KR100906404B1 - 소모품의 복제 방지 장치 및 방법 - Google Patents

소모품의 복제 방지 장치 및 방법 Download PDF

Info

Publication number
KR100906404B1
KR100906404B1 KR1020070070448A KR20070070448A KR100906404B1 KR 100906404 B1 KR100906404 B1 KR 100906404B1 KR 1020070070448 A KR1020070070448 A KR 1020070070448A KR 20070070448 A KR20070070448 A KR 20070070448A KR 100906404 B1 KR100906404 B1 KR 100906404B1
Authority
KR
South Korea
Prior art keywords
key
consumable
random number
certificate
authentication
Prior art date
Application number
KR1020070070448A
Other languages
English (en)
Other versions
KR20090006954A (ko
Inventor
이호상
박희진
이준호
김성은
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40487964&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100906404(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020070070448A priority Critical patent/KR100906404B1/ko
Publication of KR20090006954A publication Critical patent/KR20090006954A/ko
Application granted granted Critical
Publication of KR100906404B1 publication Critical patent/KR100906404B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • B41J29/393Devices for controlling or analysing the entire machine ; Controlling or analysing mechanical parameters involving printing of test patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

소모품의 복제 방지 장치 및 방법이 개시된다. 인터페이스부는 호스트와 인증을 위한 데이터의 송수신 수단을 제공한다. 저장부에는 소모품의 공개키를 인증서발급장치의 개인키로 암호화하여 생성한 인증서발급장치의 인증서 및 소모품의 고유번호로부터 생성된 소모품의 키 매트릭스를 소모품의 개인키로 암호화하여 생성한 소모품의 인증서가 저장된다. 난수 발생부는 호스트로부터 제1난수가 포함된 인증 데이터 요청신호가 수신되면 제2난수를 발생한다. 세션키 생성부는 저장되어 있는 소모품의 키 매트릭스로부터 얻어진 소모품의 키로 제1난수 및 제2난수를 암호화하여 세션키를 생성한다. 검증키 생성부는 저장되어 있는 소모품의 인증서와 소모품의 고유번호를 제1난수 및 제2난수로 스크램블하여 검증키를 생성한다. 인증키 생성부는 검증키를 세션키로 암호화하여 인증키를 생성한 후 검증키와 결합시켜 제2난수 및 저장되어 있는 인증서발급장치의 인증서와 함께 호스트로 제공한다. 본 발명에 따르면, 사용자의 부주의 또는 학문적 분석 등으로 인한 인증용 키 노출 및 그에 따른 사용권한의 도용을 방지할 수 있어, 토너 카트리지와 같이 호스트에 장착되는 소모품의 복제를 효과적으로 방지할 수 있다.
소모품, 복제 방지, 공개키, 대칭키, 암호화

Description

소모품의 복제 방지 장치 및 방법{Device for preventing from duplicating expendables and method of the same}
본 발명은 소모품의 복제 방지 장치 및 방법에 관한 것으로, 보다 상세하게는, 호스트와 호스트에 장착되는 소모품에 적용되는 복제 방지 장치 및 방법에 관한 것이다.
복제품 또는 모조품의 사용을 방지하기 위해 호스트의 소모품(예를 들면, 프린터의 토너 카트리지)을 인증하기 위한 다양한 시도가 있었으나, 아직까지 만족할만한 성과를 거두지 못한 상태이다. 소모품을 인증하는 초기 기술은 소모품의 형상을 호스트에 맞게 디자인하는 것이다. 그러나 이러한 방법은 소모품의 형상을 용이하게 분석하여 복제할 수 있기 때문에 그다지 효과적이지 않은 문제가 있다.
또한 프린터와 토너 카트리지에 아드멜(Atmel)사의 크립토메모리(CryptoMemory)를 이용하여 토너 카트리지를 인증하는 방법이 프린터에 적용되고 있다. 이러한 인증기술은 프린터에 인증에 사용되는 대칭형 마스터 키를 CPU와 분리된 플래시 메모리에 저장한 후 마스터 키로부터 생성된 인증키가 저장되어 있는 크립토메모리가 장착된 토너 카트리지가 프린터에 장착되면 프린터가 I2C 통신을 통해 토너 카트리지의 크립토메모리에 저장되어 있는 인증키를 획득하여 인증하는 방법을 사용하고 있다. 그러나 이러한 인증기술은 프린터에 장착된 플래시 메모리가 단독 제품으로 구성되어 있으므로, 플래시 메모리 내의 메모리 덤프(Dump)를 통해서 보관되어 있는 마스터 키를 알아낼 수 있는 문제가 있다. 나아가 마스터 키가 노출되면 동일한 모델의 모든 제품의 보안성이 깨지며, 마스터 키의 길이가 64bit로 작다는 문제가 있다.
본 발명이 이루고자 하는 기술적 과제는, 인증용 키의 유출위험 및 인증용 키노출에 따른 피해를 최소화할 수 있는 호스트와 호스트에 장착되는 소모품에 적용되는 복제 방지 장치 및 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 인증용 키의 유출위험 및 인증용 키노출에 따른 피해를 최소화할 수 있는 호스트와 호스트에 장착되는 소모품에 적용되는 복제 방지 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한 본 발명에 따른 소모품의 복제 방지 장치의 일 실시예는, 호스트와 인증을 위한 데이터의 송수신 수단을 제공하는 인터페이스부; 소모품의 공개키를 인증서발급장치의 개인키로 암호화하여 생성한 인증서발급장치의 인증서 및 상기 소모품의 고유번호로부터 생성된 소모품의 키 매트릭스를 상기 소모품의 개인키로 암호화하여 생성한 상기 소모품의 인증서가 저장되는 저장부; 상기 호스트로부터 제1난수가 포함된 인증 데이터 요청신호가 수신되면 제2난수를 발생하는 난수 발생부; 저장되어 있는 상기 소모품의 키 매트릭스로부터 얻어진 상기 소모품의 키로 상기 제1난수 및 제2난수를 암호화하여 세션키를 생성하는 세션키 생성부; 저장되어 있는 상기 소모품의 인증서와 소모품의 고유번호를 상기 제1난수 및 제2난수로 스크램블하여 검증키를 생성하는 검증키 생성부; 및 상 기 검증키를 상기 세션키로 암호화하여 인증키를 생성한 후 상기 검증키와 결합시켜 상기 제2난수 및 저장되어 있는 상기 인증서발급장치의 인증서와 함께 상기 호스트로 제공하는 인증키 생성부;를 구비한다.
상기의 기술적 과제를 달성하기 위한 본 발명에 따른 소모품의 복제 방지 장치의 다른 실시예는, 소모품과 인증을 위한 데이터의 송수신 수단을 제공하는 인터페이스부; 제1난수를 발생하여 상기 인터페이스부를 통해 상기 소모품에 제공하는 난수 발생부; 상기 제1난수, 상기 소모품으로부터 수신된 제2난수 및 상기 소모품으로부터 수신된 검증키로부터 얻어진 상기 소모품의 키로 상기 제1난수와 제2난수를 암호화하여 세션키를 생성하는 세션키 생성부; 및 상기 세션키로 상기 소모품으로부터 수신된 검증키를 암호화하여 생성한 인증키를 상기 소모품으로부터 수신된 인증키와 비교하여 상기 소모품에 대한 인증을 수행하는 인증부;를 구비한다.
상기의 다른 기술적 과제를 달성하기 위한 본 발명에 따른 소모품의 복제 방지 방법의 일 실시예는, 호스트로부터 제1난수가 포함된 인증 데이터 요청신호가 수신되면 제2난수를 생성하는 단계; 소모품의 고유번호로부터 생성된 키 매트릭스로부터 얻어진 상기 소모품의 키로 상기 제1난수 및 제2난수를 암호화하여 세션키를 생성하는 단계; 상기 소모품의 개인키로 암호화하여 생성한 상기 소모품의 인증서와 소모품의 고유번호를 상기 제1난수 및 제2난수로 스크램블하여 검증키를 생성하는 단계; 상기 검증키를 상기 세션키로 암호화하여 인증키를 생성하는 단계; 및 상기 인증키를 상기 검증키와 결합시켜 상기 제2난수 및 인증서발급장치의 인증서와 함께 상기 호스트로 제공하는 단계;를 갖는다.
상기의 다른 기술적 과제를 달성하기 위한 본 발명에 따른 소모품의 복제 방지 방법의 다른 실시예는, (a) 제1난수를 발생하여 소모품으로 상기 제1난수가 포함된 인증 데이터 요청신호를 전송하는 단계; (b) 상기 제1난수, 상기 소모품으로부터 수신된 제2난수 및 상기 소모품으로부터 수신된 검증키로부터 얻어진 상기 소모품의 키로 상기 제1난수와 제2난수를 암호화하여 세션키를 생성하는 단계; 및 (c) 상기 세션키로 상기 소모품으로부터 수신된 검증키를 암호화하여 생성한 인증키를 상기 소모품으로부터 수신된 인증키와 비교하여 상기 소모품에 대한 인증을 수행하는 단계;를 갖는다.
본 발명에 따른 소모품의 복제 방지 장치 및 방법에 의하면, 사용자의 부주의 또는 알고리즘을 분석하여 패턴이나 약점을 찾아 공격하는 학문적 분석 등으로 인한 인증용 키 노출 및 그에 따른 사용권한의 도용을 방지할 수 있어, 토너 카트리지와 같이 호스트에 장착되는 소모품의 복제를 효과적으로 방지할 수 있다.
이하에서 첨부의 도면들을 참조하여 본 발명에 따른 소모품의 복제 방지 장치 및 방법의 바람직한 실시예에 대해 상세하게 설명한다.
도 1은 본 발명에 따른 소모품의 복제 방지 장치들과 이 장치들에 인증용 키를 제공하는 장치들을 도시한 도면이다.
도 1을 참조하면, 인증용 키 발급을 위한 시스템은 발급 컴퓨터(110), 하드웨어 보안모듈(Hardware Security Module : HSM)(120), 토너 보안모듈(130) 및 프 린터보안모듈(140)로 구성된다.
발급 컴퓨터(110)는 HSM(120), 토너 보안모듈(130) 및 프린터 보안모듈(140)과 데이터를 송수신하여 토너 보안모듈(130) 및 프린터 보안모듈(140)에 인증용 데이터를 제공한다. 이때 토너 보안모듈(130)은 스마트카드 칩을 포함하여 구성되며, 프린터 보안모듈(140)은 스마트카드 칩 인터페이스를 포함하여 구성된다.
도 2는 발급 컴퓨터(110)에 의한 인증용 데이터의 제공과정을 도시한 도면이다.
도 2를 참조하면, 발급 컴퓨터(110)는 HSM(120)에 발급 컴퓨터 키 인덱스(CA_key_index)를 제공하여 발급 컴퓨터 키(CA_Key)의 생성을 요청한다(S200). HSM(120)은 발급 컴퓨터 개인키(CA_SK) 및 발급 컴퓨터 공개키(CA_PK)를 생성하여(S210), 발급 컴퓨터 공개키 및 발급 컴퓨터 키를 발급 컴퓨터(110)에 제공한다(S220). 발급 컴퓨터(110)는 HSM(120)로부터 제공받은 발급 컴퓨터 공개키 및 발급 컴퓨터 키를 프린터 보안모듈(140)에 기록한다(S230).
다음으로 발급 컴퓨터(110)는 토너 보안모듈(130)에 토너 카트리지의 시리얼 번호(TN_Serial)의 제공을 요청하고(S240), 토너 보안모듈(130)은 이에 응답하여 발급 컴퓨터(110)에 토너 카트리지의 시리얼 번호(TN_Serial)를 제공한다(S250). 이어서 발급 컴퓨터(110)는 HSM(120)에 토너 카트리지의 시리얼 번호(TN_Serial)와 발급 컴퓨터 키 인덱스를 제공하여 토너 키(TN_Key)의 생성을 요청한다(S260). HSM(120)은 토너 개인키(TN_SK)와 토너 공개키(TN_PK)를 생성하고, 발급 컴퓨터 인증서(CA_Cert)와 토너 인증서(TN_Cert)를 생성한다(S270). 이때 HSM(120)은 토너 카트리지의 시리얼 번호(TN_Serial)로부터 토너 키 매트릭스(TN_Key_Matrics)를 생성하고, RSA 암호화 알고리즘과 같은 비대칭키 암호화 알고리즘에 의해 토너 개인키로 토너 키 매트릭스와 토너 데이터(TN_data)를 암호화하여 토너 인증서를 생성한다. 또한 HSM(120)은 비대칭키 암호화 알고리즘에 의해 발급 컴퓨터 개인키로 토너 공개키를 암호화하여 발급 컴퓨터 인증서(CA_Cert)를 생성한다. 또한 HSM(120)은 DES(Data Encryption Standard) 암호화 알고리즘과 같은 대칭키 암호화 알고리즘에 의해 전송키(Transport_key)로 토너 키 매트릭스(TN_Key_Matrics)를 암호화한다. HSM(120)은 토너 인증서(TN_Cert), 발급 컴퓨터 인증서(CA_Cert), 발급 컴퓨터 키 인덱스(CA_key_index) 및 암호화된 토너 키 매트릭스(TN_Key_Matrics)를 발급 컴퓨터(110)에 제공한다(S280). 발급 컴퓨터(110)는 토너 보안모듈(130)에 HSM(120)으로부터 제공받은 토너 인증서(TN_Cert), 발급 컴퓨터 인증서(CA_Cert), 발급 컴퓨터 키 인덱스(CA_key_index) 및 암호화된 토너 키 매트릭스(TN_Key_Matrics)를 기록한다(S290).
도 3은 토너 보안모듈의 상세한 구성을 도시한 블록도이다.
도 3을 참조하면, 토너 보안모듈(130)은 인터페이스부(310), 저장부(320), 난수 발생부(330), 세션키 생성부(340), 검증키 생성부(350) 및 인증키 생성부(360)를 구비한다.
인터페이스부(310)는 프린터에 장착된 프린터 보안모듈(140)과의 인증을 위한 데이터의 송수신 수단을 제공한다. 이때 인터페이스부(310)를 통해 프린터 보안모듈(140)로부터 수신되는 데이터는 프린터 보안모듈(140)이 생성한 제1난수(R1) 와, 발급 컴퓨터 인증서(CA_Cert), 토너 인증서(TN_Cert) 및 발급 컴퓨터 키 인덱스(CA_key_index)의 제공을 요청하는 인증 데이터 요청신호이다.
저장부(320)에는 토너 공개키(TN_PK)를 발급 컴퓨터 개인키(CA_SK)로 암호화하여 생성한 발급 컴퓨터 인증서(CA_Cert) 및 토너 카트리지의 시리얼 번호(TN_Serial)로부터 생성된 토너 보안모듈(130)의 키 매트릭스(TN_key_Matrics)를 토너 개인키(TN_SK)로 암호화하여 생성한 토너 인증서(TN_Cert)가 저장된다.
난수 발생부(330)는 프린터 보안모듈(140)로부터 제1난수(R1) 및 포함된 인증 데이터 요청신호가 수신되면 제2난수(R2)를 발생한다.
세션키 생성부(340)는 저장부(320)에 저장되어 있는 토너 키 매트릭스(TN_key_Matrics)로부터 얻어진 토너 키(TN_Key)로 제1난수(R1) 및 제2난수(R2)를 암호화하여 세션키(Session_Key)를 생성한다. 이때 세션키 생성부(340)는 토너 키(TN_Key)를 기초로 대칭키 암호화 알고리즘에 의해 제1난수(R1) 및 제2난수(R2)를 암호화한다.
검증키 생성부(350)는 저장부(220)에 저장되어 있는 토너 인증서(TN_Cert)와 토너 카트리지의 시리얼 번호(TN_Serial)를 제1난수(R1) 및 제2난수(R2)로 스크램블(scrambling)하여 검증키(D1)를 생성한다.
인증키 생성부(360)는 검증키(D1)를 세션키(Session_Key)로 암호화하여 인증키(MAC)를 생성하고, 생성한 인증키(MAC)를 검증키(D1)와 결합시켜 제2난수(R2), 발급 컴퓨터 인증서(CA_Cert) 및 발급 컴퓨터 키 인덱스(CA_key_index)와 함께 인터페이스부(310)를 통해 프린터 보안모듈(140)로 제공한다.
도 4는 프린터 보안모듈의 상세한 구성을 도시한 블록도이다.
도 4를 참조하면, 프린터 보안모듈(140)은 인터페이스부(410), 저장부(420), 난수 발생부(430), 세션키 생성부(440) 및 인증부(450)를 구비한다.
