KR20070117422A - 사용자 도메인 구성원 간의 인증방법 - Google Patents

사용자 도메인 구성원 간의 인증방법 Download PDF

Info

Publication number
KR20070117422A
KR20070117422A KR1020060079417A KR20060079417A KR20070117422A KR 20070117422 A KR20070117422 A KR 20070117422A KR 1020060079417 A KR1020060079417 A KR 1020060079417A KR 20060079417 A KR20060079417 A KR 20060079417A KR 20070117422 A KR20070117422 A KR 20070117422A
Authority
KR
South Korea
Prior art keywords
domain
authentication
dea
authentication information
enforcement agent
Prior art date
Application number
KR1020060079417A
Other languages
English (en)
Inventor
김건욱
정소영
경 박
Original Assignee
주식회사 팬택앤큐리텔
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택앤큐리텔, 주식회사 팬택 filed Critical 주식회사 팬택앤큐리텔
Publication of KR20070117422A publication Critical patent/KR20070117422A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 사용자 도메인 구성원 간의 인증방법에 관한 것으로, 사용자 도메인 관리를 위해 필요한 사용자 도메인 구성원의 인증 시, 기존의 인증서 기반의 PKI(Public Key Infrastructure) 방식 대신 연산량이 적은 키가 있는 해쉬함수(Keyed Hash Function) 또는 대칭키 암호화(Symmetric Encryption) 기법을 이용하여 이미 사용자 도메인에 가입되어 있는 구성원들에 대한 인증을 처리함으로써 연산속도 및 통신 속도를 향상시킬 수 있도록 한 것이다.
OMA(Open Mobile Alliance), DRM(Digital Rights Management), 인증

Description

사용자 도메인 구성원 간의 인증방법{Authentication method between entities in a user domain}
도 1 은 종래의 사용자 도메인 구성원 간의 인증절차를 도시한 흐름도
도 2 는 본 발명에 따른 사용자 도메인 구성원 간의 인증 절차를 도시한 제 1 실시예의 흐름도
도 3 은 본 발명에 따른 사용자 도메인 구성원 간의 인증 절차를 도시한 제 2 실시예의 흐름도
도 4 는 본 발명에 따른 사용자 도메인 구성원 간의 인증 절차를 도시한 제 3 실시예의 흐름도
도 5 는 본 발명에 따른 사용자 도메인 구성원간의 인증 절차를 도시한제 4 실시예의 흐름도
도 6 은 본 발명에 따른 사용자 도메인 구성원 간의 인증 절차를 도시한 제 5 실시예의 흐름도
본 발명은 사용자 도메인 구성원 간의 인증방법에 관한 것으로, 특히 유/무 선 기반의 디지털 저작권 관리(DRM : Digital Rights Management) 솔루션(Solution)에서의 사용자 도메인(User Domain)에 속한 구성원들간의 인증기술에 관련한 것이다.
도 1 은 종래의사용자 도메인 구성원 간의 인증 절차를 도시한 흐름도이다. 도 1 을 참조해보면, 디바이스가 자신의 인증서를 저작권 배포자(RI)에게 전송하여 사용자 도메인(User Domain) 가입을 요청(1)하면, 저작권 배포자(RI)는 OCSP(Online Certificate Status Protocol) 응답기(Responder)에게 해당 디바이스로부터 전송된 인증서에 대한 유효성 검사를 요청(2)하고, OCSP(Online Certificate Status Protocol) 응답기(Responder)로부터 검사 결과를 수신(3)하여 해당 인증서의 유효성을 검증하고, 인증 성공된 경우 해당 디바이스를 사용자 도메인(User Domain)에 등록시키고, 도메인 가입에 대한 결과를 해당 디바이스에게 전송(4)한다.
그런데, 인증서 기반의 PKI(Public Key Infrastructure)를 통한 인증에서는 인증받을 개체가 인증서 체인(Certificate Chain)을 전송함으로써 인증을 받게 되는 것으로, 인증서 체인(Certificate Chain)을 이용하는 경우 연산량이 상당하여 부하가 걸리는 문제가 있었다.
따라서, 본 발명자는 사용자 도메인 관리 시, 키가 있는 해쉬 함수(Keyed Hash Function) 또는 대칭키 암호화(Symmetric Encryption) 기법을 이용하여 이미 사용자 도메인에 가입되어 있는 구성원들에 대한 인증을 처리함으로써 기존의 인증서 기반의 PKI(Public Key Infrastructure)를 통한 인증에 비해 연산속도가 빠르 고, 구성이 용이한 사용자 도메인 구성원 간의 인증방법을 연구하게 되었다.
본 발명은 상기한 취지하에 발명된 것으로, 사용자 도메인 관리시, 키가 있는 해쉬 함수(Keyed Hash Function) 또는 대칭키 암호화(Symmetric Encryption) 기법을 이용하여 이미 사용자 도메인에 가입되어 있는 구성원들에 대한 인증을 처리함으로써 연산속도를 향상시킬 수 있는 사용자 도메인 구성원 간의 인증방법을 제공함을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명에 따른 사용자 도메인 구성원 간의 인증방법은 도메인 집행 에이전트(DEA : Domain Enforcement Agent)가 도메인 권한 부여자(DA : Domain Authority)로 인증정보를 전송하고, 인증정보를 수신한 도메인 권한 부여자(DA)가 자신의마스터 도메인 키(MDK : Master Domain Key)를 이용하여 검증하여, 그 검증결과를 해당 도메인 집행 에이전트(DEA)에게 전송하는 것을 특징으로 한다.
한편, 본 발명의 또 다른 양상에 따르면, 본 발명에 따른 사용자 도메인 구성원 간의 인증방법은 도메인 집행 에이전트(DEA : Domain Enforcement Agent)가 도메인 권한 부여자(DA : Domain Authority)로 인증정보를 전송하고, 인증정보를 수신한 도메인 권한 부여자(DA)가 자신의마스터 도메인 키(MDK : Master Domain Key)를 이용하여 검증하여, 그 검증결과를 해당 도메인 집행 에이전트(DEA)에게 전송하고, 검증결과를 수신한 도메인 집행 에이전트(DEA)가 자신의 마스터 도메인 키(MDK)를 이용하여 검증하여, 그 검증결과를 상기 도메인 권한 부여자(DA)에게 전 송하는 것을 특징으로 한다.
한편, 본 발명의 또 다른 양상에 따르면, 본 발명에 따른 사용자 도메인 구성원 간의 인증방법은 디바이스(Device)가 도메인 집행 에이전트(DEA : Domain Enforcement Agent)로 인증정보를 전송하고, 인증정보를 수신한 도메인 집행 에이전트(DEA)가 도메인 키(DK : Domain Key)를 이용하여 검증하여, 그 검증결과를 해당 디바이스(Device)에게 전송하는 것을 특징으로 한다.
한편, 본 발명의 또 다른 양상에 따르면, 본 발명에 따른 사용자 도메인 구성원 간의 인증방법은 디바이스(Device)가 도메인 집행 에이전트(DEA : Domain Enforcement Agent)로 인증정보를 전송하고, 인증정보를 수신한 도메인 집행 에이전트(DEA)가 도메인 키(DK : Domain Key)를 이용하여 검증하여, 그 검증결과를 해당 디바이스(Device)에게 전송하고, 검증결과를 수신한 디바이스(Device)가 도메인 집행 에이전트(DEA)의 인증서를 이용하여 검증하여, 그 검증결과를 해당 도메인 집행 에이전트(DEA)에게 전송하는 것을 특징으로 한다.
한편, 본 발명의 또 다른 양상에 따르면, 본 발명에 따른 사용자 도메인 구성원 간의 인증방법은 제1 디바이스(Device)가 같은 도메인 내의 또 다른 제2 디바이스로 인증정보를 전송하고, 인증정보를 수신한 제1 디바이스가 자신의 도메인 키(DK : Domain Key)를 이용하여 검증하여, 그 검증결과를 제2 디바이스에게 전송하고, 검증결과를 수신한 제2 디바이스가 자신의 도메인 키(DK)를 이용하여 검증하여, 그 검증결과를 제1 디바이스에게 전송하는 것을 특징으로 한다.
따라서, 본 발명은 사용자 도메인 관리를 위해 필요한 사용자 도메인 구성원 의 인증 시, 기존의 인증서 기반의 PKI(Public Key Infrastructure) 방식 대신 키가 있는 해쉬 함수(Keyed Hash Function) 또는 대칭키 암호화(Symmetric Encryption) 기법을 이용하여 이미 사용자 도메인에 가입되어 있는 구성원들에 대한 인증을 처리함으로써 연산속도를 향상시킬 수 있는 장점을 가진다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
본 발명을 설명하기에 앞서, 본 발명에서 언급하는 도메인(Domain)은 DRM 컨텐츠를 공유하는 사용자 그룹(User Group)을 의미하며, 도메인 관리(Domain Management)는 도메인 사용자의 생성, 변경, 삭제 등의 행위를 의미하고, 도메인 정책(Domain Policy)은 도메인 관리를 위한 권한 범위 설정을 의미하고, 디바이스(Device)는 도메인(Domain)내에서 DRM 컨텐츠를 공유하는 다수의 사용자 단말기를 의미함을 밝혀둔다.
한편, 사용자 도메인(User Domain)은 모바일 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)에 의해 제안된 OMA DRM V2.0의 확장 버전인 OMA DRM extension for SCE(Secure Content Exchange)에서 제안된 저작권 배포자(RI)를 통한 도메인 관리 대신 사용자가 직접 도메인 관리 작업을 수행할 수 있도록 한 개념으로, 도메인 정책(Domain Policy)의 정의 및 명시는 도메인 권한 부여자(DA : Domain Authority)측에서, 그리고 도메인 정책의 집행은 도메인 집행 에이전트(DEA : Domain Enforcement Agent)측에서 각각 분산 수행할 수 있도록 한 것임을 밝혀둔다.
도 2 는 본 발명에 따른 사용자 도메인 구성원 간의 인증 절차를 도시한 제 1 실시예의 흐름도이다. 이 실시예에 따른 사용자 도메인 구성원 간의 인증방법은 도메인 집행 에이전트(DEA : Domain Enforcement Agent)와 도메인 권한 부여자(DA : Domain Authority)간의 단방향 인증에 관한 실시예로, 도 2 에 도시한 바와 같이, 먼저 도메인 집행 에이전트(DEA)의 인증정보 전송단계(S110)에서 도메인 집행 에이전트(DEA : Domain Enforcement Agent)가 도메인 권한 부여자(DA : Domain Authority)로 인증정보를 전송한다.
이 때, 상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계(S110)에서 전송되는 인증정보는 키가 있는해쉬 함수(Keyed Hash Function)에 의해 처리되는 값일 수 있다. 상기 해쉬 함수는 HMAC-SHA1, HMAC-MD5 등 기존에널리 알려져 있는 함수를 이용할 수도 있고, 새롭게 정의되는 함수를 이용할 수도 있다. 다음 식 1은 해쉬 함수의 일예를 나타낸 것으로, 이러한 해쉬 함수를 이용해 인증정보로 전송될 값을 얻을 수 있다. 식 1 에서 nonce 값은 임의의(Random) 값이 될 수도 있으며, 상기 도메인 집행 에이전트(DEA)의 인증정보가 생성된 시간(Time) 값일 수도 있으며, 이 두 값 모두 일 수도 있다.
(식 1)
도메인 집행 에이전트(DEA)의 인증정보 = HMDK(IDB|IDA|nonce|IDDomain)|IDB|IDA|nonce|IDDomain ,
IDB : 인증받고자 하는 도메인 집행 에이전트(DEA)의 식별자,
IDA : 인증하는 도메인 권한 부여자(DA)의 식별자,
nonce : 중복전송 방지를 위한 값,
IDDomain : 도메인 집행 에이전트(DEA)가 속해있는 사용자 도메인(User Domain)의 식별자,
| : 연결함수(Concatenation Function)
이와는 달리, 상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계(S110)에서 전송되는 인증정보가 대칭키 암호화(Symmetric Encryption) 방식에서 이용되는 암호화 함수(Encryption Function)에 의해 처리되는 암호값일 수 있다. 상기 암호화 함수는 DES(Data Encryption Standard), AES(Advanced Encryption Standard), 시드(SEED) 등 기존에 널리 알려져 있는 함수를 이용할 수도 있고, 새롭게 정의되는 암호화 함수를 이용할 수도 있다. 다음 식 2는 암호화 함수의 일 예를 나타낸 것으로, 이러한 암호화 함수를 이용해 인증정보로 전송될 암호값을 얻을 수 있다. 암호화 함수를 이용할 경우에는 해쉬 함수를 이용할 경우와는 달리 암호화 함수에 의한 연산값 이외의 값은 추가되지 않아도 된다. 식 2 에서 nonce 값은 임의의(Random) 값이 될 수도 있으며, 상기 도메인 집행 에이전트(DEA)의 인증정보가 생성된 시간(Time) 값일 수도 있으며, 이 두 값 모두일 수도 있다.
(식 2)
도메인 집행 에이전트(DEA)의 인증정보 = EMDK(IDB|IDA|nonce|IDDomain),
IDB : 인증받고자 하는 도메인 집행 에이전트(DEA)의 식별자,
IDA : 인증하는 도메인 권한 부여자(DA)의 식별자,
nonce : 중복전송 방지를 위한 값,
IDDomain : 도메인 집행 에이전트(DEA)가 속해있는 사용자 도메인(User Domain)의 식별자,
| : 연결함수(Concatenation Function)
그 다음, 도메인 집행 에이전트(DEA)의 인증정보 검증단계(S120)에서 상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계(S110)에 의해 전송된 인증정보를 도메인 권한 부여자(DA)가 자신의 마스터 도메인 키(MDK : Master Domain Key)를 이용하여 검증한다. 즉, 상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계(S110)에 의해 인증정보가 전송되면, 이를 수신한 도메인 권한 부여자(DA)는 상기 도메인 집행 에이전트(DEA)의 인증정보 검증단계(S120)에서 상기 인증정보가 해쉬 함수를 이용해 생성된 값일 경우에는 해당 해쉬 함수를 이용해 계산한 값과 전송된 값을 비교하여 일치하는지 여부에 따라 검증 성공(Success) 또는 검증실패(Fail) 여부를 판단하고, 상기 인증정보가 암호값일 경우에는 암호값을 복호화하 여 나온 값에 따라 검증 성공(Success) 또는 검증 실패(Fail) 여부를 판단한다.
마지막으로, 도메인 집행 에이전트(DEA)의 인증결과 전송단계(S130)에서 상기 도메인 집행 에이전트(DEA)의 인증정보 검증단계(S120)에 의해 검증된 인증결과를 상기 도메인 권한 부여자(DA)가 해당 도메인 집행 에이전트(DEA)에게 전송한다. 즉, 상기 도메인 집행 에이전트(DEA)의 인증정보 검증단계(S120)에 의해 검증 성공(Success) 또는 검증 실패(Fail) 여부가 판단되면, 상기 도메인 권한 부여자(DA)는 도메인 집행 에이전트(DEA)의 인증결과 전송단계(S130)에서 검증 실패일 경우에는 검증 실패 메시지를 인증결과로 해당 도메인 집행 에이전트(DEA)에 전송하고, 검증 성공일 경우에는 검증 성공 메시지를 인증결과로 해당 도메인 집행 에이전트(DEA)에 전송하여, 도메인 집행 에이전트(DEA)가 인증이 성공했는지 실패했는지에 대한 확인을 할 수 있도록 한다. 이 때, 상기 도메인 집행 에이전트(DEA)의 인증결과 전송단계(S130)에서 인증 성공 시 전송되는 인증결과가 해쉬 함수HMDK(IDA|IDB|nonce|IDDomain)에 의해 처리되는 해쉬값일 수도 있으며, 암호화 함수 EMDK(IDA|IDB|nonce|IDDomain)에 의해 처리되는 암호값일 수도 있다.
따라서, 이렇게 함에 의해 이 실시예에 따른 사용자 도메인 구성원 간의 인증 방법은 사용자 도메인 관리를 위해 필요한 사용자 도메인 구성원의 인증 시, 기존의 인증서 기반의 PKI(Public Key Infrastructure) 방식 대신 연산량이 적은 키가 있는 해쉬함수(Keyed Hash Function) 또는 대칭키 암호화(Symmetric Encryption) 기법을 이용하여 도메인 권한 부여자(DA)가 도메인 집행 에이전 트(DEA)의 인증을 처리함으로써 연산속도 및 통신 속도를 향상시킬 수 있으므로, 도메인 관리의 안정성 및 효율성을 증대시킬 수 있다.
도 3 은 본 발명에 따른 사용자 도메인 구성원 간의 인증 절차를 도시한 제 2 실시예의 흐름도이다. 이 실시예에 따른 사용자 도메인 구성원 간의 인증방법은 도메인 집행 에이전트(DEA : Domain Enforcement Agent)와 도메인 권한 부여자(DA : Domain Authority)간의 양방향 인증에 관한 실시예로, 도 3 에 도시한 바와 같이, 먼저 도메인 집행 에이전트(DEA)의 인증정보 전송단계(S210)에서 도메인 집행 에이전트(DEA : Domain Enforcement Agent)가 도메인 권한 부여자(DA : Domain Authority)에게 인증정보를 전송한다.
이 때, 상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계(S210)에서 전송되는 인증정보는 키가 있는 해쉬 함수(Keyed Hash Function)에 의해 처리되는 값일 수 있다. 상기 해쉬 함수는 HMAC-SHA1, HMAC-MD5 등 기존에널리 알려져 있는 함수를 이용할 수도 있고, 새롭게 정의되는 함수를 이용할 수도 있다. 다음 식 3은 해쉬 함수의 일예를 나타낸 것으로, 이러한 해쉬 함수를 이용해 인증정보로 전송될 값을 얻을 수 있다. 식 3 에서 nonce1 값은 임의의(Random) 값이 될 수도 있으며, 상기 도메인 집행 에이전트(DEA)의 인증정보가 생성된 시간(Time) 값일 수도 있으며, 이 두 값 모두일 수도 있다.
(식 3)
도메인 집행 에이전트(DEA)의 인증정보 = HMDK(IDB|IDA|nonce1|IDDomain)|IDB|IDA|nonce1|IDDomain,
IDB : 인증받고자 하는 도메인 집행 에이전트(DEA)의 식별자,
IDA : 인증하는 도메인 권한 부여자(DA)의 식별자,
nonce1 : 중복전송 방지를 위한 값,
IDDomain : 도메인 집행 에이전트(DEA)가 속해있는 사용자 도메인(User Domain)의 식별자,
| : 연결함수(Concatenation Function)
이와는 달리, 상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계(S210)에서 전송되는 인증정보가 대칭키 암호화(Symmetric Encryption) 방식에서 이용되는 암호화 함수(Encryption Function)에 의해 처리되는 암호값일 수 있다. 상기 암호화 함수는 DES(Data Encryption Standard), AES(Advanced Encryption Standard), 시드(SEED) 등 기존에 널리 알려져 있는 함수를 이용할 수도 있고, 새롭게 정의되는 암호화 함수를 이용할 수도 있다. 다음 식 4는 암호화 함수의 일 예를 나타낸 것으로, 이러한 암호화 함수를 이용해 인증정보로 전송될 암호값을 얻을 수 있다. 암호화 함수를 이용할 경우에는 해쉬 함수를 이용할 경우와는 달리 암호화 함수에 의한 연산값 이외의 값은 추가되지 않아도 된다. 식 4 에서 nonce1 값은 임의의(Random) 값이 될 수도 있으며, 상기 도메인 집행 에이전트(DEA)의 인증정보가 생성된 시간(Time) 값일 수도 있으며, 이 두 값 모두일 수도 있다.
(식 4)
도메인 집행 에이전트(DEA)의 인증정보 = EMDK(IDB|IDA|nonce1|IDDomain),
IDB : 인증받고자 하는 도메인 집행 에이전트(DEA)의 식별자,
IDA : 인증하는 도메인 권한 부여자(DA)의 식별자,
nonce1 : 중복전송 방지를 위한 값,
IDDomain : 도메인 집행 에이전트(DEA)가 속해있는 사용자 도메인(User Domain)의 식별자,
| : 연결함수(Concatenation Function)
그 다음, 도메인 집행 에이전트(DEA)의 인증정보 검증단계(S220)에서 상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계(S210)에 의해 전송된 인증정보를 도메인 권한 부여자(DA)가 자신의 마스터 도메인 키(MDK : Master Domain Key)를 이용하여 검증한다. 즉, 상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계(S210)에 의해 인증정보가 전송되면, 이를 수신한 도메인 권한 부여자(DA)는 상기 도메인 집행 에이전트(DEA)의 인증정보 검증단계(S220)에서 상기 인증정보가 해쉬 함수를 이용해 생성된 값일 경우에는 해당 해쉬 함수를 이용해 계산한 값과 전송된 값을 비교하여 일치하는지 여부에 따라 검증 성공(Success) 또는 검증실패(Fail) 여부를 판단하고, 상기 인증정보가 암호값일 경우에는 암호값을 복호화하 여 나온 값에 따라 검증 성공(Success) 또는 검증 실패(Fail) 여부를 판단한다.
그 다음, 도메인 집행 에이전트(DEA)의 인증결과 전송단계(S230)에서 상기 도메인 집행 에이전트(DEA)의 인증정보 검증단계(S220)에 의해 검증된 인증결과를 상기 도메인 권한 부여자(DA)가 해당 도메인 집행 에이전트(DEA)에게 전송한다. 즉, 상기 도메인 집행 에이전트(DEA)의 인증정보 검증단계(S220)에 의해 검증 성공(Success) 또는 검증 실패(Fail) 여부가 판단되면, 상기 도메인 권한 부여자(DA)는 도메인 집행 에이전트(DEA)의 인증결과 전송단계(S230)에서 검증 실패일 경우에는 검증 실패 메시지를 인증결과로 해당 도메인 집행 에이전트(DEA)에게 전송하고, 검증 성공일 경우에는 검증 성공 메시지를 인증결과로 해당 도메인 집행 에이전트(DEA)에게 전송하여, 도메인 집행 에이전트(DEA)가 인증이 성공했는지 실패했는지에 대한 확인을 할 수 있도록 한다. 이 때, 상기 도메인 집행 에이전트(DEA)의 인증결과 전송단계(S230)에서 인증 성공 시 전송되는 값은 해쉬 함수 HMDK(IDA|IDB|nonce1|nonce2|IDDomain)IDA|IDB|nonce2|IDDomain에 의해 처리되는 값일 수도 있으며, 암호화 함수 EMDK(IDA|IDB|nonce1|nonce2|IDDomain)에 의해 처리되는 암호값일 수도 있다. 상기 nonce2는 상기 nonce1과 다른 새로운 값으로, nonce2 값은 임의의(Random) 값이 될 수도 있으며, 상기 도메인 권한 부여자(DA)의 인증정보가 생성된 시간(Time) 값일 수도 있으며, 이 두 값 모두일 수도 있다. 한편, 인증 성공 시 전송되는 상기 값은 도메인 권한 부여자(DA)가 양방향 인증을 위해 도메인 집행 에이전트(DEA)에게 전송하는 인증 정보로 사용되며, 이를 이용하여 도메인 집 행 에이전트(DEA)는 도메인 권한 부여자(DA)의 인증을 수행하게 된다.
그 다음, 도메인 권한 부여자(DA)의 인증정보 검증단계(S240)에서 상기 도메인 집행 에이전트(DEA)의 인증결과 전송단계(S230)에 의해 전송된 도메인 권한 부여자(DA)의 인증정보를 해당 도메인 집행 에이전트(DEA)가 자신의 마스터 도메인 키(MDK)를 이용하여 검증한다. 즉, 도메인 집행 에이전트(DEA)의 인증결과 전송단계(S230)에 의해 도메인 권한 부여자(DA)의 인증정보가 전송되면, 이를 수신한 해당 도메인 집행 에이전트(DEA)는 도메인 권한 부여자(DA)의 인증정보 검증단계(S240)에서 상기 인증정보가 해쉬 함수를 이용해 생성된 값일 경우에는 해당 해쉬 함수를 이용해 계산한 값과 전송된 값을 비교하여 일치하는지 여부에 따라 검증 성공(Success) 또는 검증 실패(Fail) 여부를 판단하고, 상기 인증정보가 암호값일 경우에는 암호값을 복호화하여 나온 값에 따라 검증 성공(Success) 또는 검증실패(Fail) 여부를 판단한다.
마지막으로, 도메인 권한 부여자(DA)의 인증결과 전송단계(S250)에서 상기 도메인 권한 부여자(DA)의 인증정보 검증단계(S240)에 의해 검증된 인증결과를 해당 도메인 집행 에이전트(DEA)가 상기 도메인 권한 부여자(DA)에게 전송한다. 즉, 상기 도메인 권한 부여자(DA)의 인증정보 검증단계(S240)에 의해 인증정보에 대한 검증 성공(Success) 또는 검증 실패(Fail) 여부가 판단되면, 상기 해당 도메인 집행 에이전트(DEA)가 도메인 권한 부여자(DA)의 인증결과 전송단계(S250)에서 검증 실패일 경우에는 검증 실패 메시지를 인증결과로 상기 도메인 권한 부여자(DA)에게 전송하고, 검증 성공일 경우에는 검증 성공 메시지를 인증결과로 상기 도메인 권한 부여자(DA)에게 전송하여, 상기 도메인 권한 부여자(DA)가 도메인집행 에이전트(DEA)에게 전송한 인증결과에 대한 검증이 성공했는지 실패했는지에 대한 확인을 할 수 있도록 한다. 이 때, 도메인 권한 부여자(DA)의 인증결과 전송단계(S250)에서 인증 성공 시 전송되는 인증결과가 해쉬 함수 HMDK(IDB|IDA|nonce2|IDDomain)에 의해 처리되는 값일 수도 있으며, 암호화 함수 EMDK(IDB|IDA|nonce2|IDDomain)에 의해 처리되는 암호값일 수도 있다.
따라서, 이렇게 함에 의해 이 실시예에 따른 사용자 도메인 구성원 간의 인증 방법은 사용자 도메인 관리를 위해 필요한 사용자 도메인 구성원의 인증 시, 기존의 인증서 기반의 PKI(Public Key Infrastructure) 방식 대신 연산량이 적은 키가 있는 해쉬함수(Keyed Hash Function) 또는 대칭키 암호화(Symmetric Encryption) 기법을 이용하여 도메인 권한 부여자(DA)와 도메인 집행 에이전트(DEA) 간의 상호인증을 처리함으로써 연산속도 및 통신 속도를 향상시킬 수 있으므로, 도메인 관리의 안정성 및 효율성을 증대시킬 수 있다.
도 4 는 본 발명에 따른 사용자 도메인 구성원 간의 인증 절차를 도시한 제 3 실시예의 흐름도이다. 이 실시예에 따른 사용자 도메인 구성원 간의 인증방법은 동일한 사용자 도메인(User Domain)에 있는 디바이스(Device)와 도메인 집행 에이전트(DEA : Domain Enforcement Agent) 간의 단방향 인증에 관한 실시예로, 도 4 에 도시한 바와 같이, 먼저 디바이스(Device)의 인증정보 전송단계(S310)에서 디바이스(Device)가 도메인 집행 에이전트(DEA : Domain Enforcement Agent)에게 인증 정보를 전송한다.
이 때, 상기 디바이스(Device)의 인증정보 전송단계(S310)에서 전송되는 인증정보는 키가 있는 해쉬 함수(Keyed Hash Function)에 의해 처리되는 값일 수 있다. 상기 해쉬 함수는 HMAC-SHA1, HMAC-MD5 등 기존에널리 알려져 있는 함수를 이용할 수도 있고, 새롭게 정의되는 함수를 이용할 수도 있다. 다음 식 5는 해쉬 함수의 일예를 나타낸 것으로, 이러한 해쉬 함수를 이용해 인증정보로 전송될 값을 얻을 수 있다. 식 5 에서 nonce 값은 임의의(Random) 값이 될 수도 있으며, 상기 디바이스(Device)의 인증정보가 생성된 시간(Time) 값일 수도 있으며, 이 두 값 모두일 수도 있다.
(식 5)
디바이스(Device)의 인증정보 = HDK(IDB|IDA|nonce|IDDomain)|IDB|IDA|nonce|IDDomain,
IDB : 인증받고자 하는 디바이스(Device)의 식별자,
IDA : 인증하는 도메인 집행 에이전트(DEA)의 식별자,
nonce : 중복전송 방지를 위한 값,
IDDomain : 도메인 집행 에이전트(DEA)와 디바이스(Device)가 속해있는 사용자 도메인(User Domain)의 식별자,
| : 연결함수(Concatenation Function)
이와는 달리, 상기 디바이스(Device)의 인증정보 전송단계(S310)에서 전송되는 인증정보가 대칭키 암호화(Symmetric Encryption) 방식에서 이용되는 암호화 함수(Encryption Function)에 의해 처리되는 암호값일 수 있다. 상기 암호화 함수는 DES(Data Encryption Standard), AES(Advanced Encryption Standard), 시드(SEED) 등 기존에 널리 알려져 있는 함수를 이용할 수도 있고, 새롭게 정의되는 암호화 함수를 이용할 수도 있다. 다음 식 6은 암호화 함수의 일 예를 나타낸 것으로, 이러한 암호화 함수를 이용해 인증정보로 전송될 암호값을 얻을 수 있다. 암호화 함수를 이용할 경우에는 해쉬 함수를 이용할 경우와는 달리 암호화 함수에 의한 연산값 이외의 값은 추가되지 않아도 된다. 식 6 에서 nonce 값은 임의의(Random) 값이 될 수도 있으며, 상기 디바이스(Device)의 인증정보가 생성된 시간(Time) 값일 수도 있으며, 이 두 값 모두일 수도 있다.
(식 6)
디바이스(Device)의 인증정보 = EDK(IDB|IDA|nonce|IDDomain),
IDB : 인증받고자 하는 디바이스(Device)의 식별자,
IDA : 인증하는 도메인 집행 에이전트(DEA)의 식별자,
nonce : 중복전송 방지를 위한 값,
IDDomain : 도메인 집행 에이전트(DEA)와 디바이스(Device)가 속해있는 사용자 도메인(User Domain)의 식별자,
| : 연결함수(Concatenation Function)
그 다음, 디바이스(Device)의 인증정보 검증단계(S320)에서 상기 디바이스(Device)의 인증정보 전송단계(S310)에 의해 전송된 인증정보를 도메인 집행 에이전트(DEA)가 도메인 키(DK : Domain Key)를 이용하여 검증한다. 즉, 상기 디바이스(Device)의 인증정보 전송단계(S310)에 의해 인증정보가 전송되면, 이를 수신한 도메인 집행 에이전트(DEA)는 상기 디바이스(Device)의 인증정보 검증단계(S320)에서 상기 디바이스(Device)의 인증정보가 해쉬 함수를 이용해 생성된 값일 경우에는 해당 해쉬 함수를 이용해 계산한 값과 전송된 값을 비교하여 일치하는지 여부에 따라 검증 성공(Success) 또는 검증실패(Fail) 여부를 판단하고, 상기 디바이스(Device)의 인증정보가 암호값일 경우에는 암호값을 복호화하여 나온 값에 따라 검증 성공(Success) 또는 검증 실패(Fail) 여부를 판단한다.
마지막으로, 디바이스(Device)의 인증결과 전송단계(S330)에서 상기 디바이스(Device)의 인증정보 검증단계(S320)에 의해 검증된 인증결과를 상기 도메인 집행 에이전트(DEA)가 해당 디바이스(Device)에게 전송한다. 즉, 상기 디바이스(Device)의 인증정보 검증단계(S320)에 의해 검증 성공(Success) 또는 검증 실패(Fail) 여부가 판단되면, 상기 도메인 집행 에이전트(DEA)는 디바이스(Device)의 인증결과 전송단계(S330)에서 검증 실패일 경우에는 검증 실패 메시지를 인증결과로 해당 디바이스(Device)에게 전송하고, 검증 성공일 경우에는 검증 성공 메시지 를 인증결과로 해당 디바이스(Device)에게 전송하여, 해당 디바이스(Device)가 인증이 성공했는지 실패했는지에 대한 확인을 할 수 있도록 한다. 이 때, 상기 디바이스(Device)의 인증결과 전송단계(S330)에서 인증 성공 시 전송되는 인증결과가 해쉬 함수 HDK(IDA|IDB|nonce|IDDomain)에 의해 처리되는 해쉬값일 수도 있으며, 암호화 함수 EDK(IDA|IDB|nonce|IDDomain)에 의해 처리되는 암호값일 수도 있다.
따라서, 이렇게 함에 의해 이 실시예에 따른 사용자 도메인 구성원 간의 인증 방법은 사용자 도메인 관리를 위해 필요한 사용자 도메인 구성원의 인증시, 기존의 인증서 기반의 PKI(Public Key Infrastructure) 방식 대신 연산량이 적은 키가 있는 해쉬 함수(Keyed Hash Function) 또는 대칭키 암호화(Symmetric Encryption) 기법을 이용하여 이미 사용자 도메인에 가입되어 있는 구성원들에 대한 인증을 처리함으로써 연산속도 및 통신 속도를 향상시킬 수 있으므로, 도메인 관리의 안정성 및 효율성을 증대시킬 수 있어, 상기에서 제시한 본 발명의 목적을 달성할 수 있게 된다.
도 5 는 본 발명에 따른 사용자 도메인 구성원 간의 인증 절차를 도시한 제 4 실시예의 흐름도이다. 이 실시예에 따른 사용자 도메인 구성원 간의 인증방법은 동일한 사용자 도메인(User Domain)에 있는 디바이스(Device)와 도메인 집행 에이전트(DEA : Domain Enforcement Agent) 간의 양방향 인증에 관한 실시예로, 도 5 에 도시한 바와 같이, 먼저 디바이스(Device)의 인증정보 전송단계(S410)에서 디바이스(Device)가 도메인 집행 에이전트(DEA : Domain Enforcement Agent)에게 인증 정보를 전송한다.
이 때, 상기 디바이스(Device)의 인증정보 전송단계(S410)에서 전송되는 인증정보는 키가 있는 해쉬 함수(Keyed Hash Function)에 의해 처리되는 값일 수 있다. 상기 해쉬 함수는 HMAC-SHA1, HMAC-MD5 등 기존에널리 알려져 있는 함수를 이용할 수도 있고, 새롭게 정의되는 함수를 이용할 수도 있다. 다음 식 7는 해쉬 함수의 일예를 나타낸 것으로, 이러한 해쉬 함수를 이용해 인증정보로 전송될 값을 얻을 수 있다. 식 7 에서 nonce 값은 임의의(Random) 값이 될 수도 있으며, 상기 디바이스(Device)의 인증정보가 생성된 시간(Time) 값일 수도 있으며, 이 두 값 모두일 수도 있다.
(식 7)
디바이스(Device)의 인증정보 = HDK(IDB|IDA|nonce|IDDomain)|IDB|IDA|nonce|IDDomain,
IDB : 인증받고자 하는 디바이스(Device)의 식별자,
IDA : 인증하는 도메인 집행 에이전트(DEA)의 식별자,
nonce : 중복전송 방지를 위한 값,
IDDomain : 도메인 집행 에이전트(DEA)와 디바이스(Device)가 속해있는 사용자 도메인(User Domain)의 식별자,
| : 연결함수(Concatenation Function)
이와는 달리, 상기 디바이스(Device)의 인증정보 전송단계(S410)에서 전송되는 인증정보가 대칭키 암호화(Symmetric Encryption) 방식에서 이용되는 암호화 함수(Encryption Function)에 의해 처리되는 암호값일 수 있다. 상기 암호화 함수는 DES(Data Encryption Standard), AES(Advanced Encryption Standard), 시드(SEED) 등 기존에 널리 알려져 있는 함수를 이용할 수도 있고, 새롭게 정의되는 암호화 함수를 이용할 수도 있다. 다음 식 8은 암호화 함수의 일 예를 나타낸 것으로, 이러한 암호화 함수를 이용해 인증정보로 전송될 암호값을 얻을 수 있다. 암호화 함수를 이용할 경우에는 해쉬 함수를 이용할 경우와는 달리 암호화 함수에 의한 연산값 이외의 값은 추가되지 않아도 된다. 식 8 에서 nonce 값은 임의의(Random) 값이 될 수도 있으며, 상기 디바이스(Device)의 인증정보가 생성된 시간(Time) 값일 수도 있으며, 이 두 값 모두일 수도 있다.
(식 8)
디바이스(Device)의 인증정보 = EDK(IDB|IDA|nonce|IDDomain),
IDB : 인증받고자 하는 디바이스(Device)의 식별자,
IDA : 인증하는 도메인 집행 에이전트(DEA)의 식별자,
nonce : 중복전송 방지를 위한 값,
IDDomain : 도메인 집행 에이전트(DEA)와 디바이스(Device)가 속해있는 사용자 도메인(User Domain)의 식별자,
| : 연결함수(Concatenation Function)
그 다음, 디바이스(Device)의 인증정보 검증단계(S420)에서 상기 디바이스(Device)의 인증정보 전송단계(S410)에 의해 전송된 인증정보를 도메인 집행 에이전트(DEA)가 도메인 키(DK : Domain Key)를 이용하여 검증한다. 즉, 상기 디바이스(Device)의 인증정보 전송단계(S410)에 의해 인증정보가 전송되면, 이를 수신한 도메인 집행 에이전트(DEA)는 상기 디바이스(Device)의 인증정보 검증단계(S420)에서 상기 인증정보가 해쉬 함수를 이용해 생성된 값일 경우에는 해당 해쉬 함수를 이용해 계산한 값과 전송된 값을 비교하여 일치하는지 여부에 따라 검증 성공(Success) 또는 검증실패(Fail) 여부를 판단하고, 상기 인증정보가 암호값일 경우에는 암호값을 복호화하여 나온 값에 따라 검증 성공(Success) 또는 검증 실패(Fail) 여부를 판단한다.
그 다음, 디바이스(Device)의 인증결과 전송단계(S430)에서 상기 디바이스(Device)의 인증정보 검증단계(S420)에 의해 검증된 인증결과를 상기 도메인 집행 에이전트(DEA)가 해당 디바이스(Device)에게 전송한다. 즉, 상기 디바이스(Device)의 인증정보 검증단계(S420)에 의해 검증 성공(Success) 또는 검증 실패(Fail) 여부가 판단되면, 상기 도메인 집행 에이전트(DEA)는 디바이스(Device)의 인증결과 전송단계(S430)에서 검증 실패일 경우에는 검증 실패 메시지를 인증결과로 해당 디바이스(Device)에게 전송하고, 검증 성공일 경우에는 검증 성공 메시지 를 인증결과로 해당 디바이스(Device)에게 전송하여, 해당 디바이스(Device)가 인증이 성공했는지 실패했는지에 대한 확인을 할 수 있도록 한다. 이 때, 상기 디바이스(Device)의 인증결과 전송단계(S430)에서 인증 성공 시 전송되는 인증결과는 해쉬 함수 HDK(IDA|IDB|nonce|IDDomain)에 의해 처리되는 해쉬값일 수도 있으며, 암호화 함수 EDK(IDA|IDB|nonce|IDDomain)에 의해 처리되는 암호값일 수도 있다. 또한, 인증결과 전송값에 도메인 집행 에이전트(DEA)의 인증서 체인(Certificate Chain)이 인증 정보로서 포함되어 전송된다. 한편, 인증 성공 시 전송되는 상기 값은 도메인 집행 에이전트(DEA)가 양방향 인증을 위해 디바이스(Device)에게 전송하는 인증 정보로 사용되며, 이를 이용하여 디바이스(Device)는 도메인 집행 에이전트(DEA)의 인증을수행하게 된다.
그 다음, 도메인 집행 에이전트(DEA)의 인증정보 검증단계(S440)에서 상기 디바이스(Device)의 인증결과 전송단계(S430)에 의해 전송된 인증결과를 해당 디바이스(Device)가 인증결과값 내에 포함된 도메인 집행 에이전트(DEA)의 인증서 체인(Certificate Chain)을 이용하여 검증한다. 인증서 체인을 검증하는 방법은 기존의 PKI(Public Key Infrastructure)의 인증서 검증 방식을 따른다.
마지막으로, 도메인 집행 에이전트(DEA)의 인증결과 전송단계(S450)에서 상기 도메인 집행 에이전트(DEA)의 인증정보 검증단계(S440)에 의해 검증된 인증결과를 해당 디바이스(Device)가 상기 도메인 집행 에이전트(DEA)에게 전송한다. 즉, 상기 도메인 집행 에이전트(DEA)의 인증정보 검증단계(S440)에 의해 인증결과에 대 한 검증 성공(Success) 또는 검증 실패(Fail)여부가 판단되면, 상기 해당 디바이스(Device)가 도메인집행 에이전트(DEA)의 인증결과 전송단계(S450)에서 검증 실패일 경우에는 검증 실패 메시지를 인증결과로 상기 도메인 집행 에이전트(DEA)에게 전송하고, 검증 성공일 경우에는 검증 성공 메시지를 인증결과로 상기 도메인 집행 에이전트(DEA)에게 전송하여, 상기 도메인 집행 에이전트(DEA)가 디바이스(Device)에게 전송한 인증결과에 대한 검증이 성공했는지 실패했는지에 대한 확인을 할 수 있도록 한다.
따라서, 이렇게 함에 의해 이 실시예에 따른 사용자 도메인 구성원 간의 인증 방법은 사용자 도메인 관리를 위해 필요한 사용자 도메인 구성원의 인증 시, 도메인 집행 에이전트(DEA)가 디바이스(Device)를 인증함에 있어 기존의 인증서 기반의 PKI(Public Key Infrastructure) 방식 대신 연산량이 적은 키가 있는 해쉬 함수(Keyed Hash Function) 또는 대칭키 암호화(Symmetric Encryption) 기법을 이용하여 이미 사용자 도메인에 가입되어 있는 구성원들에 대한 인증을 처리함으로써 연산속도 및 통신 속도를 향상시킬 수 있으므로, 도메인 관리의 안정성 및 효율성을 증대시킬 수 있어, 상기에서 제시한 본 발명의 목적을 달성할 수 있게 된다.
도 6 는 본 발명에 따른 사용자 도메인 구성원 간의 인증 절차를 도시한 제 5 실시예의 흐름도이다. 이 실시예에 따른 사용자 도메인 구성원 간의 인증방법은 제1 디바이스와 제2 디바이스간의 양방향 인증에 관한 실시예로, 도 6 에 도시한 바와 같이, 먼저 제1 디바이스의 인증정보 전송단계(S510)에서 제1 디바이스가 제2 디바이스에게 인증정보를 전송한다.
이 때, 상기 제1 디바이스의 인증정보 전송단계(S510)에서 전송되는 인증정보는 키가 있는해쉬 함수(Keyed Hash Function)에 의해 처리되는 값일 수 있다. 상기 해쉬 함수는 HMAC-SHA1, HMAC-MD5 등 기존에 널리 알려져 있는 함수를 이용할 수도 있고, 새롭게 정의되는 함수를 이용할 수도 있다. 다음 식 9는 해쉬 함수의 일 예를 나타낸 것으로, 이러한 해쉬 함수를 이용해 인증정보로 전송될 값을 얻을 수 있다. 식 9 에서 nonce1 값은 임의의(Random) 값이 될 수도 있으며, 상기 제1 디바이스의 인증정보가 생성된 시간(Time) 값일 수도 있으며, 이 두 값 모두일 수도 있다.
(식 9)
제1 디바이스의 인증정보 = HDK(IDB|IDA|nonce1|IDDomain)|IDB|IDA|nonce1|IDDomain,
IDB : 인증받고자 하는 제1 디바이스의 식별자,
IDA : 인증하는 제2 디바이스의 식별자,
nonce1 : 중복전송 방지를 위한 값,
IDDomain : 제1 디바이스가 속해있는 사용자 도메인(User Domain)의 식별자,
| : 연결함수(Concatenation Function)
이와는 달리, 상기 제1 디바이스의 인증정보 전송단계(S510)에서 전송되는 인증정보가 대칭키 암호화(Symmetric Encryption) 방식에서 이용되는 암호화 함수(Encryption Function)에 의해 처리되는 암호값일 수 있다. 상기 암호화 함수는 DES(Data Encryption Standard), AES(Advanced Encryption Standard), 시드(SEED) 등 기존에 널리 알려져 있는 함수를 이용할 수도 있고, 새롭게 정의되는 암호화 함수를 이용할 수도 있다. 다음 식 10 은 암호화 함수의 일 예를 나타낸 것으로, 이러한 암호화 함수를 이용해 인증정보로 전송될 암호값을 얻을 수 있다. 암호화 함수를 이용할 경우에는 해쉬 함수를 이용할 경우와는 달리 암호화 함수에 의한 연산값 이외의 값은 추가되지 않아도 된다. 식 10 에서 nonce1 값은 임의의(Random) 값이 될 수도 있으며, 상기 제1 디바이스의 인증정보가 생성된 시간(Time) 값일 수도 있으며, 이 두 값 모두일 수도 있다.
(식 10)
제1 디바이스의 인증정보 = EDK(IDB|IDA|nonce1|IDDomain),
IDB : 인증받고자 하는 제1 디바이스의 식별자,
IDA : 인증하는 제2 디바이스의 식별자,
nonce1 : 중복전송 방지를 위한 값,
IDDomain : 제1 디바이스가 속해있는 사용자 도메인(User Domain)의 식별자,
| : 연결함수(Concatenation Function)
그 다음, 제1 디바이스의 인증정보 검증단계(S520)에서 상기 제1 디바이스의 인증정보 전송단계(S510)에 의해 전송된 인증정보를 제2 디바이스가 자신의 도메인 키(DK : Domain Key)를 이용하여 검증한다. 즉, 상기 제1 디바이스의 인증정보 전송단계(S510)에 의해 인증정보가 전송되면, 이를 수신한 제2 디바이스는 상기 제1 디바이스의 인증정보 검증단계(S520)에서 상기 인증정보가 해쉬 함수를 이용해 생성된 값일 경우에는 해당 해쉬 함수를 이용해 계산한 값과 전송된 값을 비교하여 일치하는지 여부에 따라 검증 성공(Success) 또는 검증 실패(Fail) 여부를 판단하고, 상기 인증정보가 암호값일 경우에는 암호값을 복호화하여 나온 값에 따라검증 성공(Success) 또는 검증 실패(Fail) 여부를 판단한다.
그 다음, 제1 디바이스의 인증결과 전송단계(S530)에서 상기 제1 디바이스의 인증정보 검증단계(S520)에 의해 검증된 인증결과를 상기 제2 디바이스가 해당 제1 디바이스에게 전송한다. 즉, 상기 제1 디바이스의 인증정보 검증단계(S520)에 의해 검증 성공(Success) 또는 검증 실패(Fail) 여부가 판단되면, 상기 제2 디바이스는 제1 디바이스의 인증결과 전송단계(S530)에서 검증 실패일 경우에는 검증 실패 메시지를 인증결과로 해당 제1 디바이스에게 전송하고, 검증 성공일 경우에는 검증 성공 메시지를 인증결과로 해당 제1 디바이스에게 전송하여, 제1 디바이스가 인증이 성공했는지 실패했는지에 대한 확인을 할 수 있도록 한다. 이 때, 상기 제1 디바이스의 인증결과 전송단계(S530)에서 인증 성공 시 전송되는 값은 해쉬 함수HDK(IDA|IDB|nonce1|nonce2|IDDomain)IDA|IDB|nonce2|IDDomain에 의해 처리되는 값일 수도 있으며, 암호화 함수 EDK(IDA|IDB|nonce1|nonce2|IDDomain)에 의해 처리되는 암호값일 수도 있다. 상기 nonce2는 상기 nonce1과 다른 새로운 값으로, nonce2 값은 임의의(Random) 값이 될 수도 있으며, 상기 제2 디바이스의 인증정보가 생성된 시간(Time) 값일 수도 있으며, 이 두 값 모두일 수도 있다. 한편, 인증 성공 시 전송되는 상기 값은 제2 디바이스가 양방향 인증을 위해 제1 디바이스에게 전송하는 인증 정보로 사용되며, 이를 이용하여 제1 디바이스는 제2 디바이스의 인증을 수행하게 된다.
그 다음, 제2 디바이스의 인증정보 검증단계(S540)에서 상기 제1 디바이스의 인증결과 전송단계(S530)에 의해 전송된 제2 디바이스의 인증정보를 해당 제1 디바이스가 자신의 도메인 키(DK)를 이용하여 검증한다. 즉, 제1 디바이스의 인증결과 전송단계(S530)에 의해 제2 디바이스의 인증정보가 전송되면, 이를 수신한 해당 제1 디바이스는 제2 디바이스의 인증정보 검증단계(S540)에서 상기 인증정보가 해쉬 함수를 이용해 생성된 값일 경우에는 해당 해쉬 함수를 이용해 계산한 값과 전송된 값을 비교하여 일치하는지 여부에 따라 검증 성공(Success) 또는 검증 실패(Fail) 여부를 판단하고, 상기 인증정보가 암호값일 경우에는 암호값을 복호화하여 나온 값에 따라 검증 성공(Success) 또는 검증실패(Fail) 여부를 판단한다.
마지막으로, 제2 디바이스의 인증결과 전송단계(S550)에서 상기 제2 디바이스의 인증정보 검증단계(S540)에 의해 검증된 인증결과를 해당 제1 디바이스가 상기 제2 디바이스에게 전송한다. 즉, 상기 제2 디바이스의 인증정보 검증단계(S540) 에 의해 인증정보에 대한 검증 성공(Success) 또는 검증실패(Fail) 여부가 판단되면, 상기 해당 제1 디바이스가 제2 디바이스의 인증결과 전송단계(S550)에서 검증 실패일 경우에는 검증 실패 메시지를 인증결과로 상기 제2 디바이스에게 전송하고, 검증 성공일 경우에는 검증 성공 메시지를 인증결과로 상기 제2 디바이스에게 전송하여, 상기 제2 디바이스가 제1 디바이스에게 전송한 인증결과에 대한 검증이 성공했는지 실패했는지에 대한 확인을 할 수 있도록 한다. 이 때, 제2 디바이스의 인증결과 전송단계(S550)에서 인증 성공 시 전송되는 인증결과가 해쉬 함수 HDK(IDB|IDA|nonce2|IDDomain)에 의해 처리되는 값일 수도 있으며, 암호화 함수 EDK(IDB|IDA|nonce2|IDDomain)에 의해 처리되는 암호값일 수도 있다.
이 실시예는 도메인 관리자가 디바이스들이 폐지(revoke)되지 않았음을 보장할 수 있도록 하는 것으로, 만약 디바이스가 폐지(revoke) 되었으면 최근의 도메인 키(DK)를 알지 못하므로 인증 단계를 통과하지 못한다. 또한, 이 실시예에 따른 사용자 도메인 구성원 간의 인증 방법은 사용자 도메인 관리를 위해 필요한 사용자 도메인 구성원의 인증 시, 기존의 인증서 기반의 PKI(Public Key Infrastructure) 방식 대신 연산량이 적은 키가 있는 해쉬 함수(Keyed Hash Function) 또는 대칭키 암호화(Symmetric Encryption) 기법을 이용하여 제1 디바이스와 제2 디바이스 간의 상호인증을 처리함으로써 연산속도 및 통신 속도를 향상시킬 수 있으므로, 도메인 관리의 안정성 및 효율성을 증대시킬 수 있다.
이상에서 설명한 바와 같은 본 발명에 따른 사용자 도메인 구성원 간의 인증 방법은 사용자 도메인 관리를 위해 필요한 사용자 도메인 구성원의 인증 시, 기존의 인증서 기반의 PKI(Public Key Infrastructure) 방식 대신 연산량이 적은 키가 있는 해쉬 함수(Keyed Hash Function) 또는 대칭키 암호화(Symmetric Encryption) 기법을 이용하여 이미 사용자 도메인에 가입되어 있는 구성원들에 대한 인증을 처리함으로써 연산속도 및 통신 속도를 향상시킬 수 있어, 도메인 관리의 안정성 및 효율성을 증대시킬 수 있는 유용한 효과를 가진다.
본 발명은 첨부된 도면에 의해 참조되는 바람직한 실시예를 중심으로 기술되었지만, 이러한 기재로부터 후술하는 특허청구범위에 의해 포괄되는 범위 내에서 본 발명의 범주를 벗어남이 없이 다양한 변형이 가능하다는 것은 명백하다.

Claims (29)

  1. 유/무선 기반의 디지털 저작권 관리(DRM : Digital Rights Management) 솔루션(Solution)에서의 사용자 도메인(User Domain)에 속한 구성원들간의 인증방법에 있어서,
    도메인 집행 에이전트(DEA : Domain Enforcement Agent)가 도메인 권한 부여자(DA : Domain Authority)에게 인증정보를 전송하는 도메인 집행 에이전트(DEA)의 인증정보 전송단계와
    상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계에 의해 전송된 인증정보를 도메인 권한 부여자(DA)가 자신의 마스터 도메인 키(MDK : Master Domain Key)를 이용하여 검증하는 도메인 집행 에이전트(DEA)의 인증정보 검증단계와
    상기 도메인 집행 에이전트(DEA)의 인증정보 검증단계에 의해 검증된 인증결과를 상기 도메인 권한 부여자(DA)가 해당 도메인 집행 에이전트(DEA)에게 전송하는 도메인 집행 에이전트(DEA)의 인증결과 전송단계를
    포함하여 이루어지는 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  2. 제 1 항에 있어서,
    상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계에서 전송되는 인증정보는:
    키가 있는 해쉬 함수 HMDK(IDB|IDA|nonce|IDDomain)|IDB|IDA|nonce|IDDomain에 의해 처리되는 해쉬값이되,
    IDB : 인증받고자 하는 도메인 집행 에이전트(DEA)의 식별자,
    IDA : 인증하는 도메인 권한 부여자(DA)의 식별자,
    nonce : 중복전송 방지를 위한 값,
    IDDomain : 도메인 집행 에이전트(DEA)가 속해있는 사용자 도메인(User Domain)의 식별자,
    | : 연결함수(Concatenation Function),
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  3. 제 2 항에 있어서,
    상기 도메인 집행 에이전트(DEA)의 인증결과 전송단계에서 인증 성공 시 전송되는 인증결과는:
    해쉬 함수 HMDK(IDA|IDB|nonce|IDDomain)에 의해 처리되는 해쉬값인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  4. 제 1 항에 있어서,
    상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계에서 전송되는 인증정 보는:
    대칭키 암호화(Symmetric Encryption) 방식에서 이용되는 암호화 함수 EMDK(IDB|IDA|nonce|IDDomain)에 의해 처리되는 암호값이되,
    IDB : 인증받고자 하는 도메인 집행 에이전트(DEA)의 식별자,
    IDA : 인증하는 도메인 권한 부여자(DA)의 식별자,
    nonce : 중복전송 방지를 위한 값,
    IDDomain : 도메인 집행 에이전트(DEA)가 속해있는 사용자 도메인(User Domain)의 식별자,
    | : 연결함수(Concatenation Function),
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  5. 제 4 항에 있어서,
    상기 도메인 집행 에이전트(DEA)의 인증결과 전송단계에서 인증 성공시 전송되는 인증결과는:
    암호화 함수 EMDK(IDA|IDB|nonce|IDDomain)에 의해 처리되는 암호값인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  6. 유/무선 기반의 디지털 저작권 관리(DRM : Digital Rights Management) 솔루 션(Solution)에서의 사용자 도메인(User Domain)에 속한 구성원들간의 인증방법에 있어서,
    도메인 집행 에이전트(DEA : Domain Enforcement Agent)가 도메인 권한 부여자(DA : Domain Authority)에게 인증정보를 전송하는 도메인 집행 에이전트(DEA)의 인증정보 전송단계와
    상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계에 의해 전송된 인증정보를 도메인 권한 부여자(DA)가 자신의 마스터 도메인 키(MDK : Master Domain Key)를 이용하여 검증하는 도메인 집행 에이전트(DEA)의 인증정보 검증단계와
    상기 도메인 집행 에이전트(DEA)의 인증정보 검증단계에 의해 검증된 인증결과를 상기 도메인 권한 부여자(DA)가 해당 도메인 집행 에이전트(DEA)에게 전송하는 도메인 집행 에이전트(DEA)의 인증결과 전송단계와
    상기 도메인 집행 에이전트(DEA)의 인증결과 전송단계에 의해 전송된 인증결과를 해당 도메인 집행 에이전트(DEA)가 자신의 마스터 도메인 키(MDK)를 이용하여 검증하는 도메인 권한 부여자(DA)의 인증정보 검증단계와
    상기 도메인 권한 부여자(DA)의 인증정보 검증단계에 의해 검증된 인증결과를 해당 도메인 집행 에이전트(DEA)가 상기 도메인 권한 부여자(DA)에게 전송하는 도메인 권한 부여자(DA)의 인증결과 전송단계를
    포함하여 이루어지는 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  7. 제 6 항에 있어서,
    상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계에서 전송되는 인증정보는:
    해쉬 함수 HMDK(IDB|IDA|nonce1|IDDomain)|IDB|IDA|nonce1|IDDomain에 의해 처리되는 값이되,
    IDB : 인증받고자 하는 도메인 집행 에이전트(DEA)의 식별자,
    IDA : 인증하는 도메인 권한 부여자(DA)의 식별자,
    nonce1 : 중복전송 방지를 위한 값,
    IDDomain : 도메인 집행 에이전트(DEA)가 속해있는 사용자 도메인(User Domain)의 식별자,
    | : 연결함수(Concatenation Function),
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  8. 제 7 항에 있어서,
    상기 도메인 집행 에이전트(DEA)의 인증결과 전송단계에서 인증 성공 시 전송되는 인증결과는:
    해쉬 함수 HMDK(IDA|IDB|nonce1|nonce2|IDDomain)|IDA|IDB|nonce2|IDDomain에 의해 처리되는 값이되,
    nonce2 : nonce1과 다른 새로운 값,
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  9. 제 8 항에 있어서,
    상기 도메인 권한 부여자(DA)의 인증결과 전송단계에서 인증 성공 시 전송되는 인증결과는:
    해쉬 함수 HMDK(IDB|IDA|nonce2|IDDomain)에 의해 처리되는 해쉬값인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  10. 제 6 항에 있어서,
    상기 도메인 집행 에이전트(DEA)의 인증정보 전송단계에서 전송되는 인증정보는:
    대칭키 암호화(Symmetric Encryption) 방식에서 이용되는 암호화 함수 EMDK(IDB|IDA|nonce1|IDDomain)에 의해 처리되는 암호값이되,
    IDB : 인증받고자 하는 도메인 집행 에이전트(DEA)의 식별자,
    IDA : 인증하는 도메인 권한 부여자(DA)의 식별자,
    nonce1 : 중복전송 방지를 위한 값,
    IDDomain : 도메인 집행 에이전트(DEA)가 속해있는 사용자 도메인(User Domain)의 식별자,
    | : 연결함수(Concatenation Function),
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  11. 제 10 항에 있어서,
    상기 도메인 집행 에이전트(DEA)의 인증결과 전송단계에서 인증 성공 시 전송되는 인증결과는:
    암호화 함수 EMDK(IDA|IDB|nonce1|nonce2|IDDomain)에 의해 처리되는 암호값이되,
    nonce2 : nonce1과 다른 새로운 값,
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  12. 제 11 항에 있어서,
    상기 도메인 권한 부여자(DA)의 인증결과 전송단계에서 인증 성공 시 전송되는 인증결과는:
    암호화 함수 EMDK(IDB|IDA|nonce2|IDDomain)에 의해 처리되는 암호값인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  13. 유/무선 기반의 디지털 저작권 관리(DRM : Digital Rights Management) 솔루 션(Solution)에서의 사용자 도메인(User Domain)에 속한 구성원들간의 인증방법에 있어서,
    디바이스(Device)가 도메인 집행 에이전트(DEA : Domain Enforcement Agent)에게 인증정보를 전송하는 디바이스(Device)의 인증정보 전송단계와
    상기 디바이스(Device)의 인증정보 전송단계에 의해 전송된 인증정보를 도메인 집행 에이전트(DEA)가 도메인 키(DK : Domain Key)를 이용하여 검증하는 디바이스(Device)의 인증정보 검증단계와
    상기 디바이스(Device)의 인증정보 검증단계에 의해 검증된 인증결과를 상기 도메인 집행 에이전트(DEA)가 해당 디바이스(Device)에게 전송하는 디바이스(Device)의 인증결과 전송단계를
    포함하여 이루어지는 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  14. 제 13 항에 있어서,
    상기 디바이스(Device)의 인증정보 전송단계에서 전송되는 인증정보는:
    키가 있는 해쉬 함수 HDK(IDB|IDA|nonce|IDDomain)|IDB|IDA|nonce|IDDomain에 의해 처리되는 값이되,
    IDB : 인증받고자 하는 디바이스(Device)의 식별자,
    IDA : 인증하는 도메인 집행 에이전트(DEA)의 식별자,
    nonce : 중복전송 방지를 위한 값,
    IDDomain : 도메인 집행 에이전트(DEA)와 디바이스(Device)가 속해있는 사용자 도메인(User Domain)의 식별자,
    | : 연결함수(Concatenation Function),
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  15. 제 14 항에 있어서,
    상기 디바이스(Device)의 인증결과 전송단계에서 인증 성공 시 전송되는 인증결과는:
    해쉬 함수 HDK(IDA|IDB|nonce|IDDomain)에 의해 처리되는 해쉬값인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  16. 제 13 항에 있어서,
    상기 디바이스(Device)의 인증정보 전송단계에서 전송되는 인증정보는:
    대칭키 암호화(Symmetric Encryption) 방식에서 이용되는 암호화 함수 EDK(IDB|IDA|nonce|IDDomain)에 의해 처리되는 암호값이되,
    IDB : 인증받고자 하는 디바이스(Device)의 식별자,
    IDA : 인증하는 도메인 집행 에이전트(DEA)의 식별자,
    nonce : 중복전송 방지를 위한 값,
    IDDomain : 도메인 집행 에이전트(DEA)와 디바이스(Device)가 속해있는 사용자 도메인(User Domain)의 식별자,
    | : 연결함수(Concatenation Function),
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  17. 제 16 항에 있어서,
    상기 디바이스(Device)의 인증결과 전송단계에서 인증 성공 시 전송되는 인증결과는:
    암호화 함수 EDK(IDA|IDB|nonce|IDDomain)에 의해 처리되는 암호값인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  18. 유/무선 기반의 디지털 저작권 관리(DRM : Digital Rights Management) 솔루션(Solution)에서의 사용자 도메인(User Domain)에 속한 구성원들간의 인증방법에 있어서,
    디바이스(Device)가 도메인 집행 에이전트(DEA : Domain Enforcement Agent)에게 인증정보를 전송하는 디바이스(Device)의 인증정보 전송단계와
    상기 디바이스(Device)의 인증정보 전송단계에 의해 전송된 인증정보를 도메인 집행 에이전트(DEA)가 도메인 키(DK : Domain Key)를 이용하여 검증하는 디바이 스(Device)의 인증정보 검증단계와
    상기 디바이스(Device)의 인증정보 검증단계에 의해 검증된 인증결과를 상기 도메인 집행 에이전트(DEA)가 해당 디바이스(Device)에게 전송하는 디바이스(Device)의 인증결과 전송단계와
    상기 디바이스(Device)의 인증결과 전송단계에의해 전송된 인증결과를 해당 디바이스(Device)가 인증결과값 내에 포함된 도메인 집행 에이전트(DEA)의 인증서 체인(Certificate Chain)을 이용하여 검증하는 도메인 집행 에이전트(DEA)의 인증정보 검증단계와
    상기 도메인 집행 에이전트(DEA)의 인증정보 검증단계에 의해 검증된 인증결과를 해당 디바이스(Device)가 상기 도메인 집행 에이전트(DEA)에게 전송하는 도메인 집행 에이전트(DEA)의 인증결과 전송단계를
    포함하여 이루어지는 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  19. 제 18 항에 있어서,
    상기 디바이스(Device)의 인증정보 전송단계에 의해 전송되는 디바이스(Device)의 인증정보는:
    해쉬함수 HDK(IDB|IDA|nonce|IDDomain)|IDB|IDA|nonce|IDDomain에 의해 처리되는 해쉬값이되,
    IDB : 인증받고자 하는 디바이스(Device)의 식별자,
    IDA : 인증하는 도메인 집행 에이전트(DEA)의 식별자,
    nonce : 중복전송 방지를 위한 값,
    IDDomain : 도메인 집행 에이전트(DEA)와 디바이스(Device)가 속해있는 사용자 도메인(User Domain)의 식별자,
    | : 연결함수(Concatenation Function)
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  20. 제 19 항에 있어서,
    상기 디바이스(Device)의 인증결과 전송단계에서 인증 성공시 전송되는 인증결과는:
    해쉬 함수 HDK(IDA|IDB|nonce|IDDomain)에 의해 처리되는 해쉬값인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  21. 제 18 항에 있어서,
    상기 디바이스(Device)의 인증정보 전송단계에 의해 전송되는 디바이스(Device)의 인증정보는:
    대칭키 암호화(Symmetric Encryption) 방식에서 이용되는 암호화 함수 EDK(IDB|IDA|nonce|IDDomain)에 의해 처리되는 암호값이되,
    IDB : 인증받고자 하는 디바이스(Device)의 식별자,
    IDA : 인증하는 도메인 집행 에이전트(DEA)의 식별자,
    nonce : 중복전송 방지를 위한 값,
    IDDomain : 도메인 집행 에이전트(DEA)와 디바이스(Device)가 속해있는 사용자 도메인(User Domain)의 식별자,
    | : 연결함수(Concatenation Function)
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  22. 제 21 항에 있어서,
    상기 디바이스(Device)의 인증결과 전송단계에서 인증 성공시 전송되는 인증결과는:
    암호화 함수 EDK(IDA|IDB|nonce|IDDomain)에 의해 처리되는 암호값인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  23. 유/무선 기반의 디지털 저작권 관리(DRM : Digital Rights Management) 솔루션(Solution)에서의 사용자 도메인(User Domain)에 속한 구성원들간의 인증방법에 있어서,
    제1 디바이스가 도메인 제2 디바이스에게 인증정보를 전송하는 제1 디바이스의 인증정보 전송단계와
    상기 제1 디바이스의 인증정보 전송단계에 의해 전송된 인증정보를 제2 디바이스가 자신의 도메인 키(DK : Domain Key)를 이용하여 검증하는 제1 디바이스의 인증정보 검증단계와
    상기 제1 디바이스의 인증정보 검증단계에 의해 검증된 인증결과를 상기 제2 디바이스가 해당 제1 디바이스에게 전송하는 제1 디바이스의 인증결과 전송단계와
    상기 제1 디바이스의 인증결과 전송단계에 의해 전송된 인증결과를 해당 제1 디바이스가 자신의 도메인 키(DK : Domain Key)를 이용하여 검증하는 제2 디바이스의 인증정보 검증단계와
    상기 제2 디바이스의 인증정보 검증단계에 의해 검증된 인증결과를 해당 제1 디바이스가 상기 제2 디바이스에게 전송하는 제2 디바이스의 인증결과 전송단계를
    포함하여 이루어지는 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  24. 제 23 항에 있어서,
    상기 제1 디바이스의 인증정보 전송단계에서 전송되는 인증정보는:
    해쉬 함수HDK(IDB|IDA|nonce1|IDDomain)|IDB|IDA|nonce1|IDDomain에 의해 처리되는 값이되,
    IDB : 인증받고자 하는 제1 디바이스의 식별자,
    IDA : 인증하는 제2 디바이스의 식별자,
    nonce1 : 중복전송 방지를 위한 값,
    IDDomain : 제1 디바이스가 속해있는 사용자 도메인(User Domain)의 식별자,
    | : 연결함수(Concatenation Function),
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  25. 제 24 항에 있어서,
    상기 제1 디바이스의 인증결과 전송단계에서 인증 성공 시 전송되는 인증결과는:
    해쉬 함수
    HDK(IDA|IDB|nonce1|nonce2|IDDomain)IDA|IDB|nonce2|IDDomain 에 의해 처리되는 값이되,
    nonce2 : nonce1과 다른 새로운 값,
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  26. 제 25 항에 있어서,
    상기 제2 디바이스의 인증결과 전송단계에서 인증 성공 시 전송되는 인증결과는:
    해쉬 함수 HDK(IDB|IDA|nonce2|IDDomain) 에 의해 처리되는 해쉬값인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  27. 제 23 항에 있어서,
    상기 제1 디바이스의 인증정보 전송단계에서 전송되는 인증정보는:
    대칭키 암호화(Symmetric Encryption) 방식에서 이용되는 암호화 함수 EDK(IDB|IDA|nonce1|IDDomain) 에 의해 처리되는 암호값이되,
    IDB : 인증받고자 하는 제1 디바이스의 식별자,
    IDA : 인증하는 제2 디바이스의 식별자,
    nonce1 : 중복전송 방지를 위한 값,
    IDDomain : 제1 디바이스가 속해있는 사용자 도메인(User Domain)의 식별자,
    | : 연결함수(Concatenation Function),
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  28. 제 27 항에 있어서,
    상기 제1 디바이스의 인증결과 전송단계에서 인증 성공 시 전송되는 인증결과는:
    암호화 함수 EDK(IDA|IDB|nonce1|nonce2|IDDomain) 에 의해 처리되는 암호값이 되,
    nonce2 : nonce1과 다른 새로운 값,
    인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
  29. 제 28 항에 있어서,
    상기 제2 디바이스의 인증결과 전송단계에서 인증 성공 시 전송되는 인증결과는:
    암호화 함수 EDK(IDB|IDA|nonce2|IDDomain) 에 의해 처리되는 암호값인 것을 특징으로 하는 사용자 도메인 구성원 간의 인증방법.
KR1020060079417A 2006-06-08 2006-08-22 사용자 도메인 구성원 간의 인증방법 KR20070117422A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20060051657 2006-06-08
KR1020060051657 2006-06-08

Publications (1)

Publication Number Publication Date
KR20070117422A true KR20070117422A (ko) 2007-12-12

Family

ID=39142711

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060079417A KR20070117422A (ko) 2006-06-08 2006-08-22 사용자 도메인 구성원 간의 인증방법

Country Status (1)

Country Link
KR (1) KR20070117422A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US8856510B2 (en) 2008-01-31 2014-10-07 Pantech Co., Ltd. Method for joining user domain and method for exchanging information in user domain

Similar Documents

Publication Publication Date Title
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
KR100860404B1 (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
CN109547445B (zh) 一种验证客户端网络请求合法的方法及系统
EP3850510B1 (en) Infrastructure device enrolment
CN110958229A (zh) 一种基于区块链的可信身份认证方法
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
US7721102B2 (en) System and method for detecting exposure of OCSP responder's session private key
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
KR20070065385A (ko) 근접성 체크 서버
WO2005025125A1 (ja) 機器認証システム
WO2011020274A1 (zh) 一种有线局域网的安全访问控制方法及其系统
EP2608477B1 (en) Trusted certificate authority to create certificates based on capabilities of processes
CN114362993B (zh) 一种区块链辅助的车联网安全认证方法
CN101262342A (zh) 分布式授权与验证方法、装置及系统
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
JP2023544529A (ja) 認証方法およびシステム
CN110719167B (zh) 一种基于区块链的带时效性的签密方法
CN114884698A (zh) 基于联盟链的Kerberos与IBC安全域间跨域认证方法
Larsen et al. Direct anonymous attestation on the road: Efficient and privacy-preserving revocation in c-its
CN114091009A (zh) 利用分布式身份标识建立安全链接的方法
CN110891067B (zh) 一种可撤销的多服务器隐私保护认证方法及系统
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
KR101749449B1 (ko) 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
KR20100002424A (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
GB2605950A (en) Secure root-of-trust enrolment and identity management of embedded devices

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Withdrawal due to no request for examination