KR100608579B1 - 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법 - Google Patents
자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법 Download PDFInfo
- Publication number
- KR100608579B1 KR100608579B1 KR1020050061341A KR20050061341A KR100608579B1 KR 100608579 B1 KR100608579 B1 KR 100608579B1 KR 1020050061341 A KR1020050061341 A KR 1020050061341A KR 20050061341 A KR20050061341 A KR 20050061341A KR 100608579 B1 KR100608579 B1 KR 100608579B1
- Authority
- KR
- South Korea
- Prior art keywords
- public key
- storage medium
- home network
- control point
- stored
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Abstract
Description
먼저, 사용자가 새로운 장비를 구입한 경우 홈 내에서 공개키 쌍을 비롯한 보안 정보를 자동으로 전송하기 위해 공개키 생성부(110)를 통해 공개키 및 비밀키를 생성하고, 생성된 공개키 및 비밀키를 저장 매체(이하, 스마트 카드라 함)에 기록한다(S100).
그 다음, 스마트 카드를 이용하여 새로운 장비(제어 포인트 및 피제어 디바이스)에 공개키를 저장시킨다(S102). 즉, 스마트 카드를 제어 포인트(100)에 접촉시키면 저장 매체 기록/판독부(120)가 스마트 카드에 기록된 공개키를 판독하여 저장시키고, 또한 스마트 카드를 피제어 디바이스(200)에 접촉시키면 저장 매체 판독부(230)가 스마트 카드에 기록된 공개키를 판독하여 공개키 저장부(220)에 저장시킨다.
여기서, 제어 포인트(100) 또는 피제어 디바이스(200)에 처음으로 스마트 카드를 접촉한 경우 스마트 카드에 저장된 공개키가 접촉된 제어 포인트(100) 또는 피제어 디바이스(200)로 자동으로 저장되고, 첫 번째 접촉 이후 제어 포인트(100) 또는 피제어 디바이스(200)에 스마트 카드를 접촉시키면 CP/SC 전환을 요구하는 것이다.
그 다음, 사용자가 스마트 카드를 제어 포인트(100)에 접촉하면 제어 포인트(100)는 스마트 카드를 판독하고(S104), 스마트 카드에 저장된 사용자의 패스워드로 암호화된 비밀키를 읽어오기 위해서 사용자에게 패스워드를 요구한다(S106).
이에, 사용자가 패스워드를 입력하면 제어 포인트(100)는 입력된 패스워드가 정확한 패스워드인지를 확인한다. 확인 결과 입력된 패스워드가 정확한 패스워드일 경우 제어 포인트(100)는 스마트 카드에 저장된 비밀키를 얻을 수 있으며(S108, S110), 입력된 패스워드가 정확한 패스워드가 아닐 경우에 제어 포인트(100)는 비밀키를 얻을 수 없다. 여기서, 제어 포인트(100)가 비밀키를 얻지 못할 경우 CP/SC 전환 과정은 더 이상 진행되지 않고 종료된다.
그 다음, 제어 포인트(100)는 비밀키를 이용하여 램덤 번호(random number)를 포함하는 전자 서명을 작성한다(S112). 여기서, 램덤 번호를 포함하는 이유는 제어 포인트(100)가 작성한 메시지가 도용되는 것을 방지하기 위해 각 메시지마다 랜덤하게 설정해 놓은 번호를 포함시키는 것이다.
그 다음, 제어 포인트(100)는 저장하고 있던 공개키(제1 공개키)를 이용하여 작성된 전자 서명을 검증한다(S114). 여기서, 검증 결과 전자 서명이 유효한 경우제어 포인트(100)는 시큐리티 콘솔로 전환되고, 검증 결과 전자 서명이 유효하지 않은 경우 시큐리티 콘솔로 전환하는 것은 실패하게 된다(S116).
그 다음, 제어 포인트(100)가 시큐리티 콘솔로 전환되면, 시큐리티 콘솔은 피제어 디바이스(200)의 ACL을 편집할 수 있는 소유권을 획득하기 위해 자신의 전자 서명 및 공개키(제2 공개키)를 피제어 디바이스(200)로 전송한다(S118, S120).
그 다음, 피제어 디바이스(200)는 시큐리티 콘솔로부터 전송받은 공개키(제2 공개키)와 자신의 공개키 저장부(220)에 저장되어 있는 공개키(제1 공개키)가 동일한지를 비교하고, 비교 결과 공개키가 동일한 경우 피제어 디바이스(200)는 공개키를 이용하여 전송된 전자 서명을 검증한다(S122, S124).
이 후, 검증 결과 전자 서명이 유효성이 검증되면 피제어 디바이스(200)는 비밀키에 대한 해쉬값을 계산하여 저장하고, 시큐리티 콘솔에게 자신에 대한 접근을 허용한다(S126). 이로써, 시큐리티 콘솔은 피제어 디바이스(200)에 대한 ACL의 편집 권한을 갖는다.
한편, 비교 결과 공개키가 동일하지 않으면 시큐리티 콘솔은 피제어 디바이스(200)에 대한 소유권 권한을 부여받지 못한다.
Claims (9)
- 공개키 암호화 방식을 이용하여 공개키 및 비밀키를 생성하는 공개키 생성부;상기 생성된 공개키 및 비밀키를 저장 매체에 저장하고, 상기 저장 매체에 저장된 공개키를 판독하는 저장 매체 기록/판독부;상기 저장 매체에 저장된 비밀키를 이용하여 전자 서명을 작성하고, 상기 저장 매체에 저장된 공개키를 이용하여 상기 작성된 전자 서명을 검증하여 사용자 인증을 수행하는 사용자 인증부; 및상기 사용자 인증 여부에 따라 소정 디바이스의 접근 권한을 갖는 시큐리티 콘솔 기능을 수행하는 제어부를 포함하는 자동 소유권 인증이 가능한 홈 네트워크 장치.
- 제 1항에 있어서,상기 저장 매체는 스마트 카드인 자동 소유권 인증이 가능한 홈 네트워크 장치.
- 제어 포인트에서 생성한 제1 공개키를 저장한 저장 매체를 인식하여 상기 저장된 제1 공개키를 판독하는 저장 매체 판독부; 및상기 제어 포인트로부터 전송된 제2 공개키와 상기 제1 공개키를 비교하여 동일성 여부를 판단하고, 상기 제어 포인트로부터 전송된 전자 서명을 상기 제1 공개키를 이용하여 검증하는 공개키 및 전자 서명 인증부를 포함하는 자동 소유권 인증이 가능한 홈 네트워크 장치.
- 제 3항에 있어서,상기 저장 매체는상기 공개키 생성부가 생성한 공개키 및 비밀키를 저장하는 저장부; 및상기 비밀키를 이용하여 공개키에 대한 해쉬값을 계산하는 연산 처리부를 포함하는 자동 소유권 인증이 가능한 홈 네트워크 장치.
- 제 4항에 있어서,상기 저장 매체는 스마트 카드인 자동 소유권 인증이 가능한 홈 네트워크 장치.
- 제어 포인트가 생성한 제1 공개키를 저장한 저장 매체를 판독하여 상기 제1 공개키를 저장하는 단계;상기 제어 포인트로부터 제2 공개키와 전자 서명을 전송받는 단계;상기 제1 공개키를 이용하여 상기 전송받은 제2 공개키와 전자 서명을 검증하는 단계; 및상기 검증 여부에 따라 상기 제어 포인트의 접근을 허용하는 단계를 포함하 는 자동 소유권 인증 방법.
- 제 6항에 있어서,상기 제1 공개키를 이용하여 상기 전송받은 제2 공개키와 전자서명을 검증하는 단계는,상기 전송받은 제2 공개키와 상기 저장된 제1 공개키를 비교하는 단계; 및상기 비교 결과 동일한 공개키인 경우, 상기 제 1 공개키를 이용하여 전자 서명의 유효성을 검증하는 단계를 포함하는 자동 소유권 인증 방법.
- 삭제
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050061341A KR100608579B1 (ko) | 2005-07-07 | 2005-07-07 | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050061341A KR100608579B1 (ko) | 2005-07-07 | 2005-07-07 | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030067408A Division KR100608575B1 (ko) | 2003-09-29 | 2003-09-29 | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050081184A KR20050081184A (ko) | 2005-08-18 |
KR100608579B1 true KR100608579B1 (ko) | 2006-08-03 |
Family
ID=37267843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050061341A KR100608579B1 (ko) | 2005-07-07 | 2005-07-07 | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100608579B1 (ko) |
-
2005
- 2005-07-07 KR KR1020050061341A patent/KR100608579B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20050081184A (ko) | 2005-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100608575B1 (ko) | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법 | |
US8046589B2 (en) | Renewable and private biometrics | |
US7526654B2 (en) | Method and system for detecting a secure state of a computer system | |
US9256750B2 (en) | Secure credential unlock using trusted execution environments | |
US7958362B2 (en) | User authentication based on asymmetric cryptography utilizing RSA with personalized secret | |
CN106559408B (zh) | 一种基于信任管理的sdn认证方法 | |
US7640430B2 (en) | System and method for achieving machine authentication without maintaining additional credentials | |
KR101185595B1 (ko) | 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
US20070300052A1 (en) | Recovery of Data Access for a Locked Secure Storage Device | |
US20040230800A1 (en) | Apparatus authentication system, server apparatus, and client apparatus | |
EP1832036A2 (en) | Method and device for key generation and proving authenticity | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
US20180183765A1 (en) | Method of securing authentication in electronic communication | |
JP4706317B2 (ja) | 通信システム,通信方法および通信端末 | |
CN111193743A (zh) | 一种存储系统的身份认证方法、系统及相关装置 | |
JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
KR100608579B1 (ko) | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법 | |
CN114268502A (zh) | 智能设备的激活方法、服务端、终端设备及智能设备 | |
Looi et al. | Enhancing sesamev4 with smart cards | |
WO2022085154A1 (ja) | 制御方法、情報処理装置、および制御プログラム | |
JP2008236594A (ja) | 無線lan認証システム | |
CN117454445A (zh) | 一种基于区块链的数据访问控制方法及相关设备 | |
WO2023154419A2 (en) | Access control systems and methods for cryptowallets | |
Polon et al. | Attestation-based remote biometric authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130627 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140627 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20150629 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20160629 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20170629 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20180628 Year of fee payment: 13 |