하는 단계; 및
    b4)상기 복호화된 난수와 상기 난수가 동일한지를 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  25. 브로드캐스트 암호화에 의해 각각의 기기마다 유일한 키를 나타내는 디바이스 키가 할당된 제 1 및 제 2 기기를 인증하는 방법에 있어서,
    a)상기 제 1 기기가, 상기 제 2 기기로부터 제 2 기기의 디바이스 식별자, 제 2 기기가 생성한 난수 및 상기 제 2 기기의 디바이스 키를 이용하여 상기 난수를 암호화함으로써 생성된 암호화한 난수를, 상기 제 2 기기로부터 수신하는 단계;
    b)상기 제 2 기기의 디바이스 식별자 및 상기 암호화한 난수를 해쉬함으로써 제 1 해쉬값을 생성하고, 상기 제 1 해쉬값을 상기 제 1 기기의 디바이스 키를 이용하여 암호화함으로써 암호화 결과값을 생성하는 단계: 및
    c)상기 제 1 기기의 디바이스 식별자, 상기 제 2 기기의 디바이스 식별자 및 상기 암호화한 난수를 인증 서버로 전송하는 단계를 포함하고,
    상기 인증 서버는 상기 제 1 및 제 2 기기에 대한 디바이스 키에 관한 정보 를 모두 가지며, 상기 디바이스 키에 관한 정보를 이용하여 상기 제 1 기기 및 제 2 기기를 인증하는 것을 특징으로 하는 방법.
  26. 제 25항에 있어서, 상기 인증 서버는,
    상기 제 1 기기의 디바이스 식별자에 대응하는 제 1 기기의 디바이스 키를 이용하여 상기 암호화 결과값을 복호화함으로써 생성한 복호화 결과값이,
    상기 제 2 기기의 디바이스 식별자 및 상기 암호화한 난수를 해쉬함으로써 생성된 제 2 해쉬값
    과 동일한지를 비교함으써 상기 제 1 기기를 인증하는 것을 특징으로 하는 방법.
  27. 제 25항에 있어서, 상기 인증 서버는,
    상기 제 2 기기의 디바이스 식별자에 대응하는 제 2 기기의 디바이스 키를 이용하여 상기 암호화한 난수을 복호화함으로써 생성한 복호화한 난수가, 상기 난수와 동일한지를 비교함으써 상기 제 2 기기를 인증하는 것을 특징으로 하는 방법.
  28. 제 27 항에 있어서, 상기 제 2 기기의 인증 과정은, 상기 제 1 기기에 의해 수행되는 것을 특징으로 하는 방법.
  29. 제 1 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴 퓨터로 읽을 수 있는 기록매체.
KR1020040078740A 2004-10-04 2004-10-04 브로드캐스트 암호화를 이용한 기기의 인증 방법 KR100601703B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020040078740A KR100601703B1 (ko) 2004-10-04 2004-10-04 브로드캐스트 암호화를 이용한 기기의 인증 방법
US11/169,878 US20060075234A1 (en) 2004-10-04 2005-06-30 Method of authenticating device using broadcast cryptography
CNA200510090356XA CN1758595A (zh) 2004-10-04 2005-08-12 使用广播密码术对装置进行认证的方法
EP05255236A EP1643677A3 (en) 2004-10-04 2005-08-25 Method of authenticating device using broadcast cryptography

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040078740A KR100601703B1 (ko) 2004-10-04 2004-10-04 브로드캐스트 암호화를 이용한 기기의 인증 방법

Publications (2)

Publication Number Publication Date
KR20060029883A KR20060029883A (ko) 2006-04-07
KR100601703B1 true KR100601703B1 (ko) 2006-07-18

Family

ID=36127042

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040078740A KR100601703B1 (ko) 2004-10-04 2004-10-04 브로드캐스트 암호화를 이용한 기기의 인증 방법

Country Status (4)

Country Link
US (1) US20060075234A1 (ko)
EP (1) EP1643677A3 (ko)
KR (1) KR100601703B1 (ko)
CN (1) CN1758595A (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1911191B1 (en) * 2005-08-05 2017-12-06 Hewlett-Packard Enterprise Development LP System, method and apparatus for cryptography key management for mobile devices
CN101136748B (zh) * 2006-08-31 2012-03-07 普天信息技术研究院 一种身份认证方法及系统
KR100860573B1 (ko) * 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 사용자 인증 방법
CN100462991C (zh) * 2006-12-28 2009-02-18 北京飞天诚信科技有限公司 还原硬件标识的方法和系统
US20090038007A1 (en) * 2007-07-31 2009-02-05 Samsung Electronics Co., Ltd. Method and apparatus for managing client revocation list
CN102142961B (zh) * 2010-06-30 2014-10-08 华为技术有限公司 一种网关、节点和服务器进行鉴权的方法、装置及系统
US20120066767A1 (en) * 2010-09-13 2012-03-15 Nokia Corporation Method and apparatus for providing communication with a service using a recipient identifier
JP5338821B2 (ja) * 2011-01-25 2013-11-13 コニカミノルタ株式会社 画像形成装置、端末装置、画像形成システム、および制御プログラム
CN103188114A (zh) * 2011-12-29 2013-07-03 北京朝歌数码科技股份有限公司 利用广播数据进入生产测试的系统和方法
CN103516702B (zh) * 2012-06-29 2016-12-07 北京新媒传信科技有限公司 一种对称加密方法和系统以及一种中心服务器
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US10028179B2 (en) * 2013-05-31 2018-07-17 Qualcomm Incorporated Reducing signaling during AP to AP handoff in dense networks
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
CN103914520B (zh) * 2014-03-18 2022-01-25 小米科技有限责任公司 数据查询方法、终端设备和服务器
CN104065652B (zh) * 2014-06-09 2015-10-14 北京石盾科技有限公司 一种身份验证方法、装置、系统及相关设备
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9774571B2 (en) * 2015-03-10 2017-09-26 Microsoft Technology Licensing, Llc Automatic provisioning of meeting room device
US20160269409A1 (en) 2015-03-13 2016-09-15 Microsoft Technology Licensing, Llc Meeting Join for Meeting Device
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US10419226B2 (en) * 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
DE19716111A1 (de) * 1997-04-17 1998-10-22 Giesecke & Devrient Gmbh Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
US6735693B1 (en) * 2000-01-28 2004-05-11 Western Digital Ventures, Inc. Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data
WO2001067202A2 (en) * 2000-03-06 2001-09-13 Aplettix Inc. Authentication technique for electronic transactions
US6981144B2 (en) * 2001-04-06 2005-12-27 International Business Machines Corporation System console device authentication in a network environment
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
WO2003096339A2 (en) * 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
EP1372317B1 (en) * 2002-06-11 2008-08-27 Matsushita Electric Industrial Co., Ltd. Authentication system

Also Published As

Publication number Publication date
CN1758595A (zh) 2006-04-12
US20060075234A1 (en) 2006-04-06
EP1643677A2 (en) 2006-04-05
EP1643677A3 (en) 2006-08-02
KR20060029883A (ko) 2006-04-07

Similar Documents

Publication Publication Date Title
KR100601703B1 (ko) 브로드캐스트 암호화를 이용한 기기의 인증 방법
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
RU2295202C2 (ru) Устройство, сконфигурированное для обмена данными, и способ аутентификации
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
US7996322B2 (en) Method of creating domain based on public key cryptography
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
US20050086504A1 (en) Method of authenticating device using certificate, and digital content processing device for performing device authentication using the same
JP2008527833A (ja) 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体
JP2007529807A (ja) 認証状態リストを生成する方法及びデバイス
KR20060020688A (ko) 개선된 안전 인증 채널
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
KR20090002227A (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
KR20050007830A (ko) 기기간 컨텐츠 교환을 위한 도메인 인증 방법
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
CN106656499B (zh) 一种数字版权保护系统中终端设备可信认证方法
CA2553081C (en) A method for binding a security element to a mobile device
KR20070096023A (ko) 보안 호스트 인터페이스
KR20110053578A (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
US20050076217A1 (en) Integrating a device into a secure network
KR100382880B1 (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법
JP2004159100A (ja) 暗号通信プログラム、暗号通信システム用サーバシステム、暗号通信方法および暗号通信システム
KR20110050932A (ko) Rfid 시스템에서 리더 및 태그 간 상호 인증 방법
JP4496506B2 (ja) 暗号化コンテンツ送信装置
CN114531235A (zh) 一种端对端加密的通信方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee