KR20130020729A - 보안 장치 인증 - Google Patents

보안 장치 인증 Download PDF

Info

Publication number
KR20130020729A
KR20130020729A KR1020137002284A KR20137002284A KR20130020729A KR 20130020729 A KR20130020729 A KR 20130020729A KR 1020137002284 A KR1020137002284 A KR 1020137002284A KR 20137002284 A KR20137002284 A KR 20137002284A KR 20130020729 A KR20130020729 A KR 20130020729A
Authority
KR
South Korea
Prior art keywords
digit
random password
server
display
client
Prior art date
Application number
KR1020137002284A
Other languages
English (en)
Other versions
KR101343264B1 (ko
Inventor
류이찌 이와무라
Original Assignee
소니 일렉트로닉스 인코포레이티드
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 일렉트로닉스 인코포레이티드, 소니 주식회사 filed Critical 소니 일렉트로닉스 인코포레이티드
Publication of KR20130020729A publication Critical patent/KR20130020729A/ko
Application granted granted Critical
Publication of KR101343264B1 publication Critical patent/KR101343264B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Optical Communication System (AREA)

Abstract

몇몇 실시예와 일치하는 네트워크로의 클라이언트 장치를 인증하는 방법은, 서버 장치에서, 복수-자리수 랜덤 비밀 번호를 생성하는 단계와, 상기 서버 장치에 연결된 서버 디스플레이에 랜덤 비밀 번호를 표시하는 단계와, 표시된 랜덤 비밀 번호의 관찰을 허용하기 위해 서버 장치에 물리적으로 충분히 인접하도록 클라이언트 장치를 위치시키는 단계를 포함하고, 클라이언트 장치에서, 상기 랜덤 비밀 번호의 각 자리수와 동등한 횟수로 상기 클라이언트 장치에 연결된 스위치를 작동시켜 상기 랜덤 비밀 번호의 각 자리수를 순차로 입력하는 단계와, 클라이언트 장치에서의 랜덤 비밀 번호의 정확한 입력에 따라, 상기 서버 장치와 클라이언트 장치에서 수행되는 암호화 및 암호 해제 프로세스에서 상기 랜덤 비밀 번호를 이용하여 인증 및 키 교환 프로세스를 완료하는 단계를 포함한다. 다른 실시예가 본 요약서에 개시된 특징으로부터 벗어날 수 있기 때문에, 본 요약서는 제한적인 것은 아니다.

Description

보안 장치 인증{SECURE DEVICE AUTHENTICATION}
<관련 출원의 상호 참조>
본 출원은, 본 명세서에서 참조로서 병합된 2005년 2월 22일 출원된 미국 가출원 번호 제60/655,225호에 관련된 것이며 그 우선권의 이점을 주장한다.
<저작권 공지>
본 특허 문서의 명세서 일부는 저작권 보호에 따른 자료를 포함한다. 저작권 소유자는 특허상표청(Patent and Trademark Office) 파일이나 기록에 나타나는 바와 같이 특허 문서의 팩스 복사 또는 특허 명세서에 이의를 제기할 수 없으나, 그렇지 않은 경우에도 모든 저작권을 보유한다.
본 발명은 보안 장치 인증에 관한 것이다.
홈 네트워크 시장은 점점 더 커지고 있다. 다수의 무선, 전력선(powerline), 동축 케이블(coax) 네트워크 제품들이 시장에서 통용된다(available). 하나의 이슈는 컨텐츠 보호와 보안에 대한 암호화이다. 예를 들면, 전력선 네트워크는 이웃과 공유된다. 통신이 암호화되지 않은 경우, 이웃은 그것을 볼 수 있다. 암호화는 보안 네트워크 통신을 위해서는 필수불가결한 것이다.
암호화를 위해서는, 새로운 클라이언트 장치가 서버에 등록되어야 한다. 일반적인 경우, 클라이언트는 고유의 ID를 가지며 그/그녀가 클라이언트 장치를 사용하기 시작하는 때 사용자는 서버에 ID 번호를 입력한다. 고유의 ID는, 예컨대 10자리수 값(10-digit value) 등이다. 사용자가 긴 번호를 입력하도록 하는 것은 사용하기 쉬운 것(user-friendly)은 아니다. 잘못된 번호로는, 서버는 클라이언트와 전혀 통신할 수 없다. 또한, 다수의 클라이언트 장치에 등록하기 위해서는 엄청난 양의 시간이 걸린다.
이 문제점을 해결하기 위해서, 몇 가지 방법이 고안되었다. 가장 간단한 해결책 중의 하나는 도슨 등(Dawson et al.)에 의해서 미국 공개 번호 제2004/0054897호에서 기술된 바와 같은 푸시 버튼 접근법(a push button approach)이다. 이 기술에서, 사용자는 서버상의 버튼 및 클라이언트 상의 버튼을 동시에 또는 연속적으로 누른다. 그 후, 서버와 클라이언트는 필요한 정보를 교환한다. 숫자의 입력은 요구되지 않는다. 이는 사용하기 쉽고, 우수한 보안 방법을 제공한다. 그러나, 특정 환경에서는 그 이상의 보안이 훨씬 더 바람직하다.
유명한 공격(attack) 중의 하나는, 예를 들면 H.X.MEL 및 Doris Baker, Addsion-Wesley, ISBN:0201616475에 의한, 암호 해제되는 암호법(Cryptography Decrypted)에 기술된 바와 같은 MITM(Man-In-The-Middel)이라고 불리는 공격이다. 클라이언트는 비밀 정보를 받도록 서버에 그 자신의 공개 키를 보낸다. 서버는 클라이언트 공개 키로 비밀 정보를 암호화해서 이를 클라이언트에게 되돌려 보다. 클라이언트는 그 자신의 개인 키(private key)로 암호화된 데이터를 암호 해제한다. 누구도 클라이언트 공개 키만으로는 암호화된 데이터를 암호 해제할 수 없다. 이것은 안전해 보이지만, MITM에 취약하다. 상대편(adversary)은 서버와 클라이언트의 중간이고 클라이언트로부터의 요청을 받는다. 상대편은 클라이언트 공개 키를 그 자신의 공개 키와 바꿔서 그것을 서버에 보낸다. 서버는 상대편 공개 키로 비밀 정보를 암호화해서 이를 상대편에 되돌려 보낸다. 상대편은 그 자신의 개인 키로 비밀 데이터를 성공적으로 암호 해제한다. 또한, 상대편은 클라이언트 공개 키로 비밀 데이터를 재암호화해서 클라이언트에게 보낸다. 클라이언트는 데이터가 도난당했다는 것을 모른 채 비밀 데이터를 암호 해제한다. 공개/개인 키 암호화는 엄격하고 깨뜨리기 어렵다.
그러나, 공개 키는 조심스럽게 전달되어야 한다. 이 단순한 푸시 버튼 접근법은 MITM 및 유사 공격에 대한 특정 실시예에서는 효과가 없을 수 있다.
본 발명이 많은 다른 형태의 실시예를 다룰 수 있지만, 그러한 실시예에 대해 개시되고 도시된 것은 본 발명을 제한하는 것이 아님을 이해해야 한다. 이하의 설명에서, 유사 참조 번호는 도면의 여러 관점에서 동일, 유사하거나 대응하는 부분을 설명하는데 사용된다.
본 명세서에서 사용된, 용어 "하나의("a" 또는 "an")는 하나 또는 그 이상으로 정의된다. 본 명세서에서 사용되는, 용어 "복수(plurality)"는 둘 이상으로 정의된다. 본 명세서에서 사용되는, 용어 "다른(another)"은 적어도 두 번째 이상의 것으로 정의된다. 본 명세서에서 사용되는, 용어 "포함하는(including)" 및/또는 "갖는(having)"은 포함하는(comprising)(즉, 개방 언어(open language))으로 정의된다. 본 명세서에서 사용되는, 용어 "연결된(coupled)"은 반드시 직접적으로 아니고, 반드시 기계적으로는 아니더라도 연결되는 것(connected)으로 정의된다. 본 명세서에서 사용되는, 용어 "프로그램(program)" 또는 "컴퓨터 프로그램(computer program)" 또는 유사한 용어는 컴퓨터 시스템상에서 실행되도록 설계된 일련의 명령어로서 정의된다. "프로그램" 또는 "컴퓨터 프로그램"은 실행가능한 애플리케이션, 애플릿, 서브릿(servlet), 소스 코드, 오브젝트 메소드(object method), 공유 라이브러리/동적 로드 라이브러리 및/또는 컴퓨터 시스템상에서 실행가능하도록 설계된 다른 일련의 명령어 내에서 서브루틴(subroutine), 기능(function), 처리절차(procedure), 오브젝트 메소드, 오브젝트 구현(object implementation)을 포함할 수 있다.
본 문서의 곳곳에 "일 실시예(one embodiment)", "특정 실시예(certain embodiments)", "일 실시예(an embodiment)" 또는 유사 용어는 실시예와 관련하여 기술된 특정 형태(feature), 구조(structure) 또는 특성(characteristic)이 본 발명의 적어도 하나의 실시예에 포함되는 것을 의미한다. 따라서, 그러한 구문의 또는 본 명세서 도처 다양한 곳에서의 출현은 동일한 실시예를 반드시 모두 참조해야하는 것을 아니다. 게다가, 특정 형태, 구조 또는 특성은 제한되지 않고 하나 이상의 실시예에서 임의의 적합한 방법으로 조합될 수 있다.
본 명세서에서 사용된 바와 같이 용어 " 또는(or)"은 포괄적인 또는 임의의 하나 또는 그 조합을 의미하는 바로 해석된다. 그러므로, "A, B 또는 C"는 "이하의 것들 중 어느 하나: A; B; C; A 및 B; A 및 C; B 및 C; A,B 및 C"를 의미한다. 본 정의의 예외는 구성요소, 기능, 단계 또는 액트(acts)의 조합이 임의의 방식으로 본래 상호 배타적인 경우에만 생성할 것이다.
용어 "해시(hash)"는 암호화 기술에서 그러한 하나의 용어에 대한 종래의 의미에 따라 사용된다. 일반적으로, 해시 값은 데이터에 액세스하기 위해서 또는 보안을 위해서 생성된다. 또한 메시지 다이제스트(a message digest)로 불리는 해시 값(또는 간단히 해시)은 문자열(a string of characters)로부터 생성된 숫자이다. 일반적으로, 해시는 문자열보다 사이즈는 작고, 임의의 다른 텍스트가 동일한 해시 값을 생성하는 것이 극히 어렵거나 불가능한 그러한 방법으로 식(a formula)(한 방향 알고리즘(a one way algorithm))에 의해서 생성된다. 또한 이상적인 해시 값은 수학 식을 문자열에 적용함으로써 일반적으로 원래 텍스트보다 훨씬 짧고 원래 문서에 고유한 값을 생성하도록 생성된다. 알고리즘이 동일한 문자열에 적용될 때마다 동일한 값이 얻어진다. 이상적으로, 해시 결과로부터 재구성되도록 텍스트의 원래 문자열에 대해 계산적으로 실행 불가능해야 한다. 또한, 두 개의 다른 메시지들은 동일한 해시 결과를 생산하지 않아야 한다.
본 명세서에서 임의의 숫자에 참조로 사용되는 용어 "랜덤(random)"은 제한되지 않고 랜덤(random), 세미 랜덤(semi-random) 및 의사 랜덤(pseudorandom)를 포함할 것으로 의도된다.
용어 "플래싱(flashing) 디스플레이"는 본 명세서에서 램프, LED(a light emitting diode) 또는 LCD(liquid crystal display) 등의 임의 형태의 디스플레이 장치를 의미하는 것에 사용된다. 용어는 플래싱 메커니즘에 의해서 숫자를 나타낼 수 있는 임의 형태의 디스플레이로서 더 해석되며, 여기서 플래싱의 수는, 디스플레이가 빛 방출, 빛 반사, 빛 차단, 빛 편광 또는 교대로 온 오프 표시(on and off representation)를 생성하는데 사용될 수 있는 임의의 다른 메커니즘에 의해서 플래싱을 생성하는지에 관계없이 계산될 수 있다.
MITM 공격을 방지하기 위해서, 본 발명의 특정 실시예와 일치하는 서버와 클라이언트는 다른 속성(entity)을 알지 못하는 비밀 번호(비밀 키)를 공유한다. 이것은 종래의 푸시 버튼 접근법보다 더 안전한 장치 인증 방법을 제공한다. 프레스 또는/및 프레스 타이밍의 수는 비밀 키를 공유하는데 사용된다. 이 메커니즘을 사용하면, 상대편이 네트워크를 손상시키기 어렵다.
본 발명과 일치하는 특정 실시예에 따르면, 비밀 번호는 이하의 메커니즘을 사용해서 공유된다. 서버는 사용자에게 숫자를 표시한다. 사용자는 서버에 의해 표시되는 숫자에 따라 클라이언트 버튼을 누른다. 예를 들면, 서버는 3-2-5-8과 같은 비밀 번호를 표시할 수 있다. 사용자는 클라이언트 버튼을 세 번 누르고 입력의 종료를 나타내도록 엔터 버튼을 누른다. 그 후 사용자는 입력 버튼에 선행하는 클라이언트 버튼을 두 번 누름으로써 두 번째 자리수의 숫자를 입력한다. 마찬가지로, 세 번째 자리수의 숫자 - 본 예에서는 5 - 는 엔터 버튼에 선행하는 클라이언트 버튼을 다섯 번 누름으로써 입력된다. 마지막으로, 네 번째 자리수의 숫자 - 본 예에서는 8 - 는 엔터 버튼에 선행하는 클라이언트 버튼을 여덟 번 누름으로써 입력된다. 물론, 세 자리 수, 다섯 자리 수 등은 또한, 다소 더 장황한 인증을 거쳐 더 강화된 보안을 제공하는 더 많은 자리 수로 사용될 수 있다.
본 발명과 일치하는 특정한 다른 실시예에 따라서, 비밀 번호는 이하의 메커니즘을 사용해서 공유된다. 서버는 다시 사용자에게 번호를 표시한다. 사용자는 서버에 의해 표시된 번호에 따라 클라이언트 버튼을 누른다. 예를 들면, 서버는 3-2-5-8 등의 숫자의 각 자리 수를 순차적으로 표시(또는 완전히 표시)할 수 있다. 비밀 번호의 첫 번째 자리 수(3)가 표시될 때, 사용자는 클라이언트 버튼을 세 번 누른다. 일 실시예에서, 번호는 간단한 플래싱 라이트, LED 등을 사용함으로써 표시 된다(반면 다른 실시예에서 한 자리 수 디스플레이가 사용될 수 있다). 따라서, 빛이 세 번 깜빡이면, 그에 응답해서 사용자는 클라이언트 버튼을 세 번 누른다(예컨대, 특정 타임 윈도우(time window) 내에서). 그 후, 다음 자리 수 - 본 예에서는 2 - 는 두 번 빛을 깜빡거림으로써 표시된다. 사용자는 클라이언트 버튼을 두 번 누름으로써 응답한다. 마찬가지로, 세 번째 자리 수 - 본 예에서는 5 -는 빛을 다섯 번 깜빡임으로써 표시되고 사용자는 클라이언트 버튼을 다섯 번 누름으로써 응답한다. 마지막으로, 네 번째 자리 수 - 본 예에서는 8 - 는 빛을 여덟 번 깜빡임으로써 표시되고 사용자는 클라이언트 버튼을 여덟 번 누름으로써 응답한다. 물론, 세 자리 수, 다섯 자리 수 등이 또한, 다소 더 장황한 인증을 거쳐 더 강화된 보안을 제공하는 더 많은 자리 수로 사용될 수 있다.
일단 상기 프로세스가 완료되면, 클라이언트 공개 키는 ID(예를 들면, 3258)를 사용해서 암호화될 수 있다. 어떤 원래의 데이터(raw data)도 네트워크를 통해서 전송되지 않으므로, 장치는 안전하게 인증된다. 이 시나리오를 구현하는데는 아주 초보적인 인터페이스만이 필요하므로, 구현 비용이 최소화될 수 있다는 것을 주목한다.
본 발명과 일치하는 몇몇 실시예는 보안 장치 인증에 대한 몇몇 장점을 포함한다. 암호화 없이 어떤 원래의 데이터도 네트워크를 통해 송신되지 않는다. 이것은 MITM 공격을 방지한다. 이용하기 편리하다. 사용자는 단지 버튼을 눌러서 4자리수의 숫자를 입력하기만 하면 된다. 더 긴 번호는 입력할 필요가 없다. 특수하고, 고가인 하드웨어 또는 인터페이스는 필요 없다. 값 비싼 사용자 인터페이스(키보드, 대형 디스플레이등)가 요구되지 않는다. 단지 작은 소프트웨어 변경만 요구된다. 비용에 큰 영향을 미치지 않는다. 본 발명과 일치하는 실시예를 이용하여 이러한 여러 장점을 얻을 수 있지만, 임의의 이러한 장점을 충족시키지 못하는 실시예는 본 발명과 일치하는 다른 실시예의 영역 밖에 있는 실시예라는 것을 의미하는 것은 아니다.
동작의 구성 및 방법을 도시하는 특정의 예시적인 실시예는, 첨부하는 도면과 관련해서 참조로써 상세한 설명에 의해서 그 목적과 이점과 함께 가장 잘 이해될 수 있을 것이다.
도 1은 본 발명의 특정 실시예와 일치하는 클라이언트와 서버를 포함하는 네트워크의 블록도이다.
도 2는 본 발명의 특정 실시예와 일치하는 예시적인 승인과 키 교환 프로세스를 나타내는 순서도이다.
도 3은 본 발명의 특정 실시예와 일치하는 승인 프로세스의 예시적인 실시예의 일부를 표시하는 순서도이다.
도 4는 본 발명의 특정 실시예와 일치하는 예시적인 클라이언트 서버 시스템의 블록도이다.
도 5는 본 발명의 특정 실시예와 일치하는 승인 프로세스의 예시적인 실시예의 일부를 나타내는 순서도이다.
도 6은 본 발명의 특정 실시예와 일치하는 예시 클라이언트 서버 시스템의 다른 블록도이다.
다시 도면을 참조하면, 도 1은 전력선 통신(PLC;powerline communications) 네트워크(3)에 연결된 서버(1)와 클라이언트(2)를 도시한다. 도면을 간단하게 하기 위해서, 본 발명과 관련되지 않은 컴포넌트는 나타내지 않는다.(예를 들면, 오디오/비디오 인코더, 디코더 등) CPU(101)는 소프트웨어 및/또는 펌웨어의 제어하에 내부 버스(internal bus)(100)를 통해서 서버(1) 내의 모든 컴포넌트를 제어한다. 메모리(102)는 임의의 적절한 전자 저장 매체이고 CPU(101) 상에서 운영하는 소프트웨어/펌웨어 프로그램을 저장한다. 사용자 인터페이스(103)는, 예를 들면 버튼이나 키보드의 세트이다. 디스플레이(106)는 더 이후에 설명될 LCD(Liquid Crystal Display) 또는 LEDs(Light Emitting Diodes)의 세트 또는 임의의 다른 적합한 디스플레이 기술이다.
사용자로부터의 입력 데이터는 사용자 인터페이스(103)로부터 CPU(101)로 보내진다. 표시할 데이터는 CPU(101)로부터 디스플레이(106)로 보내진다. 네트워크 통신은 PLC 인터페이스(104)를 통해서 실행된다. 파워 플러그(105)는 전력선 네트워크(3)에 끼워진다.
본 발명과 일치하는 실시예에 따르면, 클라이언트(2)는 서버(1)와 등록하도록 하는 네트워크 장치이다. 그러한 등록을 실행하기 위해서, 인증 프로세스가 사용된다. 컴포넌트(210 내지 205)는 서버(1)의 컴포넌트(101 내지 105)와 유사한 방식으로 동작한다. 컴포넌트(206)는 LEDs의 세트이다. 클라이언트(2)는 특정 실시예의 최소한의 사용자 인터페이스로 실현될 수 있다. 예를 들면, 클라이언트(2)는 정교한 인터페이스가 결여될 수 있고, 하나 이상의 푸시 버튼의 간단한 세트만을 포함한다. 예시의 방법에 의해, 클라이언트(2)는, 예를 들면 홈 씨어터 애플리케이션에 사용되는 후면 서라운드 사운드 스피커(rear surround sound speaker) 또는 서브우퍼(subwoofer)일 수 있다.
클라이언트 및 서버 장치(1 및 2) 각각의 동작 제어 외에, 적절한 프로그램 제어하에 동작하는 CPUs(101 및 201)는 또한 특정 실시예와 관련하여 (데이터를 암호화하거나 암호 해제하거나 양쪽 모두하는)암호화/암호 해제 엔진으로서 기능할 수 있다. 다른 실시예에서는, 전용 하드웨어(dedicated hardware)가 암호화 및 암호 해제 프로세스를 실행하는데 사용될 수 있다.
도 2는 예시적인 장치 인증 프로세스를 도시한다. 사용자는 장치 등록 모드에서 서버(1) 및 클라이언트(2)를 설정한다. 본 도면에서, 구성요소들(301 내지 310)은 서버(1)에서 실행되는 구성요소들이거나 기능일 수 있고 구성요소들(401 내지 410)은 클라이언트(2)에서 실행되는 구성요소들이거나 기능들 일 수 있다. 랜덤 번호 생성기(random number generator)(301)(서버(1)의 기능이 구현되는 하드웨어 또는 소프트웨어, 예를 들면 CPU(101) 상에서 실행하는 프로그램)는 ID 번호 302를 생성한다. (고유의 ID는 각 인증에 대해서 생성된다.) 번호는, 예를 들면 4자리수 번호(0000-9999)이다. 일 실시예에서, 이 ID 번호는 일단 생성되면 서버의 디스플레이(106)에 표시된다.
인증 프로세스를 실행하는 경우, 클라이언트 장치(2)의 사용자 인터페이스(203)를 조정할 수 있을 뿐만 아니라, 클라이언트 장치 및 사용자 장치는 일시적으로 물리적으로 아주 근접하게 위치되어 사용자(5)는 디스플레이(106)의 ID 번호를 볼 수 있다. 따라서, 사용자(5)는 ID 번호를 보고 사용자 I/F(203)의 하나 이상의 버튼을 사용해서 클라이언트(2)에 이 번호를 입력한다. 일 실시예에서는, 디스플레이(106)는 ID 번호를 표시하는 한편, 다른 실시예에서는, 각 자리 수를 나타내기 위한 횟수만큼 깜빡이는 간단한 빛이나 LED일 수 있다.
본 예의 목적을 위해서, ID는 "3915"라고 가정한다. 일 실시예에서, 디스플레이는 사용자가 판독가능한 디스플레이(106) 내에서 ID 번호 3915를 나타낸다. 그 후, 사용자는 사용자 I/F(203) 내의 입력 버튼을 세 번 누르고 리턴 버튼을 한 번 누른다. 마찬가지로, 엔터 버튼을 누름에 선행하는 각 자리 수의 입력으로 남아있는 3자리수가 입력된다. 일단 각 자리 수가 사용자 인터페이스(203)를 통해서 클라이언트 장치에 입력되면, 동일한 ID가 서버와 클라이언트(302 및 401) 각각에 설정된다.
ID(401)는 402(예를 들면, 프로그램 제어하에 동작하는 CPU(201)를 사용하는)에서 해시(hash)된다. 예를 들면, MD5는 해싱에 사용된다(해싱은 좀더 상세하게, 예를 들면, 본 명세서에서 참조로서 병합된 브루스 슈나이어(Bruce Schneier), 윌리(Wiley)에 의한 응용 암호학(Applied Cryptography), ISBN:0471117099에서 설명된 공지 기술이다). 클라이언트(2)의 공개 키(404)는 암호화기(encryptor)(암호화/암호 해제 엔진) 내에서 암호화된다. 암호화 방법은 대칭적 암호화(symmetric encryption), 예를 들면, 128 비트 AES 암호화이다. 해시된 결과는 암호화 키로서 사용된다. 암호화된 공개 키(PubKeyC(404))는 전력선 네트워크(3)(또는 다른 적절한 네트워크)를 통해서 서버(1)에 보내진다. ID(302)는 303에서 (예를 들면 프로그램된 CPU(101)를 사용해서) 동일한 방법으로 해시된다. 암호 해제기(decryptor)(304)는 클라이언트(2)로부터 동일하게 해싱된 결과로 암호화된 키를 암호 해제한다. 원래의 PubKeyC(404)는 서버(1)에 의해 얻어진다. 암호화 및 암호 해제는 CPUs(101 및 201)를 사용하거나 전용 하드웨어를 사용해서 실행될 수 있다.
어떠한 원래의 공개 키도 암호화되지 않고 네트워크를 통해서 보내지지 않는다는 것에 주의해야 한다. 그러므로, 상대편은 네트워크 트래픽을 모니터함으로써 공개 키(404)를 얻을 수 없다. 상대편이 암호화된 클라이언트 공개 키를 그의/그녀 자신의 공개 키로 대체하는 경우, 서버(1) 내의 암호 해제된 결과는 유효한 결과를 내지 않을 것이다. 따라서, 어떠한 MITM 공격도 유효하지 않다. 또한, 서버(1)는 무차별 공격(a brute force attack)을 방지하기 위해서 장치 인증 모드에서 단 한 번 암호 해제(304)를 실행한다. 상대편이 모든 10,000개의 ID 조합들을(네 자리 수의 비밀 랜덤 번호에 대해서) 시도해보는 것은 실용적이지 않다. 본 발명과 일치하는 특정 실시예에 따르면, 다른 절차가 다시 시도할 수 있는 클라이언트의 능력을 리셋할 때까지(예를 들면, ID를 리셋해서 인증 프로세스를 재시작함) 클라이언트가 잠긴 후에, 서버(1)가 각 클라이언트로 하여금 단 몇 번만(예컨대 5번) 시도하는 것이 허용되도록 구성됨으로써 무차별 공격은 피할 수 있다. ID는 공개 키 전달을 위해서 단 한 번만 사용된다.
PubKeyC(404)가 양쪽 장치에 의해 공유된 후, 서버(1)는 다른 비밀 키(306)를 클라이언트(2)에 보낸다. 비밀 키는 논리 네트워크 내의 모든 장치와 공유되는 공용 액세스 키(common access key)일 수 있다. 비밀 키(306)는 암호기(305) 내의 PubKeyC(404)로 암호화된다. 암호화기는, 예를 들면 브루스 슈나이어(Bruce Schneier), 윌리(Wiley)에 의한 응용 암호학(Applied Cryptography), ISBN:0471117099에서 기술한 바와 같이 디피-헬만(Diffie-Hellman) 방법을 사용해서 공개-개인 키 암호화를 실행한다. 암호화된 결과는 클라이언트(2)에게로 전송된다. 클라이언트(2)는 클라이언트 개인 키(405)로 암호 해제해서 비밀 키를 얻는다. 공개-개인 키 암호화/암호 해제는 AES 암호화와 비교해서 상당한 계산 시간이 걸린다. AES가 본 실시예에서 선호되는 반면, 그에 한정할 것이 고려되어서는 안된다. 그러나, 이는 각 장치 인증에 대해서 단 한 번 실행된다. 일단 비밀 키(306)가 양 장치에 의해 공유되면, 다음의 통신은 비밀 키(306)를 사용해서 암호화될 수 있다. 데이터 1(407)은 비밀 키(307)로 AES-암호화되어(본 실시예에서) 서버(2)로 보내진다. 서버(2)는 암호화된 데이터 1을 동일한 비밀 키(306)로 암호 해제해서 데이터 1(308)을 얻는다. 마찬가지로, 서버(1)가 데이터 2(310)를 보내는 경우, 비밀 키(306)로 AES-암호화된다. 클라이언트(2)는 암호화된 데이터 2를 비밀 키(306)로 암호 해제해서 데이터 2(410)를 얻는다. 공개 키 및 비밀 키는 현재의 어떠한 무차별 공격도 막기에 충분한, 예를 들면 128-비트 길이이다. 물론 더 긴 키들은 무차별 공격을 더 억제하는데 필요함에 따라 사용될 수 있다.
특정 실시예에서, 비밀 키가 공유된 후, 클라이언트(2)는 특정 실시예에 따라서 서버에 그 장치 정보, 예를 들면 장치 이름, 형태, 제작자, 시리얼 번호 등을 보낼 수 있다. 그 후, 서버(1)는 디스플레이(106) 상의 장치 정보를 보여줄 수 있다. 그 후, 사용자는 그것을 보고 정보가 정확한지 판정할 수 있다. 정확하다면, 사용자는 확인을 위해서 버튼을 누른다. 상대편이 그의/그녀의 불법적인 또는 권한없는 장치에 등록을 시도하는 경우, 사용자는 그것을 거절하는 이 기회를 사용할 수 있다.
서버(1)는 네트워크상의 모든 다른 클라이언트 장치에 새로운 장치상의 통지를 브로드캐스트할 수 있다. 그들이 디스플레이를 갖는 경우, 모든 사용자들은 어느 장치가 연결되었는지 알 수 있다. 이것은 로그 장치(a rogue device)가 몰래 네트워크에 연결되는 것을 막는다.
따라서, 특정 실시예와 일치하는 네트워크에서 클라이언트 장치를 인증하기 위한 방법은, 서버 방치에서 복수-자리수(a multi-digit) 랜덤 비밀 번호를 생성하고, 서버 장치에 연결된 서버 디스플레이 상에 랜덤 비밀 번호를 표시하고, 표시된 랜덤 비밀 번호의 관찰을 허용하도록 서버 장치에 물리적으로 충분히 가까이 클라이언트 장치를 위치하도록 하고, 클라이언트 장치에서, 랜덤 비밀 번호의 각 자리 수와 동일한 횟수로 클라이언트 장치에 연결된 스위치의 작동에 의해서 랜덤 비밀 번호의 각 자리 수를 연속적으로 입력하고, 클라이언트 장치에서 랜덤 비밀 번호의 정확한 입력 시에 서버 장치 및 클라이언트 장치에서 실행되는 암호화 및 암호 해제 프로세스에서의 랜덤 비밀 번호를 사용해서 인증 및 키 교환 프로세스를 완료하는 단계를 포함한다.
클라이언트 장치를 특정 실시예와 일치하는 네트워크에서 인증하는 방법은, 복수-자리수 랜덤 비밀 번호를 생성하고, 서버 장치에 연결된 서버 디스플레이 상에 랜덤 비밀 번호를 표시하고, 표시된 랜덤 비밀 번호의 관찰을 허용하도록 서버 장치에 물리적으로 충분히 가까이 클라이언트 장치를 위치하도록 하고, 클라이언트 장치에서, 랜덤 비밀 번호의 각 자리 수와 동일한 횟수로 클라이언트 장치에 연결된 스위치의 작동에 의해서 랜덤 비밀 번호의 각 자리 수를 연속적으로 입력하고, 비밀 키를 생성하도록 해싱 알고리즘을 사용하여 서버 장치에서 랜덤 비밀 번호를 해싱하고, 비밀 키를 생성하도록 해싱 알고리즘을 사용해서 클라이언트 장치에서 랜덤 번호를 해싱하고, 클라이언트 장치와 서버 장치 사이에서 교환되는 암호화/암호 해제 키를 암호화 및 암호 해제하기 위해 비밀 키를 사용하는 단계를 포함한다.
디스플레이는 복수-자리수 디스플레이일 수 있으며, 랜덤 비밀 번호는 디스플레이에 의해서 완전히 표시된다. 랜덤 비밀 번호는 한번에 한 자리 수 표시로 표시될 수 있다. 디스플레이는 플래싱 수만큼 랜덤 비밀 번호의 각 자리 수를 나타내는 플래싱 디스플레이일 수 있다. 엔터 스위치는 숫자의 입력의 종료를 알리기 위해서 각 자리수의 숫자의 입력 후에 작동될 수 있다.
상기 프로세스의 제1 부분은 502에서 시작하는, 도 4와 관련된 도 3에서 더 상세하게 묘사된다. 전술한 바와 같이, 서버(1) 및 클라이언트(2)는 503에서 등록 모드에 (소정의 동작 시퀀스를 사용해서) 위치한다. 그 후, 서버(1)는 504에서 랜덤 ID 번호를 생성한다. 일반적으로, 이 번호는 N 자리 수 길이이고, N=4가 추천되는 자리수의 숫자이다. 카운터(M)는 505에서 1로 초기화되고 서버(1)는 512에서 디스플레이(106) 상에 랜덤 ID 번호를 표시한다(예를 들면, 3915로 나타냄). 507에서, 사용자는 ID 번호의 첫 번째 자리 수에 의해 특정된 횟수만큼 데이터 버튼을 누름으로써 데이터 버튼(602)을 사용해서 ID 번호의 입력을 시작한다. 첫 번째 자리 수가 입력될 때, 엔터 버튼(603)이 한번 눌려진다. 그 다음, 제어는 508을 지나며 마지막 자리 수가 아직 입력되지 않았다면, 카운터는 증가하여 제어는 동일한 방식으로 다음 자리 수가 입력되는 507로 복귀된다. 일단 모든 자리 수가 508에서 입력되면, 인증 및 키 교환 프로세스의 나머지는 전술한 바와 같이 510에서 실행된다(즉, 401에서 시작하는 프로세스).
수많은 변형이 본 교시를 고려해서 당업자에게 명백해질 것이다. 예를 들면, 이하의 변형은 서버(1)가 표시 능력을 갖지 않는 환경에서 ID를 클라이언트(2)에 입력하는데 사용될 수 있다. 본 실시예에서, 서버(1)는 간단한 LED 또는 디스플레이 대신의 다른 라이트를 사용할 수 있다. 사용자는 LED가 켜져있는 동안 클라이언트 버튼을 누른다. "9"가 "3"에 뒤따라서 입력되어야 하는 경우, LED는 짧게 3번 깜빡이고나서 긴 휴식 후에 LED는 9번 깜빡인다. 깜빡임 속도는 사용자가 그것을 따라갈 수 있을 만큼 느리다.
이 프로세스의 일 실시예는 502에서 다시 시작하는, 도 6과 관련된 도 5에서 더 상세하게 기술된다. 전술한 바와 같이, 서버(1) 및 클라이언트(2)는 503에서 등록 모드(소정의 동작 시퀀스를 이용)에 위치된다. 다음에, 서버(1)는 504에서 랜덤 ID 번호를 생성한다. 일반적으로, 이 번호는 N 자리수 길이이고, N=4가 추천되는 자리수의 숫자이다. 카운터(M)는 505에서 1로 초기화되고, 서버(1)는, 506에서 LED의 플래싱 또는 다른 라이트(606)의 시퀀스에 따라 랜덤 ID 번호의 제1(M번째) 자리수의 숫자를 표시한다(예컨대, ID 번호 3915의 "3"은 3개가 플래싱됨에 따라 첫번째로 표시된다). 507에서, 사용자는, ID 번호의 제1 자리수의 숫자에 의해 특정되는 횟수만큼 데이터 버튼을 누름으로써 데이터 버튼(602)을 이용하여 ID 번호의 입력을 시작한다. 제1 자리수의 숫자가 입력될 때, 엔터 버튼(603)이 한번 눌러진다. 다음에 제어는 506으로 돌아가고, 여기서 마지막 자리수의 숫자가 아직 입력되지 않았으면, 카운터는 증가하고, 다음 자리수의 숫자가 LED(606)의 플래싱 수로 표현된다. 다음에 제어는 507로 복귀하고, 여기서 다음 자리수의 숫자와 동일한 방식으로 입력된다. 일단 508에서 모든 자리수의 숫자가 입력되면, 전술한 바와 같은 인증 및 키 교환 프로세서의 나머지가 510에서 수행된다(즉, 401에서 시작하는 프로세스).
전술한 변형례에서, 사용자는 점등되는 LED(606)와 동시에 데이터 버튼(602)을 동작시키는 것이 요구될 수 있고, 또는, 단일 자리수를 나타내는 LED(606) 모두가 깜빡일 수 있고, 이후에 데이터 버튼의 작동을 위한 시간이 이어진다.
다른 변형례에서, 엔터 버튼(603)은 다양한 메커니즘에 의해 전부 제거될 수 있다. 예컨대, 특정 시간 주기 보다 더 오래 데이터 버튼(602)을 누른채 유지하는 것(예컨대, 3초 동안 유지)은 엔터 버튼과 동일한 것으로서 이용될 수 있다. 다른 실시예에서, 서버(1)는 입력되는 각각의 자리수에 대해 타임 윈도우를 제공할 수 있다. 타임 윈도우의 만료 기간은 자리수의 숫자가 입력되었는지 여부를 판정하는 포인트로서 이용될 수 있다.
다른 실시예에서, LED 점등 기간은 플래싱보다 더 이용될 수 있다. "0"에 대해서, LED는 1초 켜지고, 사용자는 버튼을 1초 동안 누른다. "3"에 대해서, LED는 4초 동안 켜진다. 클라이언트(2)는 내부 카운터를 리셋하고, 버튼이 눌러질 때 카운팅을 시작한다. 3초 이상 4초 미만 동안 버튼이 눌러지면, "3"이 입력되는 것으로 판정한다.
따라서, 몇몇 실시예와 일치하는 네트워크 클라이언트 장치는 통신 네트워크를 통해 통신하기 위한 네트워크 인터페이스를 구비한다. 스위치가 제공되고, 여기서, 랜덤 비밀 번호가 그 랜덤 비밀 번호의 각 자리수의 숫자와 동일한 횟수로 스위치를 작동시켜 랜덤 비밀 번호의 각 자리수의 숫자를 순차로 입력함으로써 클라이언트 장치에서 입력될 수 있다. 해싱 디바이스는, 비밀 키를 생성하기 위해 해싱 알고리즘을 이용하여 클라이언트 장치에서 랜덤 비밀 번호를 해싱하는데 이용될 수 있다. 암호화/암호 해제 엔진은, 암호와/암호 해제 키와 서버 장치를 교환하기 위한 암호 해제 프로세스에서 비밀 키를 이용한다.
몇몇 실시예와 일치하는 네트워크 서버 장치는 통신 네트워크를 통해 통신하기 위한 네트워크 인터페이스를 구비한다. 랜덤 번호 생성기는 복수 자리수 랜덤 비밀 번호를 생성한다. 디스플레이는 랜덤 비밀 번호를 표시한다. 비밀 키를 생성하기 위해 해싱 알고리즘을 이용하여 랜덤 비밀 번호를 해싱하기 위해 해싱 메커니즘이 이용된다. 암호화/암호 해제 엔진은, 클라이언트 장치와 서버 장치간에 교환되는 암호와/암호 해제 키를 암호화하기 위해 비밀키를 이용한다.
몇몇 실시예에서, 디스플레이는 복수 자리수 디스플레이이고, 여기서 랜덤 비밀 번호는 디스플레이에 의해 그 전체가 표시된다. 다른 실시예에서, 랜덤 비밀 번호는 한번에 하나의 자리수씩 서버 디스플레이에 의해 표시된다. 다른 실시예에서, 서버 디스플레이는 다수의 플래싱에 의해 랜덤 비밀 번호의 각 자리수를 표현하는 플래싱 디스플레이이다.
도면에 명확하게 도시되지 않았지만, 인증 및 키 교환 프로세스는 ID 번호가 잘못 입력되는 경우에 인증 실패에 따라 종료된다는 것을 알 수 있다. 당업자는 이 시점에서 인증 및/또는 임의의 후속 인증 프로세스를 종료하기 위해 다양한 단계가 취해질 수 있다는 것을 알 수 있다.
본 발명과 일치하는 몇몇 실시예는 보안 장치 인증에 대한 몇몇 장점을 포함한다. 암호화 없이 어떤 원래의 데이터도 네트워크를 통해 송신되지 않는다. 이것은 MITM 공격을 방지한다. 이용하기 편리하다. 사용자는 단지 버튼을 눌러서 4자리수의 숫자를 입력하기만 하면 된다. 더 긴 번호는 입력할 필요가 없다. 특수하고, 고가인 하드웨어 또는 인터페이스는 필요 없다. 값 비싼 사용자 인터페이스(키보드, 대형 디스플레이등)가 요구되지 않는다. 단지 작은 소프트웨어 변경만 요구된다. 비용에 큰 영향을 미치지 않는다. 본 발명과 일치하는 실시예를 이용하여 이러한 여러 장점을 얻을 수 있지만, 임의의 이러한 장점을 충족시키지 못하는 실시예는 본 발명과 일치하는 다른 실시예의 영역 밖에 있는 실시예라는 것을 의미하는 것은 아니다.
본 명세서는 예시적인 실시예에서 "서버" 및 "클라이언트"와 같은 용어를 이용하였지만, 당업자는 본 인증 프로세스를 위한 목적으로, 클라이언트 장치가 서버로서 전술한 방식으로 동작할 수 있고, 서버 장치는 클라이언트로서 전술한 방식으로 동작할 수 있다는 것을 알 수 있다. 따라서, 용어, "클라이언트" 및 "서버"는 특허청구범위를 엄격하게 제한하는 것으로 해석되어서는 안된다. 이들 용어는 현재의 인증 프로세스에 있어서 각각의 동작과 결합되어 각 장치를 위한 분류 표시(label)로 간주된다.
당업자는, 전술한 교시에 따라, 전술한 예시적 실시예 몇몇은 프로그램된 프로세서를 이용하는 것에 기초한다는 것을 알 수 있다. 그러나, 특수한 목적의 하드웨어 및/또는 전용 프로세서와 동등한 하드웨어 콤포넌트를 이용하여 다른 실시예가 구현될 수 있으므로, 본 발명은 이러한 예시적인 실시예에 한정되는 것은 아니다. 유사하게, 범용 컴퓨터, 마이크로프로세서 기반 컴퓨터, 마이크로-컨트롤러, 광학 컴퓨터, 아날로그 컴퓨터, 전용 프로세서, 애플리케이션 특정 회로 및/또는 전용 하드 와이어드 로직도 대안적인 균등한 실시예를 구성하는데 이용될 수 있다.
당업자는 전술한 교시에 따라, 전술한 실시예의 몇몇을 구현하는데 이용되는 프로그램 동작 및 프로세스 및 관련 데이터는 본 발명의 몇몇 실시예 내에서 디스크 저장 및 예컨대, ROM 디바이스, RAM 디바이스, 네트워크 메모리 디바이스, 광학 저장 소자, 자기 저장 소자, 광-자기 저장 소자, 플래시 메모리, 코어 메모리 및/또는 다른 동등한 휘발성 및 비휘발성 저장 기술 등의 다른 저장 형태를 이용하여 구현될 수 있다. 이러한 대안적인 저장 장치는 동등한 것으로 간주된다.
여기 개시된 몇몇 실시예는, 임의의 적절한 전자 또는 컴퓨터 판독가능 저장 매체에 저장될 수 있거나 및/또는 임의의 적절한 전자 통신 매체를 통해 송신될 수 있는 형태로 전술한 플로우 차트의 형태로 광범위하게 설명된 프로그래밍 명령을 실행하는 프로그래밍된 프로세서를 이용하여 구현되거나 구현될 수 있다. 그러나, 당업자는 전술한 교시에 따라, 전술한 프로세스는 본 발명의 실시예 내에서 임의 수의 변형 및 다수의 적절한 프로그래밍 언어로 구현될 수 있음을 알 수 있다. 예컨대, 본 발명의 실시예 내에서, 수행되는 몇몇 동작의 순서는 종종 변경될 수 있고, 부가적인 동작이 추가되거나, 동작들이 삭제될 수 있다. 본 발명의 실시예 내에서, 에러 트래핑(error trapping)이 부가될 수 있고, 및/또는 개선된 변형례가 사용자 인터페이스 및 정보 프리젠테이션에서 수행될 수 있다. 이러한 변형례는 균등물로 간주된다.
몇몇 예시적인 실시예가 설명되었지만, 다수의 변경, 수정, 교환 및 변형이 전술한 설명의 견지에서 당업자에게 명확하다는 것도 자명하다.
103: 사용자 인터페이스
106: 디스플레이
203: 사용자 인터페이스
602: 데이터 버튼
603: 엔터 버튼

Claims (17)

  1. 네트워크 클라이언트 장치로서,
    통신 네트워크를 통해 통신하기 위한 네트워크 인터페이스와,
    스위치 - 서버 장치에 연결된 서버 디스플레이상에 표시된 랜덤 비밀 번호의 각 자리수의 숫자와 동등한 횟수로 상기 스위치를 작동시켜 상기 랜덤 비밀 번호의 각 자리수의 숫자를 순차적으로 입력함으로써 상기 클라이언트 장치에서 랜덤 비밀 번호가 입력될 수 있음 -;
    비밀 키를 생성하기 위해 해싱 알고리즘을 이용하여 상기 클라이언트 장치에서 상기 랜덤 비밀 번호를 해싱하기 위한 수단과,
    암호화/암호 해제 키를 상기 서버 장치와 교환하기 위해 암호 해제 프로세스에서 상기 비밀 키를 이용하는 암호화/암호 해제 엔진
    을 포함하는 네트워크 클라이언트 장치.
  2. 제1항에 있어서,
    엔터 스위치를 더 포함하고,
    상기 엔터 스위치는 상기 자리수의 숫자의 입력(entry)의 종료를 알리기 위해 각각의 자리수의 숫자의 입력 후에 동작될 수 있는 네트워크 클라이언트 장치.
  3. 제1항에 있어서,
    상기 네트워크 인터페이스는 전력선 통신(PLC) 네트워크 인터페이스를 포함하는 네트워크 클라이언트 장치.
  4. 제1항에 있어서,
    상기 암호화/암호 해제 엔진은 프로그램된 프로세서를 포함하는 네트워크 클라이언트 장치.
  5. 네트워크 서버 장치로서,
    통신 네트워크를 통해 통신하기 위한 네트워크 인터페이스와,
    복수-자리수(multi-digit) 랜덤 비밀 번호를 생성하는 랜덤 번호 생성기와,
    상기 랜덤 비밀 번호를 표시하는 디스플레이와,
    비밀 키를 생성하기 위해 해싱 알고리즘을 이용하여 상기 랜덤 비밀 번호를 해싱하는 수단과,
    클라이언트 장치와 상기 서버 장치간에 교환되는 암호화/암호 해제 키를 암호화하기 위해 상기 비밀 키를 이용하는 암호화/암호 해제 엔진을 포함하고,
    상기 디스플레이에 표시된 상기 랜덤 비밀 번호는 상기 클라이언트 장치에 포함된 스위치를 통해서 상기 클라이언트 장치에 입력되는 네트워크 서버 장치.
  6. 제5항에 있어서,
    상기 디스플레이는 복수-자리수 디스플레이를 포함하고,
    상기 랜덤 비밀 번호는 상기 디스플레이에 의해 그 전체가 표시되는 네트워크 서버 장치.
  7. 제5항에 있어서,
    상기 랜덤 비밀 번호는 상기 서버 디스플레이에 의해 한번에 하나의 자리수씩 표시되는 네트워크 서버 장치.
  8. 제7항에 있어서,
    상기 서버 디스플레이는 플래싱의 횟수에 의해 상기 랜덤 비밀 번호의 각각의 자리수의 숫자를 표현하는 플래싱 디스플레이를 포함하는 네트워크 서버 장치.
  9. 제5항에 있어서,
    상기 네트워크 인터페이스는 전력선 통신(PLC) 네트워크 인터페이스를 포함하는 네트워크 서버 장치.
  10. 제5항에 있어서,
    상기 암호와/암호 해제 엔진은 프로그램된 프로세서를 포함하는 네트워크 서버 장치.
  11. 통신 네트워크 시스템으로서,
    통신 매체를 통해 통신하기 위한 서버 네트워크 인터페이스;
    복수 자리수 랜덤 비밀 번호를 생성하는 랜덤 번호 생성기;
    상기 랜덤 비밀 번호를 표시하는 디스플레이;
    비밀 키를 생성하기 위해 해싱 알고리즘을 이용하여 상기 랜덤 비밀 번호를 해싱하기 위한 서버 해싱 수단; 및
    상기 서버 장치와 클라이언트 장치간 암호화/암호 해제 키를 교환하기 위해 상기 비밀 키를 이용하는 서버 암호화/암호 해제 엔진을 구비하는 서버 장치와,
    상기 통신 네트워크를 통해 통신하기 위한 클라이언트 네트워크 인터페이스;
    스위치 - 상기 랜덤 비밀 번호의 각 자리수의 숫자와 동등한 횟수로 상기 스위치를 작동시켜 상기 랜덤 비밀 번호의 각 자리수의 숫자를 순차적으로 입력함으로써 상기 클라이언트 장치에서 랜덤 비밀 번호가 입력될 수 있음 -;
    비밀 키를 생성하기 위해 상기 해싱 알고리즘을 이용하여 상기 클라이언트 장치에서 상기 랜덤 비밀 번호를 해싱하기 위한 클라이언트 해싱 수단; 및
    상기 암호화/암호 해제 키를 상기 서버 장치와 교환하기 위해 상기 비밀 키를 이용하는 클라이언트 암호화/암호 해제 엔진을 포함하는 클라이언트 장치
    를 포함하는 통신 네트워크 시스템.
  12. 제11항에 있어서,
    상기 클라이언트 장치는 엔터 스위치를 더 포함하고,
    상기 엔터 스위치는 상기 자리수의 숫자의 입력(entry)의 종료를 알리기 위해 각각의 자리수의 숫자의 입력 후에 동작할 수 있는 통신 네트워크 시스템.
  13. 제11항에 있어서,
    상기 클라이언트 및 서버 네트워크 인터페이스는 전력선 통신(PLC) 네트워크 인터페이스를 포함하는 통신 네트워크 시스템.
  14. 제11항에 있어서,
    상기 클라이언트 및 서버 암호화/암호 해제 엔진 중 적어도 하나는 프로그램된 프로세서를 포함하는 통신 네트워크 시스템.
  15. 제11항에 있어서,
    상기 디스플레이는 복수-자리수 디스플레이를 포함하고,
    상기 랜덤 비밀 번호는 상기 디스플레이에 의해 그 전체가 표시되는 통신 네트워크 시스템.
  16. 제11항에 있어서,
    상기 랜덤 비밀 번호는 상기 디스플레이에 의해 한번에 하나의 자리수씩 표시되는 통신 네트워크 시스템.
  17. 제11항에 있어서,
    상기 디스플레이는, 플래싱의 횟수에 의해 상기 랜덤 비밀 번호의 각각의 자리수의 숫자를 표현하는 플래싱 디스플레이를 포함하는 통신 네트워크 시스템.
KR1020137002284A 2005-02-22 2006-02-15 보안 장치 인증 KR101343264B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US65522505P 2005-02-22 2005-02-22
US60/655,225 2005-02-22
US11/332,899 US7739513B2 (en) 2005-02-22 2006-01-17 Secure device authentication
US11/332,899 2006-01-17
PCT/US2006/005207 WO2006091437A2 (en) 2005-02-22 2006-02-15 Secure device authentication

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020077021940A Division KR101341238B1 (ko) 2005-02-22 2006-02-15 보안 장치 인증

Publications (2)

Publication Number Publication Date
KR20130020729A true KR20130020729A (ko) 2013-02-27
KR101343264B1 KR101343264B1 (ko) 2013-12-18

Family

ID=36914221

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020137002284A KR101343264B1 (ko) 2005-02-22 2006-02-15 보안 장치 인증
KR1020077021940A KR101341238B1 (ko) 2005-02-22 2006-02-15 보안 장치 인증

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020077021940A KR101341238B1 (ko) 2005-02-22 2006-02-15 보안 장치 인증

Country Status (7)

Country Link
US (2) US7739513B2 (ko)
EP (1) EP1851898A4 (ko)
JP (1) JP2008537204A (ko)
KR (2) KR101343264B1 (ko)
CN (1) CN101248612B (ko)
CA (1) CA2601970C (ko)
WO (1) WO2006091437A2 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316416B2 (en) * 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
JP4946121B2 (ja) * 2006-03-24 2012-06-06 パナソニック株式会社 認証中継装置、認証中継システム、及び認証中継方法
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
KR100863644B1 (ko) 2006-10-31 2008-10-15 한국전력공사 기기 간 인증 및 보안키 생성 시스템 그리고 그 방법.
KR100776338B1 (ko) 2006-10-31 2007-11-15 한국전력공사 전력선 통신 데이터 인증 장치
US7933413B2 (en) * 2007-02-02 2011-04-26 Microsoft Corporation Key exchange verification
JP4938488B2 (ja) * 2007-02-13 2012-05-23 パナソニック株式会社 電力線通信装置、電力線通信システム、接続状態確認方法、および接続処理方法
KR100970318B1 (ko) 2007-09-28 2010-07-15 한국전력공사 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법
US8776038B2 (en) 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
CN101944995B (zh) * 2009-07-01 2012-10-03 深圳长城科美技术有限公司 电力管理系统通讯方法
US8521852B2 (en) * 2009-12-28 2013-08-27 The Directv Group, Inc. Method and system for registering a client device in a multi-room digital video recording system
US8954958B2 (en) 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
KR20110090602A (ko) * 2010-02-04 2011-08-10 삼성전자주식회사 인증서버 없이 공개키를 인증하는 방법 및 장치
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US9218359B2 (en) 2010-07-02 2015-12-22 Code Systems Corporation Method and system for profiling virtual application resource utilization patterns by executing virtualized application
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) * 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
JP2012252580A (ja) * 2011-06-03 2012-12-20 Sony Corp 電力制御装置、電力管理装置および電力管理システム
US9769161B2 (en) * 2011-07-12 2017-09-19 Assa Abloy Ab Event driven second factor credential authentication
EP2552055B1 (en) * 2011-07-26 2017-03-22 Itron Metering Solutions UK Ltd Registration of an electronic device with HAN capabilities with a home area network
DE102011108775A1 (de) 2011-07-29 2013-01-31 Continental Automotive Gmbh Verfahren und System zur Kontrolldatenübertragung zwischen einem Fahrzeugdatenaufzeichnungsgerät und einem Prüfgerät
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
KR101987406B1 (ko) * 2017-05-25 2019-06-12 윈텍정보(주) 사물 인터넷 장치의 정보 등록 방법
CN108629192B (zh) * 2018-04-17 2020-04-10 杭州鸿泉物联网技术股份有限公司 一种授权数据处理方法及装置
US10256974B1 (en) * 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
IL272521B2 (en) * 2020-02-06 2023-05-01 Google Llc Creating sequences of network data while preventing the acquisition or manipulation of time data

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02121057A (ja) * 1988-10-31 1990-05-08 Matsushita Refrig Co Ltd 個人識別システム
JPH02171030A (ja) * 1988-12-23 1990-07-02 Matsushita Refrig Co Ltd 個人識別システム
JP3129490B2 (ja) * 1991-11-11 2001-01-29 美和ロック株式会社 電気錠の登録暗証コード検索装置
US5986357A (en) * 1997-02-04 1999-11-16 Mytech Corporation Occupancy sensor and method of operating same
EP0966810A2 (en) * 1997-03-10 1999-12-29 Guy L. Fielder Secure deterministic encryption key generator system and method
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6998962B2 (en) 2000-04-14 2006-02-14 Current Technologies, Llc Power line communication apparatus and method of using the same
US6748083B2 (en) * 2000-04-28 2004-06-08 The Regents Of The University Of California Method and apparatus for free-space quantum key distribution in daylight
US7457413B2 (en) * 2000-06-07 2008-11-25 Anoto Ab Method and device for encrypting a message
US6640217B1 (en) * 2000-09-19 2003-10-28 Bocada, Inc, Method for extracting and storing records of data backup activity from a plurality of backup devices
US7162634B2 (en) 2001-04-18 2007-01-09 Thomson Licensing Method for providing security on a powerline-modem network
US6703923B2 (en) 2001-04-18 2004-03-09 Thomson Licensing S.A. Apparatus for providing security on a powerline-modem network
KR100641824B1 (ko) * 2001-04-25 2006-11-06 주식회사 하렉스인포텍 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
US7260714B2 (en) * 2002-08-20 2007-08-21 Sony Corporation System and method for authenticating wireless component
US7594114B2 (en) * 2002-09-16 2009-09-22 General Electric Company Authentication apparatus and method for universal appliance communication controller
US7184551B2 (en) 2002-09-30 2007-02-27 Micron Technology, Inc. Public key cryptography using matrices
US7702910B2 (en) * 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
JP2004152094A (ja) * 2002-10-31 2004-05-27 Yamaha Corp 携帯型記憶装置
US7142814B2 (en) * 2002-12-11 2006-11-28 Shary Nassimi Automatic Bluetooth inquiry mode headset
US7039247B2 (en) * 2003-01-31 2006-05-02 Sony Corporation Graphic codec for network transmission
US7574604B2 (en) * 2003-03-04 2009-08-11 Sony Corporation Network device registration
US20040177167A1 (en) * 2003-03-04 2004-09-09 Ryuichi Iwamura Network audio systems
US6947409B2 (en) * 2003-03-17 2005-09-20 Sony Corporation Bandwidth management of virtual networks on a shared network
GB2400461B (en) * 2003-04-07 2006-05-31 Hewlett Packard Development Co Control of access to of commands to computing apparatus
US7423992B2 (en) * 2003-04-16 2008-09-09 Sony Corporation Time slot and carrier frequency allocation in a network
KR20060027311A (ko) * 2003-04-28 2006-03-27 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신망에서의 보안성
US7206320B2 (en) * 2003-06-18 2007-04-17 Sony Corporation Method and apparatus for non-centralized network bandwidth management
EP1639774B1 (en) * 2003-06-18 2009-06-03 Panasonic Corporation Method and apparatus for receiving digital multicarrier signals using a wavelet transform
US7299503B2 (en) 2003-06-26 2007-11-20 International Business Machines Corporation Apparatus and method for location specific authentication using powerline networking
US20050015805A1 (en) * 2003-07-17 2005-01-20 Sony Corporation Power line home network
US7450638B2 (en) * 2003-07-21 2008-11-11 Sony Corporation Power-line communication based surveillance system
US7092693B2 (en) * 2003-08-29 2006-08-15 Sony Corporation Ultra-wide band wireless / power-line communication system for delivering audio/video content
US7965673B2 (en) * 2003-09-09 2011-06-21 Sony Corporation System and method for multi-link communication in home network
US7171506B2 (en) * 2003-11-17 2007-01-30 Sony Corporation Plural interfaces in home network with first component having a first host bus width and second component having second bus width
JP4580635B2 (ja) * 2003-12-10 2010-11-17 ソニー株式会社 車載通信システムおよび通信方法、車載通信端末および通信方法、プログラム記録媒体、並びにプログラム
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US20050177624A1 (en) 2004-02-11 2005-08-11 Alio, Inc. Distributed System and Methodology for Delivery of Media Content to Clients having Peer-to-peer Connectivity

Also Published As

Publication number Publication date
US20060190730A1 (en) 2006-08-24
CA2601970A1 (en) 2006-08-31
CN101248612B (zh) 2012-01-04
US7739513B2 (en) 2010-06-15
CN101248612A (zh) 2008-08-20
JP2008537204A (ja) 2008-09-11
CA2601970C (en) 2013-08-20
EP1851898A4 (en) 2012-08-01
US7689825B2 (en) 2010-03-30
KR101343264B1 (ko) 2013-12-18
WO2006091437A3 (en) 2008-03-20
EP1851898A2 (en) 2007-11-07
US20060190731A1 (en) 2006-08-24
KR101341238B1 (ko) 2013-12-12
WO2006091437A2 (en) 2006-08-31
KR20070107160A (ko) 2007-11-06

Similar Documents

Publication Publication Date Title
KR101343264B1 (ko) 보안 장치 인증
US20030233550A1 (en) Method of confirming a secure key exchange
US20140032922A1 (en) Blind hashing
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
AU3360500A (en) Security access and authentication token with private key transport functionality
CN111159684B (zh) 一种基于浏览器的安全防护系统和方法
CN102833246A (zh) 一种社交视频信息安全方法与系统
CN108768613A (zh) 一种基于多种加密算法的密文口令校验方法
US20100031045A1 (en) Methods and system and computer medium for loading a set of keys
US20210281399A1 (en) Methods and systems of securely transferring data
CN114499871B (zh) 一种签名加密方法、装置、系统及计算机可读存储介质
JPH11215117A (ja) 鍵の符号化及び回復方法及び装置
CN107342862B (zh) 一种云加端三权分立实现密钥生成和保护的方法及系统
US20220045848A1 (en) Password security hardware module
KR20090024482A (ko) 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법
CN108173880A (zh) 一种基于第三方密钥管理的文件加密系统
CN112637140A (zh) 密码传输方法、终端、服务器及可读存储介质
JP2004159100A (ja) 暗号通信プログラム、暗号通信システム用サーバシステム、暗号通信方法および暗号通信システム
KR101808313B1 (ko) 데이터 암호화 방법
KR100431081B1 (ko) 보안모듈 및 그의 이용 방법
JP4655459B2 (ja) 暗証番号照合システム及び暗証番号照合方法及び暗証番号照合プログラム及び暗証番号照合システムを用いたカード決済システム及び暗証番号照合システムを用いた扉管理システム
CN116975843A (zh) 锁屏密码处理方法、装置、设备、服务器及介质
JP2001268067A (ja) 鍵リカバリ方法及び鍵管理システム
KR100959380B1 (ko) 플래시 컨텐츠 제공 방법
WO2009018513A1 (en) Systems and methods for implementing a mutating lock box

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee