KR20050037244A - 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 - Google Patents

인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 Download PDF

Info

Publication number
KR20050037244A
KR20050037244A KR1020030072698A KR20030072698A KR20050037244A KR 20050037244 A KR20050037244 A KR 20050037244A KR 1020030072698 A KR1020030072698 A KR 1020030072698A KR 20030072698 A KR20030072698 A KR 20030072698A KR 20050037244 A KR20050037244 A KR 20050037244A
Authority
KR
South Korea
Prior art keywords
certificate
secret information
digital content
generated
public key
Prior art date
Application number
KR1020030072698A
Other languages
English (en)
Other versions
KR100568233B1 (ko
Inventor
유용국
김명선
장용진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020030072698A priority Critical patent/KR100568233B1/ko
Priority to US10/927,239 priority patent/US20050086504A1/en
Publication of KR20050037244A publication Critical patent/KR20050037244A/ko
Application granted granted Critical
Publication of KR100568233B1 publication Critical patent/KR100568233B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 인증서를 이용하여 디지털 컨텐츠 처리 기기간의 인증에 관한 발명으로서, 본 발명에 따른 기기 인증 방법은 디지털 컨텐츠의 암호/복호를 위한 자신의 공개키를 갖고 있는 제1 디지털 컨텐츠 처리 기기의 제1 비밀 정보를 생성하는 제1단계와, 상기 생성된 제1 비밀 정보와 상기 제1 디지털 컨텐츠 처리 기기의 기기 식별자와 상기 공개키를 이용하여 제1 인증서를 생성하는 제2단계와, 상기 생성된 인증서를 제2 디지털 컨텐츠 처리 기기로 전송하는 제3단계와, 상기 제2디지털 처리 장치의 제2 비밀 정보를 생성하는 제4단계와, 상기 생성된 제2 비밀 정보와 상기 제1 디지털 컨텐츠 처리 기기의 기기 식별자와 상기 공개키를 이용하여 제2 인증서를 생성하는 제5단계와, 상기 제2단계에서 생성된 제1 인증서와 상기 제5단계에서 생성된 제2 인증서를 비교하여 동일한 인증서인지를 확인하는 제6단계를 포함하는 것을 특징으로 한다.

Description

인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리 기기{Device Authentication Method using certificate and digital content processing device using the method}
본 발명은 디지털 컨텐츠를 송수신할 수 있는 기기에 대한 인증에 관한 것으로서, 보다 상세하게는 인증서를 이용하여 기기를 인증하는 방법 및 상기 방법을 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리 기기에 관한 것이다.
암호화(Encryption)는 데이터를 보호하는 기술로서, 암호화 알고리즘은 입력된 일반 텍스트 데이터에 암호화 키(encryption key)를 수학적으로 결합시켜서 암호화된 데이터, 즉 암호문를 만들어낸다. 좋은 암호화 알고리즘을 사용할 경우에는 암호문만을 가지고 암호화 과정을 역변환하여 일반 텍스트 데이터를 얻어 내는 것은 계산상으로 불가능하며, 이를 위해서는 추가 데이터와 해독키가 필요하다.
전통적인 비밀(또는 대칭) 키 암호화의 경우에는 메시지를 암호화하고 해독하는데 사용되는 비밀키를 만들고, 상기 비밀키를 공유하는 일들이 행해진다. 즉, 암호화 및 해독 키가 동일하기 때문에, 중요한 데이터를 공유해야 한다. 따라서 비밀 키 암호화를 이용해 정보를 전달하려고 하는 당사자들은 암호화 및 해독 키를 먼저 안전하게 교환해야만 암호화된 데이터를 교환할 수 있다. 이러한 방식에 의한 시스템은, 만약 그 비밀키를 다른 사람들이 알게 되거나 도중에 가로채어질 경우, 메시지가 쉽게 해독될 수 있다는 치명적인 약점을 가지고 있다. 따라서, 공개키 기반구조(Public Key Infrastructure)에 바탕을 둔 공개키 암호화 방식이 제안되었다.
공개키 기반구조(Public Key Infrastructure)는 공개키 또는 공개키에 관한 정보를 포함하고 있는 디지털 인증서와, 상기 디지털 인증서를 발급하고 검증하는 인증기관과, 신청자에게 디지털 인증서가 발급되기 전에 인증기관의 인증을 대행하는 등록기관과, 공개키를 가진 인증서들이 보관되고 있는 하나 이상의 디렉토리들로 구성된다.
디지털 인증서(Digital Certificate)는 인증기관으로부터 발급되며, 수령인이 그 인증서의 진위여부를 확인할 수 있도록 소유자의 이름, 일련번호, 유효기간, 인증서 소유자의 공개키 사본, 그리고 인증서 발급기관의 전자서명 등이 포함된다. 오늘날 가장 보편적으로 사용되는 디지털 인증서의 형태는 ITU-T X.509 표준을 기초로 하고 있다.
X.509 표준에 따른 인증서는 버전, 시리얼 번호, 서명 알고리즘, ID 발행인 이름, 유효기간, 본인이름, 본인 공개키 정보, 발행인의 유일한 ID(버전 2와 3에서만), 본인의 유일한 ID(버전 2와 3에서만), 확장부(버전 3에서만), 위 필드에 대한 서명 등과 같은 필드로 구성된다. 상기 인증서는 본인 이름과 사용자 공개키에 의해 바인딩되어 발행인에 의해 서명된다. X.509 표준은 인증서취소 목록(CRLs)에 대한 구문을 정의하고, PEM, PKCS, S-HTTP, SSL을 포함하는 많은 프로토콜이 지원된다.
이 외에도 다양한 형태의 인증서가 있는데, 예컨대 PGP(Pretty Good Privacy) 보안 전자 메일은 PGP만의 인증서 형태를 사용한다. PGP 제품들은 전자우편에서 공개키를 가지고 있는 그 누구에게라도 메시지를 암호화하여 보낼 수 있게 해준다. 메시지를 보낼 때 수신자의 공개키를 이용하여 암호화하면, 수신자는 자신의 개인키로 해독한다. PGP 사용자들은 키링이라고 불리는 공개키 디렉토리를 공유한다. 이 때, 키링에 접근(access)할 수 없는 사람에게 메시지를 보낼 때에는 암호화된 메시지를 보낼 수 없다. 또다른 옵션으로서, PGP는 자신의 개인키를 이용하여 디지털 인증서를 가지고 있는 메시지에 서명을 할 수 있게 해준다. 그러면 수신자는 송신자의 공개키를 받아서, 그 메시지를 보낸 사람이 송신자 본인이 틀림없는지를 확인하기 위하여 암호화된 서명을 해독하게 된다.
디지털 인증서는 인증된 사용자들이 다른 사용자들의 공개키를 볼 수 있도록 등록장소에 보관될 수 있다.
인증기관(Certificate Authority)은 보안적격 여부와 그리고 메시지의 암호화와 복원을 위한 공개키들을 발급하고 관리하는 네트웍 상의 기관이다. 인증기관은 공개키 기반구조의 일부로서, 디지털 인증서 요구자에 의해 제공되는 정보를 검증하기 위한 등록기관(Registration Authority)과 함께 안전성 등을 검사한다.
등록기관(Registration Authority)은 디지털 인증서에 관한 사용자 요청을 검증하여 인증기관이 디지털 인증서를 발급하도록 알려주는 네트워크 상의 기관이다. 따라서, 만약 등록기관이 요구자의 정보를 입증하면, 인증기관은 인증서를 발급할 수 있다.
공개키 암호화 방식에서, 공개키와 개인키는 인증기관에 의해 동일한 알고리즘을 사용하여 동시에 만들어진다. 개인키는 사용자 개인에게만 주어지며, 공개키는 모든 사람이 접근할 수 있는 디렉토리에 디지털 인증서의 일부로서 공개된다. 개인키는 절대로 다른 사람과 공유되거나 인터넷을 통해 전송되지 않는다. 사용자는 누군가가 공개 디렉토리에서 찾은 자신의 공개키를 이용해 암호화한 텍스트를 해독하기 위하여 개인키를 사용한다. 따라서, 만약 자신이 누구에겐가 어떤 메시지를 보낸다면, 우선 수신자의 공개키를 인증기관을 통해 찾은 후, 상기 공개키를 사용하여 메시지를 암호화하여 보낸다. 상기 암호화된 메시지를 수신한 사람은 그것을 자신의 개인키를 이용하여 해독한다. 메시지를 암호화하는 것 외에도, 송신자는 자신의 개인키를 사용하여 디지털 인증서를 암호화하여 함께 보냄으로써, 메시지를 보낸 사람이 틀림없이 송신자 본인이라는 것을 알 수 있게 한다.
즉, 암호화된 메시지를 송신하기 위해서는 수신자의 공개키를 사용하고, 상기 암호화된 메시지를 해독하기 위해서는 수신자의 개인키를 사용한다. 또한, 암호화된 서명을 송신하기 위해서는 수신자의 공개키를 사용하고, 상기 암호화된 서명을 해독하여 송신자를 인증하기 위해서는 송신자의 공개키를 사용한다.
공개키 암호화 방식을 이용하여 공개 키와 개인 키를 분리하는 방법으로 인하여 많은 새로운 기술이 개발되었다. 이러한 기술 중 중요한 것들로는 디지털 서명, 분산 인증, 공개 키를 통한 비밀 키 합의, 비밀 키 사전 공유 없이 대량의 데이터 암호화 등이 있다.
또한, 공개키 암호화 방식을 수행하기 위한 공개키 암호화 알고리즘이 개발되었다. 예컨대, RSA(Rivest-Shamir-Adleman) 또는 ECC(Elliptic Curve Cryptography: 타원 곡선 암호 방식)와 같은 알고리즘은 공개키 암호화 방식과 관련된 작업을 모두 지원할 수 있다는 점에서 범용 알고리즘에 속한다. 이 외에 이러한 작업의 일부만 지원할 수 있는 알고리즘도 있는데, 한 예로서 디지털 서명 알고리즘(DSA)은 디지털 서명에만 사용되며 Diffie-Helman(D-H) 알고리즘은 비밀 키 합의에 사용된다.
도 1은 외부 인증기관(Certificate Authority)에서 관리하는 공개키 인증서 목록을 나타내는 예시도이다. 즉, 외부 인증기관이 자신의 비밀키 SSK_CA로 사용자 아이디와 사용자 공개키를 묶어 서명한 것을 목록으로 만들어 공개하고 이를 유지하고 관리한다. 그리고나서, 상대방의 인증서에 대한 확인이 필요할 경우, 각각의 사용자는 상기 인증기관(Certificate Authority)이 발행한 상기 공개키 인증서 목록을 네트워크를 통하여 다운로드(down-load)받거나, 직접 상기 인증기관(Certificate Authority)에 접속하여 상기 공개키 인증 목록을 억세스(access)함으로써, 확인하고자 하는 공개키 인증서를 추출한다. 이 때, 상기 인증기관(Certificate Authority)의 공개키 SPK_CA로 인증서를 복호하여 사용자 아이디와 사용자 공개키의 진위 여부를 확인할 수 있다.
그러나, 홈 네트워크 내에 속하는 기기들간에 기기 인증을 위하여 상기와 같은 공개키 인증서 방식을 이용할 경우에는, 홈 네트워크 내부 또는 외부에 별도로 기기 인증을 위한 서버를 구축하여 유지, 관리해야 하는 불편이 있다. 따라서, 기기 인증을 위한 서버를 별도로 두지 않고, 홈 네트워크 내에서 공개키 인증서를 이용하여 기기 상호간에 정당한 기기인지 여부를 확인할 필요성이 생기게 되었다.
본 발명은 상기한 문제점을 해결하기 위해 안출된 것으로, 홈 네트워크를 구성하는 기기들이 자신의 공개키를 사용하고 있는 경우에, 상기 공개키의 유효성 여부를 확인함으로써 디지털 컨텐츠를 처리하는 기기들간에 기기 인증을 수행하는 방법을 제안한다.
상기 목적을 달성하기 위하여, 본 발명의 실시에 따른 인증서를 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리 기기는 자신의 비밀 정보를 생성하는 비밀 정보 생성부와, 상기 생성된 비밀 정보와 디지털 컨텐츠의 암호/복호를 위한 자신의 공개키를 이용하여 인증서를 생성하는 인증서 생성부와, 상기 생성된 인증서를 다른 디지털 컨텐츠 처리 기기로 전송하는 전송부를 포함한다.
바람직하게는 상기 비밀 정보 생성부는 상기 비밀 정보를 생성하기 위한 비밀 키 집합과 디지털 컨텐츠 전송 매체를 통하여 수신한 기기 식별 정보를 이용하여 상기 비밀 정보를 생성하는 것을 포함한다. 이 때, 바람직하게는 상기 기기 식별 정보는 디지털 컨텐츠 처리 기기에 대한 폐기 여부 정보이다.
또한, 상기 인증서 생성부에서, 상기 인증서는 바람직하게는 상기 생성된 비밀 정보와 상기 공개키를 입력으로 하는 암호적으로 강한 일방향함수의 결과값이다. 이것의 실시예는 해쉬함수의 결과값이거나, 상기 생성된 비밀 정보를 키값으로 하여 상기 공개키를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값이거나, 상기 생성된 비밀 정보를 키값으로 하여 상기 공개키를 암호화한 결과값인 것을 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시에 따른 인증서를 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리 기기는 다른 디지털 컨텐츠 처리 기기로부터 제1 인증서를 수신하는 수신부와, 자신의 비밀 정보를 생성하는 비밀 정보 생성부와, 상기 생성된 비밀 정보와 상기 디지털 컨텐츠 처리 기기에 대한 공개키를 이용하여 제2 인증서를 생성하는 인증서 생성부와, 상기 수신한 제1 인증서와 상기 생성된 제2 인증서를 비교하는 인증서 검증부를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시에 따른 인증서를 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리 기기는 자신의 비밀 정보를 생성하는 비밀 정보 생성부와, 상기 생성된 비밀 정보와 디지털 컨텐츠의 암호/복호를 위한 자신의 공개키와 자신의 기기 식별자를 이용하여 인증서를 생성하는 인증서 생성부와, 상기 생성된 인증서를 다른 디지털 컨텐츠 처리 기기로 전송하는 전송부를 포함한다.
바람직하게는 상기 비밀 정보 생성부는 상기 비밀 정보를 생성하기 위한 비밀 키 집합과 디지털 컨텐츠 전송 매체를 통하여 수신한 기기 식별 정보를 이용하여 상기 비밀 정보를 생성하는 것을 포함한다. 이 때, 바람직하게는 상기 기기 식별 정보는 디지털 컨텐츠 처리 기기에 대한 폐기 여부 정보이다.
또한, 상기 인증서 생성부에서, 상기 인증서는 바람직하게는 상기 생성된 비밀 정보와 상기 공개키와 상기 기기 식별자를 입력으로 하는 암호적으로 강한 일방향함수의 결과값이다. 이것의 실시예는 해쉬함수의 결과값이거나, 상기 생성된 비밀 정보를 키값으로 하여 상기 공개키와 상기 기기 식별자를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값이거나, 상기 생성된 비밀 정보를 키값으로 하여 상기 공개키와 상기 기기 식별자를 암호화한 결과값인 것을 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시에 따른 인증서를 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리 기기는 다른 디지털 컨텐츠 처리 기기로부터 제1 인증서를 수신하는 수신부와, 자신의 비밀 정보를 생성하는 비밀 정보 생성부와, 상기 생성된 비밀 정보와 상기 디지털 컨텐츠 처리 기기에 대한 공개키 및 기기 식별자를 이용하여 제2 인증서를 생성하는 인증서 생성부와, 상기 수신한 제1 인증서와 상기 생성된 제2 인증서를 비교하는 인증서 검증부를 포함한다.
한편, 상기 목적을 달성하기 위하여, 본 발명의 실시에 따른 인증서를 이용한 기기 인증 방법은 디지털 컨텐츠의 암호/복호를 위한 자신의 공개키를 갖고 있는 제1 디지털 컨텐츠 처리 기기의 제1 비밀 정보를 생성하는 제1단계와, 상기 생성된 제1 비밀 정보와 상기 공개키를 이용하여 제1 인증서를 생성하는 제2단계와, 상기 생성된 인증서를 제2 디지털 컨텐츠 처리 기기로 전송하는 제3단계와, 상기 제2 디지털 처리 장치의 제2 비밀 정보를 생성하는 제4단계와, 상기 생성된 제2 비밀 정보와 상기 공개키를 이용하여 제2 인증서를 생성하는 제5단계와, 상기 제2단계에서 생성된 제1 인증서와 상기 제5단계에서 생성된 제2 인증서를 비교하여 동일한 인증서인지를 확인하는 제6단계를 포함한다.
바람직하게는 상기 제1단계는 상기 제1 비밀 정보를 생성하기 위한 상기 제1 디지털 컨텐츠 처리 기기의 비밀 키 집합과 상기 제1 디지털 컨텐츠 처리 기기가 디지털 컨텐츠 전송 매체를 통하여 수신한 제1 기기 식별 정보를 이용하여 상기 비밀 정보를 생성하는 단계이고, 상기 제4단계는 상기 제2 비밀 정보를 생성하기 위한 상기 제2 디지털 컨텐츠 처리 기기의 비밀 키 집합과 상기 제2 디지털 컨텐츠 처리 기기가 상기 디지털 컨텐츠 전송 매체를 통하여 수신한 제2 기기 식별 정보를 이용하여 상기 비밀 정보를 생성하는 단계인 것을 포함한다. 이 때, 바람직하게는 상기 기기 식별 정보는 디지털 컨텐츠 처리 기기에 대한 폐기 여부 정보인 것을 포함한다.
또한, 상기 제2단계에서 상기 제1 인증서는 바람직하게는 상기 생성된 제1 비밀 정보와 상기 공개키를 입력으로 하는 해쉬함수의 결과값인 것으로 하고,
상기 제5단계에서 상기 제2 인증서는 바람직하게는 상기 생성된 제2 비밀 정보와 상기 공개키를 입력으로 하는 해쉬함수의 결과값인 것을 포함한다.
또한, 상기 제2단계에서 상기 제1 인증서는 바람직하게는 상기 생성된 제1 비밀 정보를 키값으로 하여 상기 공개키를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값인 것으로 하고, 상기 제5단계에서 상기 제2 인증서는 바람직하게는 상기 생성된 제2 비밀 정보를 키값으로 하여 상기 공개키를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값인 것을 포함한다.
또한, 상기 제2단계에서 상기 제1 인증서는 바람직하게는 상기 생성된 제1 비밀 정보를 키값으로 하여 상기 공개키를 암호화한 결과값인 것으로 하고, 상기 제5단계에서 상기 제2 인증서는 바람직하게는 상기 생성된 제2 비밀 정보를 키값으로 하여 상기 공개키를 암호화한 결과값인 것을 포함한다.
본 발명의 실시에 따른 인증서를 이용한 기기 인증 방법은 디지털 컨텐츠의 암호/복호를 위한 자신의 공개키를 갖고 있는 제1 디지털 컨텐츠 처리 기기의 제1 비밀 정보를 생성하는 제1단계와, 상기 생성된 제1 비밀 정보와 상기 제1 디지털 컨텐츠 처리 기기의 기기 식별자와 상기 공개키를 이용하여 제1 인증서를 생성하는 제2단계와, 상기 생성된 인증서를 제2 디지털 컨텐츠 처리 기기로 전송하는 제3단계와, 상기 제2디지털 처리 장치의 제2 비밀 정보를 생성하는 제4단계와, 상기 생성된 제2 비밀 정보와 상기 제1 디지털 컨텐츠 처리 기기의 기기 식별자와 상기 공개키를 이용하여 제2 인증서를 생성하는 제5단계와, 상기 제2단계에서 생성된 제1 인증서와 상기 제5단계에서 생성된 제2 인증서를 비교하여 동일한 인증서인지를 확인하는 제6단계를 포함한다.
바람직하게는 상기 제1단계는 상기 제1 비밀 정보를 생성하기 위한 상기 제1 디지털 컨텐츠 처리 기기의 비밀 키 집합과 상기 제1 디지털 컨텐츠 처리 기기가 디지털 컨텐츠 전송 매체를 통하여 수신한 제1 기기 식별 정보를 이용하여 상기 비밀 정보를 생성하는 단계이고, 상기 제4단계는 상기 제2 비밀 정보를 생성하기 위한 상기 제2 디지털 컨텐츠 처리 기기의 비밀 키 집합과 상기 제2 디지털 컨텐츠 처리 기기가 상기 디지털 컨텐츠 전송 매체를 통하여 수신한 제2 기기 식별 정보를 이용하여 상기 비밀 정보를 생성하는 단계인 것을 포함한다. 이 때, 바람직하게는 상기 기기 식별 정보는 디지털 컨텐츠 처리 기기에 대한 폐기 여부 정보인 것을 포함한다.
또한, 상기 제2단계에서 상기 제1 인증서는 바람직하게는 상기 생성된 제1 비밀 정보와 상기 기기 식별자와 상기 공개키를 입력으로 하는 해쉬함수의 결과값인 것으로 하고, 상기 제5단계에서 상기 제2 인증서는 상기 생성된 제2 비밀 정보와 상기 기기 식별자와 상기 공개키를 입력으로 하는 해쉬함수의 결과값인 것을 포함한다.
또한, 상기 제2단계에서 상기 제1 인증서는 바람직하게는 상기 생성된 제1 비밀 정보를 키값으로 하여 상기 기기 식별자와 상기 공개키를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값인 것으로 하고, 상기 제5단계에서 상기 제2 인증서는 바람직하게는 상기 생성된 제2 비밀 정보를 키값으로 하여 상기 기기 식별자와 상기 공개키를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값인 것을 포함한다.
또한, 상기 제2단계에서 상기 제1 인증서는 바람직하게는 상기 생성된 제1 비밀 정보를 키값으로 하여 상기 기기 식별자와 상기 공개키를 암호화한 결과값인 것으로 하고, 상기 제5단계에서 상기 제2 인증서는 바람직하게는 상기 생성된 제2 비밀 정보를 키값으로 하여 상기 기기 식별자와 상기 공개키를 암호화한 결과값인 것을 포함한다.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예에 따른 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리 기기를 설명하면 다음과 같다.
도 2는 인증서를 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리 기기의 블록도를 나타내는 예시도이다.
상기 도 2에서 기기A(210)와 기기B(250)는 디지털 컨텐츠를 재생하거나 기록하는 장치로서, 각각의 기기는 기기 상호간에 정당한 기기인지 여부를 확인하기 위한 기기인증부(220,260)를 포함하고 있다.
상기 기기인증부(220,260)는 하드웨어 또는 소프트웨어적으로 구성할 수 있으며, 각각의 기기는 디지털 컨텐츠를 송수신할 수 있으므로 상기 기기인증부(220,260)는 동일한 블록 구조로 구성된다.
그러나, 본 발명에 대한 설명을 용이하게 하기 위해 상기 도2에서는 인증서를 전송하는 기기A(210)와 상기 인증서를 수신하는 기기B(250)의 기기인증부(220,260)는 그 기능을 수행하는 물리적 또는 논리적 블록만을 도시하고 있다.
즉, 인증서를 전달하는 기기A(210)의 기기인증부(220)는 디지털 컨텐츠를 재생 또는 기록하기 위한 비밀정보를 생성하는 비밀정보생성부(222)와 상기 비밀정보를 이용하여 인증서를 생성하는 인증서 생성부(224)와 상기 생성된 인증서를 전송하는 전송부(226)를 포함한다. 또한, 기기A(210)로부터 전송된 인증서를 수신하는 기기B(250)의 기기인증부(260)는 상기 인증서를 수신하는 수신부(268)와 디지털 컨텐츠를 재생 또는 기록하기 위한 비밀정보를 생성하는 비밀정보생성부(262)와 상기 비밀정보를 이용하여 인증서를 생성하는 인증서 생성부(224)와 상기 기기A(210)로부터 수신한 인증서와 상기 인증서 생성부(224)에서 생성된 인증서를 비교하는 인증서 검증부(266)를 포함한다.
기기A(210)가 갖고 있는 디지털 컨텐츠를 기기B(250)에서 재생 또는 기록하기 위해서는 우선 기기B(250)가 정당하게 상기 디지털 컨텐츠를 처리할 수 있는 기기인지 여부, 즉 기기 인증 과정을 거치게 된다. 만일 상기 기기 인증 과정을 통하여 기기B(250)가 정당한 기기임이 검증되면 기기A(210)는 기기B(250)에게 상기 디지털 컨텐츠를 전송하게 된다. 이하에서는 홈 네트워크에 속한 기기들을 예로 하여 인증서를 이용한 기기 인증 과정을 구체적으로 설명하도록 한다.
본 발명의 실시에 따라 디지털 컨텐츠를 처리하기 위한 기기는 기기 제조시부터 기기 폐기(revocation) 확인을 위하여 비밀키 집합 DK1, DK2, DK3, DK4, ..., DKn이 할당되어 저장된다. 상기 비밀키 집합은 변경할 수 없으며 기기 외부에서도 확인할 수 없다. 또한 상기 기기는 공개키와 비밀키 쌍을 미리 할당받거나 생성할 수 있는 기능을 갖고 있으며, 자신을 식별하는 기기 아이디를 갖는다. 이 때, 상기 공개키는 홈 네트워크에 속한 기기들이 알 수 있도록 공개되거나, 홈 네트워크에 속한 데이터 베이스에 저장됨으로써 다른 기기들도 쉽게 억세스(access)할 수 있다.
한편, 디지털 컨텐츠를 제공하는 컨텐츠 제공자(미도시)는 폐기되어야 할 기기에 관한 정보에 근거하여 정당한 기기만이 기기 비밀 정보에 해당하는 비밀값을 복구할 수 있도록 폐기 정보 블록(Revocation Information Block)을 생성한다. 기기가 제3자에 의해 해킹되어 기기의 공개키를 포함한 모든 비밀 정보가 누설 되었다면 그 기기는 폐기 처분되고 그 공개키도 사용불가의 상태가 된다. 따라서 이 경우 그 기기는 더 이상 폐기 정보 블록(Revocation Information Block)으로부터 비밀값을 복구해낼 수 없다. 이 때, 상기 폐기 정보 블록(Revocation Information Block)은 브로드캐스트 암호(Broadcast Encryption) 방식을 활용하여 만들어질 수 있다.
상기 폐기 정보 블록(Revocation Information Block)은 디지털 컨텐츠 저장 매체나 유/무선 네트워크에 의해 홈 네트워크를 구성하는 기기들에게 전달된다. 디지털 컨텐츠 저장 매체 즉 디스크 등을 통해서 전달될 때 이러한 저장 매체에서는 미디어 키 블록(Media Key Block)이라는 용어등을 사용하게 되고 이러한 정보를 통해서도 기기 폐기 여부를 판단할 수 있다.
기기A(210)의 기기인증부(220)에 있는 비밀정보생성부(222)는 상기 비밀 키 집합을 이용하여 상기 폐기 정보 블록(Revocation Information Block) 으로부터 디지털 컨텐츠를 처리하기 위한 비밀 정보에 해당하는 비밀값(이하, 'K'라고 한다)을 추출한다. 만일 기기A(210)가 폐기 처분된 기기인 경우에는 K를 추출할 수 없게 된다. 편의상 본 발명에 대한 설명에서는 상기 비밀값 K는 정당한 값이라고 가정한다.
인증서 생성부(224)는 상기 K와, 기기A(210)의 기기 아이디(이하, 'DeviceIDa' 라고 한다), 기기A(210)의 공개키(이하, 'PublicKeyA' 라 한다)를 이용하여 인증서를 생성한다.
상기 인증서를 생성하는 구체적인 방법의 예는 '수학식 1', '수학식 2'내지 '수학식 3'에서 나타내고 있다. 이 때, H(A||B)는 A, B를 연속적으로 나열하여 입력인자로 하는 해쉬함수의 결과값을 나타내고, MAC(A)K는 K를 키값으로 하고 A를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값을 나타내고, E(A)K는 K를 키값으로 하고 A를 암호화한 결과값을 나타낸다. 이와 같은 함수들은 K를 모르고서는 결과를 추정할 수 없는 암호적으로 강한 일방향 함수들이다. 비밀값 K는 정당한 비밀키 집합을 알고 있어야 구할 수 있다. 만일 제3자가 다른 아이디와 공개키의 인증서를 만들고자 할 때 비밀값 K를 추정할 수 없다면 인증서를 만들 수 없다.
상기 '수학식 1'에서 인증서 CertA는 기기A의 기기 아이디에 해당하는 DeviceIDa 값과, 기기A의 공개키에 해당하는 PublicKeyA 값과, 기기A가 알아낸 비밀값 K를 임의로 나열하여 해쉬함수 H의 입력값으로 하는 해쉬함수 H의 결과값으로 할 수 있다.
상기 '수학식 2'에서 인증서 CertA는 기기A의 기기 아이디에 해당하는 DeviceIDa 값과, 기기A의 공개키에 해당하는 PublicKeyA 값을 임의로 나열한 것을 입력값으로 하고, 기기A가 알아낸 비밀값 K를 키값으로 하는 MAC(Message Authentication Code)함수의 결과값으로 할 수 있다.
상기 '수학식 3'에서 인증서 CertA는 기기A의 기기 아이디에 해당하는 DeviceIDa 값과, 기기A의 공개키에 해당하는 PublicKeyA 값을 임의로 나열하여 기기A가 알아낸 비밀값 K로 암호화한 결과값으로 할 수 있다.
상기 '수학식 1'내지 상기 '수학식 3'과 같은 방법들을 이용하면 비밀값 K를 아는 기기만이 올바른 인증서인 CertA를 작성할 수 있고, 기기 A는 비밀값 K를 직접 보여주지 않으면서 자신이 비밀값 K를 알고 있다는 사실을 증명할 수 있다. 또한, 기기A가 K를 알아냈다는 사실은 기기A가 폐기되지 않은 정당한 기기임을 증명하는 것이 된다. 왜냐하면 공개키가 더 이상 사용할 수 없는 키라면 그 기기는 폐기 처분될 것이기 때문이다. 따라서, 올바른 인증서 CertA는 그 공개키에 대한 정당성을 증명하는 것이 되는 것이다.
한편, 상기 DeviceIDa 는 H(PublicKeyA)와 같이 공개키를 입력값으로 하는 일방향 함수에 의해 만들어질 수 있다. 따라서, 이러한 경우에는 공개키에 대한 인증만 필요하므로 상기 '수학식 1'내지 상기 '수학식 3'에서 DeviceIDa를 입력값에서 제외하고 인증서를 생성할 수 있다. 이를 나타낸 것이 '수학식 4'내지 '수학식 6'에서 나타내고 있다.
상기 '수학식 4' 에서 인증서 CertA는 기기A의 공개키에 해당하는 PublicKeyA 값과, 기기A가 알아낸 비밀값 K를 임의로 나열하여 해쉬함수 H의 입력값으로 하는 해쉬함수 H의 결과값으로 할 수 있다.
상기 '수학식 5'에서 인증서 CertA는 기기A의 공개키에 해당하는 PublicKeyA 값을 입력값으로 하고, 기기A가 알아낸 비밀값 K를 키값으로 하는 MAC(Message Authentication Code)함수의 결과값으로 할 수 있다.
상기 '수학식 6'에서 인증서 CertA는 기기A의 공개키에 해당하는 PublicKeyA 값을 기기A가 알아낸 비밀값 K로 암호화한 결과값으로 할 수 있다.
인증서 생성부(224)에서 상기 '수학식 1'내지 상기 '수학식 6'에 의한 방법에 의해 인증서를 생성하면 전송부(226)에서는 기기간 통신이 가능한 유/무선 네트워크를 통하여 기기B(250)에 있는 기기인증부(260)의 수신부(268)로 인증서를 전달한다.
한편, 기기B(250)의 기기인증부(260)에 있는 비밀정보생성부(262)는 상기 비밀정보생성부(222)에서 비밀값 K를 생성한 것과 동일한 방법으로 비밀값 K'를 생성한다. 그리고 나서, 상기 '수학식 1'내지 상기 '수학식 6'에 의한 방법에 의해 인증서를 생성할 수 있는데, 이를 나타낸 것이 '수학식 7'내지 '수학식 12'이다. 이 때, 홈 네트워크에 속한 기기들의 기기 아이디 DeviceID 와 공개키 PublicKeyA는 상기 홈 네트워크에 속한 기기들에게는 모두 알려져 있다.
상기 '수학식 7'에서 인증서 CertA'는 기기A의 기기 아이디에 해당하는 DeviceIDa 값과, 기기A의 공개키에 해당하는 PublicKeyA 값과, 기기B가 알아낸 비밀값 K'를 임의로 나열하여 해쉬함수 H의 입력값으로 하는 해쉬함수 H의 결과값으로 할 수 있다.
상기 '수학식 8'에서 인증서 CertA'는 기기A의 기기 아이디에 해당하는 DeviceIDa 값과, 기기A의 공개키에 해당하는 PublicKeyA 값을 임의로 나열한 것을 입력값으로 하고, 기기B가 알아낸 비밀값 K'를 키값으로 하는 MAC(Message Authentication Code)함수의 결과값으로 할 수 있다.
상기 '수학식 9'에서 인증서 CertA'는 기기A의 기기 아이디에 해당하는 DeviceIDa 값과, 기기A의 공개키에 해당하는 PublicKeyA 값을 임의로 나열하여 기기B가 알아낸 비밀값 K'로 암호화한 결과값으로 할 수 있다.
상기 '식 10'에서 인증서 CertA'는 기기A의 공개키에 해당하는 PublicKeyA 값과, 기기B가 알아낸 비밀값 K'를 임의로 나열하여 해쉬함수 H의 입력값으로 하는 해쉬함수 H의 결과값으로 할 수 있다.
상기 '식 11'에서 인증서 CertA'는 기기A의 공개키에 해당하는 PublicKeyA 값을 입력값으로 하고, 기기B가 알아낸 비밀값 K'를 키값으로 하는 MAC(Message Authentication Code)함수의 결과값으로 할 수 있다.
상기 '식 12'에서 인증서 CertA'는 기기A의 공개키에 해당하는 PublicKeyA 값을 기기B가 알아낸 비밀값 K'로 암호화한 결과값으로 할 수 있다.
기기B(250)의 기기인증부(260)에 있는 인증서 검증부(266)는 CertA와 CertA'를 비교하여 양 인증서가 동일하면 K=K'이라고 할 수 있으므로, 상기 기기B(250)는 디지털 컨텐츠를 처리할 수 있는 정당한 기기임이 확인되는 것이다. 만일 기기B(250)가 폐기 대상인 경우에는 K=K'를 만족하는 K'를 얻을 수 없으므로 기기B(250)는 기기A(210)로부터 디지털 컨텐츠를 수신하여 재생하거나 기록할 수 없게 된다.
도 3은 인증서를 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리 과정을 나타내는 일 실시예 처리 흐름도이다.
도 3에서 기기A와 기기B는 동일한 홈 네트워크에 속하는 기기들로서 디지털 컨텐츠를 재생하거나 기록할 수 있고, 컨텐츠 제공자는 상기 홈 네트워크 외부에 있는 것으로 한다. 이 때, 상기 컨텐츠 제공자는 컨텐츠를 직접 제작한 컨텐츠 제조업자이거나 컨텐츠를 직접 제작하지는 않고 컨텐츠 자체를 혹은 컨텐츠가 기록된 저장매체를 제공하는 컨텐츠 유통업자일 수도 있다.
컨텐츠 제공자가 해당 컨텐츠를 처리할 수 없는 기기에 대한 정보인 폐기 정보 블록(Revocation Information Block)을 디지털 컨텐츠 저장 매체나 유/무선 네트워크를 통하여 기기A와 기기B로 전달한다(S310).
이 때, 기기A에는 기기 제조시부터 기기 폐기(revocation) 확인을 위하여 비밀키 집합 DK1, DK2, DK3, DK4, ..., DKn이 할당되어 저장되어 있는데, 상기 비밀키 집합을 이용하여 상기 컨텐츠 제공자로부터 수신한 정보인 폐기 정보 블록(Revocation Information Block)으로부터 디지털 컨텐츠를 처리하기 위한 비밀 정보에 해당하는 비밀값 K를 생성한다(S315). 이 때, 설명의 편의상 상기 비밀값 K는 정당한 값이라고 가정한다.
그리고 나서, 상기 비밀값 K와 기기A의 기기 아이디와 기기A의 공개키를 이용하여 인증서 CertA를 생성하고(S320), 생성된 인증서 CertA를 기기B로 전달한다(S325). 이 때, 인증서 CertA를 생성하는 방법은 상기 '수학식 1'내지 상기 '수학식 6'에서 나타내고 있다.
기기B는 'S315'와 동일한 방법으로 비밀값 K'를 생성하고(S330), 상기 생성된 비밀값 K'와 기기A의 기기 아이디와 기기A의 공개키를 이용하여 CertA'를 생성한다(S335). 이 때, 상기 기기A의 기기 아이디와 기기A의 공개키는 기기A와 기기B가 속한 홈 네트워크에 있는 모든 기기들에게 알려져 있다. 한편, 인증서 CertA'를 생성하는 방법은 상기 '수학식 7'내지 상기 '수학식 12'에서 나타내고 있다.
기기B는 상기 인증서 CertA와 상기 인증서 CertA'를 비교하여 만일 양 인증서가 동일하다면, 기기B는 해당 컨텐츠를 처리할 수 있는 정당한 기기임이 확인된다(S340).
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정하는 것은 아니다.
본 발명에 따른 기기 인증 방법 및 상기 방법을 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리 장치를 이용함으로써, 외부 인증기관(Certificate Authority)을 이용하지 않고 간편한 방법으로 홈 네트워크에 속하는 기기들간에 인증서를 이용한 기기 인증을 수행할 수 있는 효과가 있다.
도 1은 외부 인증기관(Certificate Authority)에서 관리하는 공개키 인증서 목록을 나타내는 예시도이다.
도 2는 인증서를 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리 기기의 블록도를 나타내는 예시도이다.
도 3은 인증서를 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리 과정을 나타내는 일 실시예 처리 흐름도이다.

Claims (30)

  1. 자신의 비밀 정보를 생성하는 비밀 정보 생성부와;
    상기 생성된 비밀 정보와 디지털 컨텐츠의 암호/복호를 위한 자신의 공개키를 이용하여 인증서를 생성하는 인증서 생성부와;
    상기 생성된 인증서를 다른 디지털 컨텐츠 처리 기기로 전송하는 전송부를 포함하는 디지털 컨텐츠 처리 기기.
  2. 제1항에 있어서,
    상기 비밀 정보 생성부는 상기 비밀 정보를 생성하기 위한 비밀 키 집합과 디지털 컨텐츠 전송 매체를 통하여 수신한 기기 식별 정보를 이용하여 상기 비밀 정보를 생성하는 것을 포함하는 디지털 컨텐츠 처리 기기.
  3. 제2항에 있어서,
    상기 기기 식별 정보는 디지털 컨텐츠 처리 기기에 대한 폐기 여부 정보를 포함하는 디지털 컨텐츠 처리 기기.
  4. 제2항에 있어서,
    상기 기기 식별 정보는 미디어 키 블록(Media Key Block) 정보를 포함하는 디지털 컨텐츠 처리 기기.
  5. 제1항에 있어서,
    상기 인증서 생성부에서, 상기 인증서는 상기 생성된 비밀 정보와 상기 공개키를 입력으로 하는 해쉬함수의 결과값을 포함하는 디지털 컨텐츠 처리 기기.
  6. 제1항에 있어서,
    상기 인증서 생성부에서, 상기 인증서는 상기 생성된 비밀 정보를 키값으로 하여 상기 공개키를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값을 포함하는 디지털 컨텐츠 처리 기기.
  7. 제1항에 있어서,
    상기 인증서 생성부에서, 상기 인증서는 상기 생성된 비밀 정보를 키값으로 하여 상기 공개키를 암호화한 결과값을 포함하는 디지털 컨텐츠 처리 기기.
  8. 다른 디지털 컨텐츠 처리 기기로부터 제1 인증서를 수신하는 수신부와;
    자신의 비밀 정보를 생성하는 비밀 정보 생성부와;
    상기 생성된 비밀 정보와 상기 디지털 컨텐츠 처리 기기에 대한 공개키를 이용하여 제2 인증서를 생성하는 인증서 생성부와;
    상기 수신한 제1 인증서와 상기 생성된 제2 인증서를 비교하는 인증서 검증부를 포함하는 디지털 컨텐츠 처리 기기.
  9. 자신의 비밀 정보를 생성하는 비밀 정보 생성부와;
    상기 생성된 비밀 정보와 디지털 컨텐츠의 암호/복호를 위한 자신의 공개키와 자신의 기기 식별자를 이용하여 인증서를 생성하는 인증서 생성부와;
    상기 생성된 인증서를 다른 디지털 컨텐츠 처리 기기로 전송하는 전송부를 포함하는 디지털 컨텐츠 처리 기기.
  10. 제9항에 있어서,
    상기 비밀 정보 생성부는 상기 비밀 정보를 생성하기 위한 비밀 키 집합과 디지털 컨텐츠 전송 매체를 통하여 수신한 기기 식별 정보를 이용하여 상기 비밀 정보를 생성하는 것을 포함하는 디지털 컨텐츠 처리 기기.
  11. 제10항에 있어서,
    상기 기기 식별 정보는 디지털 컨텐츠 처리 기기에 대한 폐기 여부 정보를 포함하는 디지털 컨텐츠 처리 기기.
  12. 제10항에 있어서,
    상기 기기 식별 정보는 미디어 키 블록(Media Key Block) 정보를 포함하는 디지털 컨텐츠 처리 기기.
  13. 제9항에 있어서,
    상기 인증서 생성부에서, 상기 인증서는 상기 생성된 비밀 정보와 상기 공개키와 상기 기기 식별자를 입력으로 하는 해쉬함수의 결과값을 포함하는 디지털 컨텐츠 처리 기기.
  14. 제9항에 있어서,
    상기 인증서 생성부에서, 상기 인증서는 상기 생성된 비밀 정보를 키값으로 하여 상기 공개키와 상기 기기 식별자를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값을 포함하는 디지털 컨텐츠 처리 기기.
  15. 제9항에 있어서,
    상기 인증서 생성부에서, 상기 인증서는 상기 생성된 비밀 정보를 키값으로 하여 상기 공개키와 상기 기기 식별자를 암호화한 결과값을 포함하는 디지털 컨텐츠 처리 기기.
  16. 다른 디지털 컨텐츠 처리 기기로부터 제1 인증서를 수신하는 수신부와;
    자신의 비밀 정보를 생성하는 비밀 정보 생성부와;
    상기 생성된 비밀 정보와 상기 디지털 컨텐츠 처리 기기에 대한 공개키 및 기기 식별자를 이용하여 제2 인증서를 생성하는 인증서 생성부와;
    상기 수신한 제1 인증서와 상기 생성된 제2 인증서를 비교하는 인증서 검증부를 포함하는 디지털 컨텐츠 처리 기기.
  17. 디지털 컨텐츠의 암호/복호를 위한 자신의 공개키를 갖고 있는 제1 디지털 컨텐츠 처리 기기의 제1 비밀 정보를 생성하는 제1단계;
    상기 생성된 제1 비밀 정보와 상기 공개키를 이용하여 제1 인증서를 생성하는 제2단계;
    상기 생성된 인증서를 제2 디지털 컨텐츠 처리 기기로 전송하는 제3단계;
    상기 제2 디지털 처리 장치의 제2 비밀 정보를 생성하는 제4단계;
    상기 생성된 제2 비밀 정보와 상기 공개키를 이용하여 제2 인증서를 생성하는 제5단계;
    상기 제2단계에서 생성된 제1 인증서와 상기 제5단계에서 생성된 제2 인증서를 비교하여 동일한 인증서인지를 확인하는 제6단계를 포함하는 인증서를 이용한 기기 인증 방법.
  18. 제17항에 있어서,
    상기 제1단계는 상기 제1 비밀 정보를 생성하기 위한 상기 제1 디지털 컨텐츠 처리 기기의 비밀 키 집합과 상기 제1 디지털 컨텐츠 처리 기기가 디지털 컨텐츠 전송 매체를 통하여 수신한 제1 기기 식별 정보를 이용하여 상기 비밀 정보를 생성하는 단계이고,
    상기 제4단계는 상기 제2 비밀 정보를 생성하기 위한 상기 제2 디지털 컨텐츠 처리 기기의 비밀 키 집합과 상기 제2 디지털 컨텐츠 처리 기기가 상기 디지털 컨텐츠 전송 매체를 통하여 수신한 제2 기기 식별 정보를 이용하여 상기 비밀 정보를 생성하는 단계인 것을 포함하는 인증서를 이용한 기기 인증 방법.
  19. 제18항에 있어서,
    상기 기기 식별 정보는 디지털 컨텐츠 처리 기기에 대한 폐기 여부 정보를 포함하는 인증서를 이용한 기기 인증 방법.
  20. 제18항에 있어서,
    상기 기기 식별 정보는 미디어 키 블록(Media Key Block) 정보를 포함하는 인증서를 이용한 기기 인증 방법.
  21. 제17항에 있어서,
    상기 제2단계에서 상기 제1 인증서는 상기 생성된 제1 비밀 정보와 상기 공개키를 입력으로 하는 해쉬함수의 결과값을 포함하고,
    상기 제5단계에서 상기 제2 인증서는 상기 생성된 제2 비밀 정보와 상기 공개키를 입력으로 하는 해쉬함수의 결과값을 포함하는 인증서를 이용한 기기 인증 방법.
  22. 제17항에 있어서,
    상기 제2단계에서 상기 제1 인증서는 상기 생성된 제1 비밀 정보를 키값으로 하여 상기 공개키를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값인 것으로 하고,
    상기 제5단계에서 상기 제2 인증서는 상기 생성된 제2 비밀 정보를 키값으로 하여 상기 공개키를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값인 것으로 하는 인증서를 이용한 기기 인증 방법.
  23. 제17항에 있어서,
    상기 제2단계에서 상기 제1 인증서는 상기 생성된 제1 비밀 정보를 키값으로 하여 상기 공개키를 암호화한 결과값을 포함하고,
    상기 제5단계에서 상기 제2 인증서는 상기 생성된 제2 비밀 정보를 키값으로 하여 상기 공개키를 암호화한 결과값을 포함하는 인증서를 이용한 기기 인증 방법.
  24. 디지털 컨텐츠의 암호/복호를 위한 자신의 공개키를 갖고 있는 제1 디지털 컨텐츠 처리 기기의 제1 비밀 정보를 생성하는 제1단계;
    상기 생성된 제1 비밀 정보와 상기 제1 디지털 컨텐츠 처리 기기의 기기 식별자와 상기 공개키를 이용하여 제1 인증서를 생성하는 제2단계;
    상기 생성된 인증서를 제2 디지털 컨텐츠 처리 기기로 전송하는 제3단계;
    상기 제2디지털 처리 장치의 제2 비밀 정보를 생성하는 제4단계;
    상기 생성된 제2 비밀 정보와 상기 제1 디지털 컨텐츠 처리 기기의 기기 식별자와 상기 공개키를 이용하여 제2 인증서를 생성하는 제5단계;
    상기 제2단계에서 생성된 제1 인증서와 상기 제5단계에서 생성된 제2 인증서를 비교하여 동일한 인증서인지를 확인하는 제6단계를 포함하는 인증서를 이용한 기기 인증 방법.
  25. 제24항에 있어서,
    상기 제1단계는 상기 제1 비밀 정보를 생성하기 위한 상기 제1 디지털 컨텐츠 처리 기기의 비밀 키 집합과 상기 제1 디지털 컨텐츠 처리 기기가 디지털 컨텐츠 전송 매체를 통하여 수신한 제1 기기 식별 정보를 이용하여 상기 비밀 정보를 생성하는 단계이고,
    상기 제4단계는 상기 제2 비밀 정보를 생성하기 위한 상기 제2 디지털 컨텐츠 처리 기기의 비밀 키 집합과 상기 제2 디지털 컨텐츠 처리 기기가 상기 디지털 컨텐츠 전송 매체를 통하여 수신한 제2 기기 식별 정보를 이용하여 상기 비밀 정보를 생성하는 단계인 것을 포함하는 인증서를 이용한 기기 인증 방법.
  26. 제25항에 있어서,
    상기 기기 식별 정보는 디지털 컨텐츠 처리 기기에 대한 폐기 여부 정보를 포함하는 인증서를 이용한 기기 인증 방법.
  27. 제25항에 있어서,
    상기 기기 식별 정보는 미디어 키 블록(Media Key Block) 정보를 포함하는 인증서를 이용한 기기 인증 방법.
  28. 제24항에 있어서,
    상기 제2단계에서 상기 제1 인증서는 상기 생성된 제1 비밀 정보와 상기 기기 식별자와 상기 공개키를 입력으로 하는 해쉬함수의 결과값을 포함하고,
    상기 제5단계에서 상기 제2 인증서는 상기 생성된 제2 비밀 정보와 상기 기기 식별자와 상기 공개키를 입력으로 하는 해쉬함수의 결과값을 포함하는 인증서를 이용한 기기 인증 방법.
  29. 제24항에 있어서,
    상기 제2단계에서 상기 제1 인증서는 상기 생성된 제1 비밀 정보를 키값으로 하여 상기 기기 식별자와 상기 공개키를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값을 포함하고,
    상기 제5단계에서 상기 제2 인증서는 상기 생성된 제2 비밀 정보를 키값으로 하여 상기 기기 식별자와 상기 공개키를 입력으로 하는 MAC(Message Authentication Code)함수의 결과값을 포함하는 인증서를 이용한 기기 인증 방법.
  30. 제24항에 있어서,
    상기 제2단계에서 상기 제1 인증서는 상기 생성된 제1 비밀 정보를 키값으로 하여 상기 기기 식별자와 상기 공개키를 암호화한 결과값을 포함하고,
    상기 제5단계에서 상기 제2 인증서는 상기 생성된 제2 비밀 정보를 키값으로 하여 상기 기기 식별자와 상기 공개키를 암호화한 결과값을 포함하는 인증서를 이용한 기기 인증 방법.
KR1020030072698A 2003-10-17 2003-10-17 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 KR100568233B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020030072698A KR100568233B1 (ko) 2003-10-17 2003-10-17 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US10/927,239 US20050086504A1 (en) 2003-10-17 2004-08-27 Method of authenticating device using certificate, and digital content processing device for performing device authentication using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030072698A KR100568233B1 (ko) 2003-10-17 2003-10-17 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기