인터페이스부(410)는 토너 카트리지에 장착된 토너 보안모듈(130)과의 인증을 위한 데이터의 송수신 수단을 제공한다. 이때 인터페이스부(410)를 통해 토너 보안모듈(130)로부터 수신되는 데이터는 검증키(D1)와 결합된 인증키(MAC), 제2난수(R2), 발급 컴퓨터 인증서(CA_Cert) 및 발급 컴퓨터 키 인덱스(CA_key_index)이다.
저장부(420)에는 발급 컴퓨터(110)로부터 제공받은 발급 컴퓨터 공개키(CA_PK)와 발급 컴퓨터 키 인덱스(CA_key_index)가 저장된다.
난수 발생부(430)는 토너 카트리지가 장착되면 제1난수(R1)를 발생한다. 제1난수(R1)는 발급 컴퓨터 인증서(CA_Cert), 토너 인증서(TN_Cert) 및 발급 컴퓨터 키 인덱스(CA_key_index)가 포함된 인증 데이터 요청신호와 함께 인터페이스부(410)를 통해 토너 보안모듈(130)로 전송된다.
세션키 생성부(440)는 제1난수, 토너 보안모듈(130)로부터 수신된 제2난수 및 토너 보안모듈(130)로부터 수신된 검증키(D1)로부터 토너 인증서(TN_Cert)와 토너 카트리지의 시리얼 번호(TN_Serial)를 생성한다. 또한 세션키 생성부(440)는 비대칭키 암호화 알고리즘에 의해 저장부(420)에 저장되어 있는 발급 컴퓨터 공개키(CA_PK)로 토너 보안모듈(130)로부터 수신된 발급 컴퓨터 인증서(CA_Cert)를 암호화하여 토너 공개키(TN_PK)를 생성한다. 다음으로 세션키 생성부(440)는 비대칭 키 암호화 알고리즘에 의해 토너 공개키(TN_PK)로 토너 인증서(TN_Cert)를 암호화하여 토너 키 매트릭스(TN_Key_Matrics)를 생성한다. 또한 세션키 생성부(440)는 토너 키 매트릭스(TN_Key_Matrics)와 토너 카트리지의 시리얼 번호(TN_Serial)로부터 토너 키(TN_Key)를 획득한다. 마지막으로 세션키 생성부(440)는 대칭키 암호화 알고리즘에 의해 토너 키(TN_Key)로 제1난수(R1)와 제2난수(R2)를 암호화하여 세션키(Session_Key)를 생성한다.
인증부(450)는 대칭키 암호화 알고리즘에 의해 세션키(Session_Key)로 검증키(D1)를 암호화하여 새로운 인증키(MAC')를 생성하고, 새로운 인증키(MAC')와 토너 보안모듈(130)로부터 수신된 인증키(MAC)를 비교하여 토너 카트리지에 대한 인증을 수행한다.
도 5는 본 발명에 따른 소모품의 복제 방지 장치에 의한 인증과정의 수행과정을 도시한 흐름도이다.
도 5를 참조하면, 프린터에 토너 카트리지가 장착되면 프린터 보안모듈(140)은 토너 보안모듈(130)로 제1난수(R1)와, 발급 컴퓨터 인증서(CA_Cert), 토너 인증서(TN_Cert) 및 발급 컴퓨터 키 인덱스(CA_key_index)가 포함된 인증 데이터 요청신호를 전송한다(S500).
프린터 보안모듈(140)로부터 인증 데이터 요청신호가 수신되면, 토너 보안모듈(130)은 제2난수(R2)를 발생하고(S505), 저장되어 있는 토너 키 매트릭스(TN_Key_Matrecs)와 토너 카트리지의 시리얼 번호(TN_Serial)로부터 토너 키(TN_Key)를 획득한다(S510). 다음으로 토너 보안모듈(130)은 대칭키 암호화 알고 리즘에 의해 토너 키(TN_Key)로 제1난수(R1) 및 제2난수(R2)를 암호화하여 세션키(Session_Key)를 생성한다(S515). 다음으로 토너 보안모듈(130)은 저장되어 있는 토너 인증서(TN_Cert)와 토너 카트리지의 시리얼 번호(TN_Serial)를 제1난수(R1) 및 제2난수(R2)로 스크램블(scrambling)하여 검증키(D1)를 생성한다(S520). 다음으로 토너 보안모듈(130)은 검증키(D1)를 세션키(Session_Key)로 암호화하여 인증키(MAC)를 생성한다(S525). 다음으로 토너 보안모듈(130)은 인증키(MAC)를 검증키(D1)와 결합시켜 제2난수(R2), 발급 컴퓨터 인증서(CA_Cert) 및 발급 컴퓨터 키 인덱스(CA_key_index)와 함께 프린터 보안모듈(140)로 전송한다(S530).
토너 보안모듈(130)로부터 인증 데이터가 수신되면, 프린터 보안모듈(140)은 제1난수, 토너 보안모듈(130)로부터 수신된 제2난수 및 토너 보안모듈(130)로부터 수신된 검증키(D1)로부터 토너 인증서(TN_Cert)와 토너 카트리지의 시리얼 번호(TN_Serial)를 생성한다(S535). 또한 프린터 보안모듈(140)은 비대칭키 암호화 알고리즘에 의해 저장되어 있는 발급 컴퓨터 공개키(CA_PK)로 토너 보안모듈(130)로부터 수신된 발급 컴퓨터 인증서(CA_Cert)를 암호화하여 토너 공개키(TN_PK)를 생성한다(S540). 다음으로 프린터 보안모듈(140)은 비대칭키 암호화 알고리즘에 의해 토너 공개키(TN_PK)로 토너 인증서(TN_Cert)를 암호화하여 토너 키 매트릭스(TN_Key_Matrics)를 생성한다(S545). 다음으로 프린터 보안모듈(140)은 토너 키 매트릭스(TN_Key_Matrics)와 토너 카트리지의 시리얼 번호(TN_Serial)로부터 토너 키(TN_Key)를 획득한다(S550). 다음으로 프린터 보안모듈(140)은 대칭키 암호화 알고리즘에 의해 토너 키(TN_Key)로 제1난수(R1)와 제2난수(R2)를 암호화하여 세션 키(Session_Key)를 생성한다(S555). 마지막으로 프린터 보안모듈(140)은 대칭키 암호화 알고리즘에 의해 세션키(Session_Key)로 검증키(D1)를 암호화하여 새로운 인증키(MAC')를 생성하고, 새로운 인증키(MAC')와 토너 보안모듈(130)로부터 수신된 인증키(MAC)를 비교하여 토너 카트리지에 대한 인증을 수행한다(S560).
표 1에는 본 발명에 따른 소모품의 복제 방지 장치 및 방법에서 사용되는 각종 키의 명칭, 키의 종류, 목적, 생성 위치, 저장 위치 및 생명 주기가 기재되어 있다.
키 명칭 키 종류 목적 생성위치 저장위치 생명주기
Transport_Key 3DES Key_Component_1,2,3 암호화 HSM HSM 토너 보안모듈 SAM에서 생성하여, 토너보안모듈 칩 생산 시, 주입되고, 토너 보안모듈 발급 시 사용되고, 이후 자동 폐기
CA_SK RSA CA_Cert생성 HSM HSM HSM 내부에서 생성, 사용, 저장 및 폐기
CA_PK RSA CA_Cert검증 HSM 프린터 보안모듈 프린터 보안 모듈 발급 시 주입되고, 토너 검증 시 사용되며, 프린터 폐기 시, 같이 폐기
TN_SK RSA TN_Cert생성 HSM 토너 보안모듈 토너 보안 모듈 발급 시 생성, 사용되며, 이후 자동 폐기
TN_PK RSA TN_Cert검증 HSM 토너 보안모듈 토너 보안 모듈 발급 시 주입되고, 토너 검증 시 사용되며, 토너 폐기 시, 같이 폐기
TN_Key_ Matrix 64바이트 3DES Matrix TN_Key생성 HSM 토너 보안모듈 토너 보안 모듈 발급 시 주입되고, 토너 검증 시 사용되며, 토너 폐기 시, 같이 폐기
TN_Key 3DES Session_Key 생성 토너와 프린터 보안모듈 - 검증 시, 토너와 프린터 보안 모듈에서 생성 되고, 검증 후 자동 폐기
Session_ Key 3DES MAC생성 토너와 프린터 보안모듈 - 검증 시, 토너와 프린터 보안 모듈에서 생성 되고, 검증 후 자동 폐기
TN_Serial - TN_Key_Matrics 생성 토너 보안모듈용 칩 제조사 토너 보안모듈 토너 보안모듈용 칩 제작시 주입되며, 토너 폐기시 같이 폐기
본 발명에 따른 소모품의 복제 방지 장치는 공개키를 이용하여 인증에 사용되는 대칭키를 인증수행시에 프린터로 제공하므로, 마스터 키를 프린터에 저장할 필요가 없다. 또한 프린터에 마스터 키가 저장되어 있지 않고 토너 카트리지마다 고유한 대칭키를 사용하므로, 전체 키가 깨질 위험이 없는 이점이 있다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
도 1은 본 발명에 따른 소모품의 복제 방지 장치들과 이 장치들에 인증용 키를 제공하는 장치들을 도시한 도면,
도 2는 발급 컴퓨터에 의한 인증용 데이터의 제공과정을 도시한 도면,
도 3은 토너 보안모듈의 상세한 구성을 도시한 블록도,
도 4는 프린터 보안모듈의 상세한 구성을 도시한 블록도, 그리고,
도 5는 본 발명에 따른 소모품의 복제 방지 장치에 의한 인증과정의 수행과정을 도시한 흐름도이다.

Claims (14)

  1. 소모품에 장착되어 인증을 위한 인증 데이터를 생성하여 호스트에 제공하는 복제 방지 장치에 있어서,
    상기 호스트와 인증을 위한 데이터의 송수신 수단을 제공하는 인터페이스부;
    상기 소모품의 공개키를 인증서발급장치의 개인키로 암호화하여 생성한 인증서발급장치의 인증서 및 상기 소모품의 고유번호로부터 생성된 소모품의 키 매트릭스를 상기 소모품의 개인키로 암호화하여 생성한 상기 소모품의 인증서가 저장되는 저장부;
    상기 호스트로부터 제1난수가 포함된 인증 데이터 요청신호가 수신되면 제2난수를 발생하는 난수 발생부;
    저장되어 있는 상기 소모품의 키 매트릭스로부터 얻어진 상기 소모품의 키로 상기 제1난수 및 제2난수를 암호화하여 세션키를 생성하는 세션키 생성부;
    저장되어 있는 상기 소모품의 인증서와 소모품의 고유번호를 상기 제1난수 및 제2난수로 스크램블하여 검증키를 생성하는 검증키 생성부; 및
    상기 검증키를 상기 세션키로 암호화하여 인증키를 생성한 후 상기 검증키와 결합시켜 상기 제2난수 및 저장되어 있는 상기 인증서발급장치의 인증서와 함께 상기 호스트로 제공하는 인증키 생성부;를 포함하는 것을 특징으로 하는 소모품의 복제 방지 장치.
  2. 제 1항에 있어서,
    상기 세션키 생성부는 상기 소모품의 키를 기초로 대칭키 암호화 알고리즘에 의해 상기 제1난수 및 제2난수를 암호화하는 것을 특징으로 하는 소모품의 복제 방지 장치.
  3. 제 1항 또는 제 2항에 있어서,
    상기 호스트는 프린터이고, 상기 소모품은 상기 프린터에 장착되는 토너 카트리지인 것을 특징으로 하는 소모품의 복제 방지 장치.
  4. 호스트로부터 제1난수가 포함된 인증 데이터 요청신호가 수신되면 제2난수를 발생하는 단계;
    소모품의 고유번호로부터 생성된 키 매트릭스로부터 얻어진 상기 소모품의 키로 상기 제1난수 및 제2난수를 암호화하여 세션키를 생성하는 단계;
    상기 소모품의 개인키로 암호화하여 생성한 상기 소모품의 인증서와 소모품의 고유번호를 상기 제1난수 및 제2난수로 스크램블하여 검증키를 생성하는 단계;
    상기 검증키를 상기 세션키로 암호화하여 인증키를 생성하는 단계; 및
    상기 인증키를 상기 검증키와 결합시켜 상기 제2난수 및 인증서발급장치의 인증서와 함께 상기 호스트로 제공하는 단계;를 포함하는 것을 특징으로 하는 소모품의 복제 방지 방법.
  5. 호스트에 장착되어 소모품의 인증을 수행하는 복제 방지 장치에 있어서,
    상기 소모품과 인증을 위한 데이터의 송수신 수단을 제공하는 인터페이스부;
    제1난수를 발생하여 상기 인터페이스부를 통해 상기 소모품에 제공하는 난수 발생부;
    상기 제1난수, 상기 소모품으로부터 수신된 제2난수 및 상기 소모품으로부터 수신된 검증키로부터 얻어진 상기 소모품의 키로 상기 제1난수와 제2난수를 암호화하여 세션키를 생성하는 세션키 생성부; 및
    상기 세션키로 상기 소모품으로부터 수신된 검증키를 암호화하여 생성한 인증키를 상기 소모품으로부터 수신된 인증키와 비교하여 상기 소모품에 대한 인증을 수행하는 인증부;를 포함하는 것을 특징으로 하는 소모품의 복제 방지 장치.
  6. 제 5항에 있어서,
    인증서발급장치의 공개키가 저장되는 저장부를 더 포함하고,
    상기 세션키 생성부는, 상기 제1난수, 상기 소모품으로부터 수신된 제2난수 및 상기 소모품으로부터 수신된 검증키를 기초로 상기 소모품의 인증서와 소모품의 고유번호를 생성하고, 상기 소모품으로부터 수신된 인증서발급장치의 인증서를 상기 인증서발급장치의 공개키로 암호화하여 상기 소모품의 공개키를 생성한 후 상기 소모품으로부터 수신된 상기 소모품의 인증서를 상기 소모품의 공개키로 암호화하여 상기 소모품의 키 매트릭스를 획득하며, 상기 소모품의 키 매트릭스와 소모품의 고유번호로부터 얻어진 상기 소모품의 키로 상기 제1난수 및 제2난수를 암호화하여 상기 세션키를 생성하는 것을 특징으로 하는 소모품의 복제 방지 장치.
  7. 제 6항에 있어서,
    상기 세션키 생성부는 비대칭키 암호화 알고리즘에 의해 상기 소모품의 공개키로 상기 소모품의 인증서를 암호화하여 상기 소모품의 키 매트릭스를 획득하는 것을 특징으로 하는 소모품의 복제 방지 장치.
  8. 제 6항 또는 제 7항에 있어서,
    상기 세션키 생성부는 대칭키 암호화 알고리즘에 의해 상기 소모품의 키로 상기 제1난수 및 제2난수를 암호화하여 상기 세션키를 생성하는 것을 특징으로 하는 소모품의 복제 방지 장치.
  9. 제 5항 또는 제 6항에 있어서,
    상기 호스트는 프린터이고, 상기 소모품은 상기 프린터에 장착되는 토너 카트리지인 것을 특징으로 하는 소모품의 복제 방지 장치.
  10. (a) 제1난수를 발생하여 소모품으로 상기 제1난수가 포함된 인증 데이터 요청신호를 전송하는 단계;
    (b) 상기 제1난수, 상기 소모품으로부터 수신된 제2난수 및 상기 소모품으로부터 수신된 검증키로부터 얻어진 상기 소모품의 키로 상기 제1난수와 제2난수를 암호화하여 세션키를 생성하는 단계; 및
    (c) 상기 세션키로 상기 소모품으로부터 수신된 검증키를 암호화하여 생성한 인증키를 상기 소모품으로부터 수신된 인증키와 비교하여 상기 소모품에 대한 인증을 수행하는 단계;를 포함하는 것을 특징으로 하는 소모품의 복제 방지 방법.
  11. 제 10항에 있어서,
    상기 (b)단계는,
    (b1) 상기 제1난수, 상기 소모품으로부터 수신된 제2난수 및 상기 소모품으로부터 수신된 검증키를 기초로 상기 소모품의 인증서와 소모품의 고유번호를 생성하는 단계;
    (b2) 상기 소모품으로부터 수신된 인증서발급장치의 인증서를 상기 인증서발급장치의 공개키로 암호화하여 상기 소모품의 공개키를 생성하는 단계;
    (b3) 상기 소모품으로부터 수신된 상기 소모품의 인증서를 상기 소모품의 공개키로 암호화하여 상기 소모품의 키 매트릭스를 획득하는 단계; 및
    (b4) 상기 소모품의 키 매트릭스와 소모품의 고유번호로부터 얻어진 상기 소모품의 키로 상기 제1난수 및 제2난수를 암호화하여 상기 세션키를 생성하는 단계;를 포함하는 것을 특징으로 하는 소모품의 복제 방지 방법.
  12. 제 11항에 있어서,
    상기 (b3)단계에서, 비대칭키 암호화 알고리즘에 의해 상기 소모품의 공개키 로 상기 소모품의 인증서를 암호화하여 상기 소모품의 고유번호로부터 생성된 상기 소모품의 키 매트릭스를 획득하는 것을 특징으로 하는 소모품의 복제 방지 방법.
  13. 제 11항 또는 제 12항에 있어서,
    상기 (b4)단계에서, 대칭키 암호화 알고리즘에 의해 상기 소모품의 키로 상기 제1난수 및 제2난수를 암호화하여 상기 세션키를 생성하는 것을 특징으로 하는 소모품의 복제 방지 방법.
  14. 제 4항, 제 10항 또는 제 11항 중 어느 한 항에 기재된 소모품의 복제 방지 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020070070448A 2007-07-13 2007-07-13 소모품의 복제 방지 장치 및 방법 KR100906404B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070070448A KR100906404B1 (ko) 2007-07-13 2007-07-13 소모품의 복제 방지 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070070448A KR100906404B1 (ko) 2007-07-13 2007-07-13 소모품의 복제 방지 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20090006954A KR20090006954A (ko) 2009-01-16
KR100906404B1 true KR100906404B1 (ko) 2009-07-09

Family

ID=40487964

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070070448A KR100906404B1 (ko) 2007-07-13 2007-07-13 소모품의 복제 방지 장치 및 방법

Country Status (1)

Country Link
KR (1) KR100906404B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238182B2 (en) 2019-06-19 2022-02-01 Samsung Display Co., Ltd. Electronic device with display panel copy protection module and method for determining duplicate display panel

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101907817B1 (ko) 2013-08-30 2018-10-12 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 타이밍 질문 응답을 통한 공급 인증
KR101498817B1 (ko) * 2013-10-22 2015-03-11 (주)에이티솔루션즈 오티피를 이용한 카트리지와 프린터 간 인증 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040037069A (ko) * 2001-08-24 2004-05-04 제트아이에이치 코포레이션 물품 인증 장치 및 방법
KR20040053107A (ko) * 2001-08-06 2004-06-23 실버브룩 리서치 피티와이 리미티드 집적 회로 장치가 구비된 프린팅 카트리지
KR20050117796A (ko) * 2004-06-11 2005-12-15 (주)싸이퍼일렉트로닉 무선통신과 암호화 알고리즘을 이용한 재생 토너 사용방지 장치 및 방법
US7212637B2 (en) 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040053107A (ko) * 2001-08-06 2004-06-23 실버브룩 리서치 피티와이 리미티드 집적 회로 장치가 구비된 프린팅 카트리지
KR20040037069A (ko) * 2001-08-24 2004-05-04 제트아이에이치 코포레이션 물품 인증 장치 및 방법
US7212637B2 (en) 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
KR20050117796A (ko) * 2004-06-11 2005-12-15 (주)싸이퍼일렉트로닉 무선통신과 암호화 알고리즘을 이용한 재생 토너 사용방지 장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238182B2 (en) 2019-06-19 2022-02-01 Samsung Display Co., Ltd. Electronic device with display panel copy protection module and method for determining duplicate display panel
US11681830B2 (en) 2019-06-19 2023-06-20 Samsung Display Co., Ltd. Electronic device with display panel copy protection module and method for determining duplicate display panel

Also Published As

Publication number Publication date
KR20090006954A (ko) 2009-01-16

Similar Documents

Publication Publication Date Title
JP5483777B2 (ja) 暗号鍵取り出しを制限する通信システム、方法、及びデバイス
US9118467B2 (en) Generating keys using secure hardware
CN100552793C (zh) 基于数字权限管理重放内容的方法和设备及便携式存储器
RU2598331C2 (ru) Блок, использующий операционную систему, и устройство формирования изображения, использующее его
CN100421102C (zh) 便携式存储装置和使用该便携式存储装置的内容管理方法
JP5275432B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
CN104484584B (zh) 一种基于三维打印设备的三维模型版权保护的方法
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
CN1668002A (zh) 对便携式介质上的内容的加密和数据保护
US20140169803A1 (en) Printer apparatus and security method used for the same
CA2560570A1 (en) Authentication between device and portable storage
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
TW201207862A (en) Memory identification code generating method, management method, controller and storage system
JP2014041579A (ja) ストレージシステム、セキュア記憶媒体、及びストレージ制御方法
CN107124277A (zh) 一种基于国家商用密码算法的硬拷贝控制系统
JP2008005408A (ja) 記録データ処理装置
KR100906404B1 (ko) 소모품의 복제 방지 장치 및 방법
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2005050176A5 (ko)
KR100918242B1 (ko) 정보 처리 시스템, 전자 허가 정보 발행 장치, 전자 정보 이용 장치, 권리 발행 장치, 전자 허가 정보 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 전자 정보 이용 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 권리 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 및 정보 처리 방법
JP2004282391A (ja) 認証機能を有する情報処理装置及び認証機能付与方法
CN113836516B (zh) 一种打印机硒鼓防伪与打印次数保护系统、方法
JP3791169B2 (ja) 認証装置および方法
JP2014041580A (ja) ストレージシステム
JP2007011643A (ja) デジタルコンテンツ配信システムおよびトークンデバイス

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
J204 Invalidation trial for patent
J301 Trial decision

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20101004

Effective date: 20121030

FPAY Annual fee payment

Payment date: 20130408

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150305

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170309

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180403

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 11