Publications (2)

Publication Number Publication Date
KR20050037244A true KR20050037244A (ko) 2005-04-21
KR100568233B1 KR100568233B1 (ko) 2006-04-07

Family

ID=34510943

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030072698A KR100568233B1 (ko) 2003-10-17 2003-10-17 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기

Country Status (2)

Country Link
US (1) US20050086504A1 (ko)
KR (1) KR100568233B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
WO2008153352A3 (en) * 2007-06-13 2009-02-19 Lg Electronics Inc A receiver and a processing method for data broadcasting signal
KR101014849B1 (ko) * 2005-12-02 2011-02-15 고려대학교 산학협력단 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
KR101016642B1 (ko) * 2008-11-27 2011-02-25 삼성전자주식회사 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법
US8605898B2 (en) 2010-10-15 2013-12-10 Samsung Electronics Co., Ltd. Apparatus and method that generates originality verification and verifies originality verification
KR101449680B1 (ko) * 2012-12-06 2014-10-13 제이씨스퀘어주식회사 사용자 인증 방법 및 사용자 인증 서버

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US7814216B2 (en) * 2004-09-07 2010-10-12 Route 1 Inc. System and method for accessing host computer via remote computer
US7992193B2 (en) * 2005-03-17 2011-08-02 Cisco Technology, Inc. Method and apparatus to secure AAA protocol messages
US20060259759A1 (en) * 2005-05-16 2006-11-16 Fabio Maino Method and apparatus for securely extending a protected network through secure intermediation of AAA information
US7814313B2 (en) * 2005-06-29 2010-10-12 Nokia Corporation System, terminal, network entity, method and computer program product for authorizing communication message
US20070071243A1 (en) * 2005-09-23 2007-03-29 Microsoft Corporation Key validation service
US7574479B2 (en) * 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
US7707481B2 (en) * 2006-05-16 2010-04-27 Pitney Bowes Inc. System and method for efficient uncorrectable error detection in flash memory
US8341417B1 (en) * 2006-12-12 2012-12-25 Cisco Technology, Inc. Data storage using encoded hash message authentication code
JP2008278390A (ja) * 2007-05-07 2008-11-13 Kyocera Mita Corp 機密通信システム及び機密通信方法
US9112681B2 (en) * 2007-06-22 2015-08-18 Fujitsu Limited Method and apparatus for secure information transfer to support migration
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20090129597A1 (en) * 2007-11-21 2009-05-21 Zimmer Vincent J Remote provisioning utilizing device identifier
WO2009073969A1 (en) 2007-12-13 2009-06-18 Certicom Corp. System and method for controlling features on a device
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US8468580B1 (en) * 2009-08-20 2013-06-18 Apple Inc. Secure communication between trusted parties
KR101188659B1 (ko) * 2011-01-14 2012-10-09 동국대학교 산학협력단 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법
EP2710755B1 (en) * 2011-05-20 2018-08-01 Citrix Systems Inc. Securing encrypted virtual hard disks
US9559851B2 (en) * 2013-06-13 2017-01-31 Intel Corporation Secure pairing for secure communication across devices
EP2905718A1 (en) * 2014-02-05 2015-08-12 Thomson Licensing Device and method certificate generation
CN104753682B (zh) * 2015-04-03 2019-05-14 北京奇虎科技有限公司 一种会话秘钥的生成系统及方法
US10356616B2 (en) * 2017-02-14 2019-07-16 GM Global Technology Operations LLC Identifying external devices using a wireless network associated with a vehicle
US12095756B2 (en) * 2018-04-06 2024-09-17 Samsung Electronics Co., Ltd Method and device for performing onboarding
US10686603B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6839841B1 (en) * 1999-01-29 2005-01-04 General Instrument Corporation Self-generation of certificates using secure microprocessor in a device for transferring digital information
BR0315550A (pt) * 2002-10-22 2005-08-23 Koninkl Philips Electronics Nv Método para autorizar uma operação solicitada por um primeiro usuário em um item de conteúdo, e, dispositivo arranjado para executar uma operação solicitada por um primeiro usuário em um item de conteúdo

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101014849B1 (ko) * 2005-12-02 2011-02-15 고려대학교 산학협력단 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
WO2008050944A1 (en) * 2006-10-24 2008-05-02 Electronics And Telecommunications Research Institute Public key based device authentication system and method
WO2008153352A3 (en) * 2007-06-13 2009-02-19 Lg Electronics Inc A receiver and a processing method for data broadcasting signal
KR101016642B1 (ko) * 2008-11-27 2011-02-25 삼성전자주식회사 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법
US8605898B2 (en) 2010-10-15 2013-12-10 Samsung Electronics Co., Ltd. Apparatus and method that generates originality verification and verifies originality verification
KR101449680B1 (ko) * 2012-12-06 2014-10-13 제이씨스퀘어주식회사 사용자 인증 방법 및 사용자 인증 서버

Also Published As

Publication number Publication date
US20050086504A1 (en) 2005-04-21
KR100568233B1 (ko) 2006-04-07

Similar Documents

Publication Publication Date Title
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
Barker et al. Recommendation for key management part 3: Application-specific key management guidance
AU2003254377B2 (en) Methods and systems for providing a secure data distribution via public networks
Zhu et al. Public key cryptography for initial authentication in Kerberos (PKINIT)
US6868160B1 (en) System and method for providing secure sharing of electronic data
JP3060071B2 (ja) コンピュータ・ネットワーク暗号鍵配布システム
US7937584B2 (en) Method and system for key certification
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
CN1961523B (zh) 令牌提供
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
JP5670272B2 (ja) 情報処理装置、サーバ装置およびプログラム
JP2005537711A (ja) 証明書に基づく暗号化および公開鍵構造基盤
JP2008527833A (ja) 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体
Barker et al. Sp 800-57. recommendation for key management, part 1: General (revised)
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
EP1185024B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JPH11187008A (ja) 暗号鍵の配送方法
Zhu et al. RFC 4556: Public key cryptography for initial authentication in Kerberos (PKINIT)
JP2015186101A (ja) 鍵交換装置、及び鍵交換方法
JP4071474B2 (ja) 失効確認装置及び方法
JP4000900B2 (ja) 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
RU2819174C1 (ru) Способ определения источника пакетов данных в телекоммуникационных сетях
JP5739078B1 (ja) サーバ装置、通信方法、およびプログラム
KR101674643B1 (ko) 폐기 기능을 갖는 무한한 계층적 id 기반 암호화 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee