KR20170117682A - 전자 기기 인증 방법 및 시스템 - Google Patents

전자 기기 인증 방법 및 시스템 Download PDF

Info

Publication number
KR20170117682A
KR20170117682A KR1020160045393A KR20160045393A KR20170117682A KR 20170117682 A KR20170117682 A KR 20170117682A KR 1020160045393 A KR1020160045393 A KR 1020160045393A KR 20160045393 A KR20160045393 A KR 20160045393A KR 20170117682 A KR20170117682 A KR 20170117682A
Authority
KR
South Korea
Prior art keywords
electronic device
authentication code
authentication
request signal
value
Prior art date
Application number
KR1020160045393A
Other languages
English (en)
Other versions
KR101790121B1 (ko
Inventor
박현주
Original Assignee
주식회사 시옷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시옷 filed Critical 주식회사 시옷
Priority to KR1020160045393A priority Critical patent/KR101790121B1/ko
Priority to PCT/KR2016/013376 priority patent/WO2017179785A1/ko
Publication of KR20170117682A publication Critical patent/KR20170117682A/ko
Application granted granted Critical
Publication of KR101790121B1 publication Critical patent/KR101790121B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

전자 기기를 인증하는 기술에 관한 것으로, 자세하게는 간소화된 인증 코드를 이용하여 전자 기기를 인증하는 방법에 관한 것이다.
일 양상에 있어서, 전자 기기 인증 방법은 전자 기기 인증 매니저 장치가 인증 코드 요청 신호를 암호화하는 인증 코드 요청 신호 암호화 단계, 전자 기기 인증 매니저 장치가 암호화된 인증 코드 요청 신호를 전자 기기 인증 서버 장치로 송신하는 암호화된 인증 코드 요청 신호 송신 단계, 전자 기기 인증 서버 장치가 수신한 암호화된 인증 코드 요청 신호를 복호화하는 암호화된 인증 코드 요청 신호 복호화 단계, 전자 기기 인증 서버 장치는 인증 코드 요청 신호에 따라 인증 코드를 생성하는 인증 코드 생성 단계, 전자 기기 인증 서버 장치가 생성한 인증 코드에 서명하여 서명된 인증 코드를 생성하는 서명된 인증 코드 생성 단계, 전자 기기 인증 서버 장치가 서명된 인증 코드를 암호화하는 서명된 인증 코드 암호화 단계, 전자 기기 인증 매니저 장치가 암호화된 서명된 인증 코드를 전자 기기 인증 서버 장치로부터 수신하는 암호화된 서명된 인증 코드 수신 단계, 전자 기기 인증 매니저 장치가 암호화된 서명된 인증 코드를 복호화하는 암호화된 서명된 인증 코드 복호화 단계, 전자 기기 인증 매니저 장치가 서명된 인증 코드를 확인하여 전자 기기로 인증 코드 저장 요청 신호를 송신하는 인증 코드 저장 요청 신호 송신 단계 및 전자 기기가 수신한 서명된 인증 코드를 저장하고 인증 코드 저장 응답 신호를 전자 기기 인증 매니저 장치로 송신하는 인증 코드 저장 응답 신호 송신 단계를 포함한다.

Description

전자 기기 인증 방법 및 시스템{Method and System for certificating electronic machines}
전자 기기를 인증하는 기술에 관한 것으로, 자세하게는 간소화된 인증 코드를 이용하여 전자 기기를 인증하는 방법에 관한 것이다.
보안에 대한 수많은 발전에도 불구하고, 해킹은 정보통신기술 분야에서 빈번하게 발생한다. 그러므로, 여러 장치를 식별하는 사물 인터넷(IOT, INTERNET OF THINGS)의 보안을 위한 프레임 워크가 제안될 필요가 있다.
사물 인터넷 분야에서는 사람, 장치, 서비스, 컨텐츠가 서로 네트워크로 연결 된다. 이 과정에서 모든 사물 인터넷의 신원 확인, 인증 및 통합 관리를 통한 사물 인터넷 장치로의 접근 제어가 필요하다. 공개키 기반 구조(PKI, Public Key Infrastructure)에 기초한 장치 인증은 광범위하게 사용된다. 공개키 기반 구조에 기초한 장치 인증은 네트워크 그리고 장치와 같은 환경으로부터 자유로워 지도록 어플리케이션 층에 의해 보안된다. 그러므로, 공개키 기반 구조에 기초한 장치 인증은 사물 인터넷 환경에서 장치 확인의 가장 적절한 시스템으로 선택된다.
그러나, 공개키 기반 구조에 기초한 장치 인증을 적용하기 위해, 장치는 전자 서명을 만들고 확인할 수 있는 산술 연산 장치(arithmetic unit)를 포함해야 하는데, 그것을 제한된 리소스 및 용량을 가지는 사물 인터넷 장치에 적용하는 것은 어렵다. 장치의 인증에 사용되는 인증 코드에 포함된 정보를 최소화하여 장치의 크기 및 하드웨어의 성능에 관계없이 장치에 저장된 인증 코드를 통해 장치를 인증할 수 있는 방법이 제안될 필요가 있다.
제안된 발명이 해결하고자 하는 하나의 과제는 간소화된 인증 코드를 이용하여 하드웨어 성능 사항이 낮은 전자 기기의 인증을 용이하게 하는 것이다.
제안된 발명이 해결하고자 하는 다른 과제는 전자 기기가 통신하는 대상에 대한 정보인 클라이언트 타입 정보와 전자 기기가 임의로 생성한 값을 해쉬함수를 통해 산출한 값을 통해 전자 기기와 전자 기기로 인증 코드 발급을 중계하는 장치간에 인증이 이루어지도록 하는 것이다.
제안된 발명이 해결하고자 하는 또 다른 과제는 전자 기기와 전자 기기로의 인증 코드 발급을 중계하는 장치간에 송수신하는 신호를 디폴트 값 또는 난수 값인 에드 값과 키 값을 통해 암호화 및 복호화 하는 것이다.
일 양상에 있어서, 전자 기기 인증 방법은 전자 기기 인증 매니저 장치가 인증 코드 요청 신호를 암호화하는 인증 코드 요청 신호 암호화 단계, 전자 기기 인증 매니저 장치가 암호화된 인증 코드 요청 신호를 전자 기기 인증 서버 장치로 송신하는 암호화된 인증 코드 요청 신호 송신 단계, 전자 기기 인증 서버 장치가 수신한 암호화된 인증 코드 요청 신호를 복호화하는 암호화된 인증 코드 요청 신호 복호화 단계, 전자 기기 인증 서버 장치는 인증 코드 요청 신호에 따라 인증 코드를 생성하는 인증 코드 생성 단계, 전자 기기 인증 서버 장치가 생성한 인증 코드에 서명하여 서명된 인증 코드를 생성하는 서명된 인증 코드 생성 단계, 전자 기기 인증 서버 장치가 서명된 인증 코드를 암호화하는 서명된 인증 코드 암호화 단계, 전자 기기 인증 매니저 장치가 암호화된 서명된 인증 코드를 전자 기기 인증 서버 장치로부터 수신하는 암호화된 서명된 인증 코드 수신 단계, 전자 기기 인증 매니저 장치가 암호화된 서명된 인증 코드를 복호화하는 암호화된 서명된 인증 코드 복호화 단계, 전자 기기 인증 매니저 장치가 서명된 인증 코드를 확인하여 전자 기기로 인증 코드 저장 요청 신호를 송신하는 인증 코드 저장 요청 신호 송신 단계 및 전자 기기가 수신한 서명된 인증 코드를 저장하고 인증 코드 저장 응답 신호를 전자 기기 인증 매니저 장치로 송신하는 인증 코드 저장 응답 신호 송신 단계를 포함한다.
다른 양상에 있어서, 상기 인증 코드는 시리얼 번호, 유니크 아이디, 난수, 트랜잭션 아이디, 유효 시간, 유효 횟수, 접근 제어 정책, 암호화 알고리즘 중 적어도 하나를 포함하는 것을 특징으로 한다.
또 다른 양상에 있어서, 상기 전자 기기 인증 방법은 인증 코드 요청 신호 암호화 단계 이전에, 전자 기기 매니저 장치가 전자 기기 내부에 실장된 칩 정보를 수신하는 전자 기기 칩 정보 수신 단계 및 전자 기기 매니저 장치가 전자 기기의 근거리 무선 통신 접속을 허용하는 근거리 무선 통신 접속 단계를 더 포함한다.
또 다른 양상에 있어서, 상기 전자 기기 정보 수신 단계는 전자 기기 인증 매니저 장치가 전자 기기로 전자 기기 칩 정보 요청 신호를 송신하는 전자 기기 칩 정보 요청 신호 송신 단계, 전자 기기가 전자 기기 인증 매니저 장치로 전자 기기 칩 정보 응답 신호를 송신하는 전자 기기 칩 정보 응답 신호 송신 단계, 전자 기기 인증 매니저 장치가 전자 기기로 전자 기기 칩 버전 요청 신호를 송신하는 전자 기기 칩 버전 요청 신호 송신 단계 및 전자 기기가 전자 기기 인증 매니저 장치로 전자 기기 칩 버전 응답 신호를 송신하는 전자 기기 칩 버전 응답 신호 송신 단계를 포함한다.
또 다른 양상에 있어서, 상기 전자 기기 칩 정보 요청 신호 송신 단계는, 전자 기기 인증 매니저 장치가 전자 기기 칩 정보 요청 신호 송신 신호에 포함된 데이터와 디폴트 값인 에드값을 더한 결과에 디폴트 값인 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기 칩 정보 요청 신호를 송신한다.
또 다른 양상에 있어서, 상기 전자 기기 칩 정보 응답 신호 송신 단계는 전자 기기가 전자 기기 칩 정보 응답 신호에 포함된 데이터와 디폴트 값인 에드값을 더한 결과에 디폴트 값인 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기 칩 정보 응답 신호를 송신한다.
또 다른 양상에 있어서, 상기 전자 기기 칩 버전 요청 신호 송신 단계는 전자 기기 인증 매니저 장치가 전자 기기 칩 버전 요청 신호 송신 신호에 포함된 데이터와 전자 기기 칩 정보 응답 신호에 포함된 에드값을 더한 결과에 전자 기기 칩 정보 응답 신호에 포함된 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기 칩 버전 요청 신호를 송신한다.
또 다른 양상에 있어서, 상기 전자 기기 칩 버전 응답 신호 송신 단계는 전자 기기가 전자 기기 칩 버전 응답 신호에 포함된 데이터와 전자 기기 칩 정보 응답 신호에 포함된 에드값을 더한 결과에 전자 기기 칩 정보 응답 신호에 포함된 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기 칩 버전 응답 신호를 송신한다.
또 다른 양상에 있어서, 상기 근거리 무선 통신 접속 단계는 전자 기기 인증 매니저 장치가 전자 기기로 임의값(Nounce) 요청 신호를 송신하는 임의값 요청 신호 송신 단계, 전자 기기가 임의값 응답 신호를 생성하여 임의값 응답 신호를 전자 기기 인증 매니저 장치로 송신하는 임의값 응답 신호 송신 단계, 전자 기기 인증 매니저 장치가 전자 기기로 전자 기기 정보 요청 신호를 송신하는 전자 기기 정보 요청 신호 송신 단계 및 전자 기기가 전자 기기 정보 응답 신호를 생성하여 전자 기기 정보 응답 신호를 전자 기기 인증 매니저 장치로 송신하는 전자 기기 정보 응답 신호 송신 단계를 포함한다.
또 다른 양상에 있어서, 상기 임의값 응답 신호는 임의값 정보를 포함하되, 임의값 정보는 현재 시간 또는 전자 기기가 생성한 난수이다.
또 다른 양상에 있어서, 상기 전자 기기 정보 요청 신호는 전자 기기 인증 매니저 장치가 임의값을 포함하는 입력과 해쉬함수를 통해 산출된 전자 기기 정보 요청 커맨드 정보를 포함한다.
또 다른 양상에 있어서 상기 전자 기기 정보 응답 신호 송신 단계는 전자 기기가 수신한 전자 기기 정보 요청 신호에 포함된 전자 기기 정보 요청 커맨드 정보와 전자 기기가 생성한 전자 기기 정보 요청 커맨드 정보를 비교하여 일치 여부에 대한 정보를 전자 기기 정보 응답 신호에 포함시키고, 전자 기기 정보 응답 신호를 전자 기기 인증 매니저 장치로 송신한다.
또 다른 양상에 있어서, 전자 기기 인증 시스템은 암호화된 인증 코드 요청 신호를 복호화하고, 인증 코드 요청 신호에 따라 인증 코드를 생성하며, 생성한 인증 코드에 서명하여 서명된 인증 코드를 생성하고, 서명된 인증 코드를 암호화하는 전자 기기 인증 서버 장치, 인증 코드 요청 신호를 암호화하여 전자 기기 인증 서버 장치로 전송하고, 전자 기기 인증 서버 장치로부터 암호화된 서명된 인증 코드를 수신하여, 암호화된 서명된 인증 코드를 복호화하는 전자 기기 인증 매니저 장치를 포함한다.
또 다른 양상에 있어서, 전자 기기 인증 매니저 장치는 전자 기기 인증 서버 장치 및 전자 기기와 통신하는 통신부, 전자 기기 인증 매니저 장치를 총괄 제어하는 제어부, 인증 코드 요청 신호를 암호화하는 인증 코드 요청 신호 암호화부, 통신부를 통해 암호화된 인증 코드 요청 신호를 송신하는 암호화된 인증 코드 요청 신호 송신부, 전자 기기 인증 서버 장치로부터 통신부를 통해 암호화된 서명된 인증 코드를 수신하는 암호화된 서명된 인증 코드 수신부, 암호화된 서명된 인증 코드를 복호화하는 암호화된 서명된 인증 코드 복호화부 및 통신부를 통해 전자 기기로 인증 코드 저장 요청 신호를 송신하는 인증 코드 저장 요청 신호 송신부를 포함할 수 있다.
또 다른 양상에 있어서, 전자 기기 인증 매니저 장치는 전자 기기로부터 전자 기기 내부에 실장된 칩 정보를 수신하는 전자 기기 칩 정보 수신부 및 전자 기기의 근거리 무선 통신 접속을 허용하는 근거리 무선 통신 접속 허용부를 더 포함한다.
또 다른 양상에 있어서, 상기 전자 기기 칩 정보 수신부는 전자 기기로부터 전자 기기 칩 정보 응답 신호를 수신하는 전자 기기 칩 정보 응답 신호 수신부 및 전자 기기로부터 전자 기기 칩 버전 응답 신호를 수신하는 전자 기기 칩 버전 응답 신호 수신부를 포함할 수 있다.
또 다른 양상에 있어서, 상기 근거리 무선 통신 접속 허용부는 전자 기기로부터 임의 값 응답 신호를 수신하는 임의값 응답 신호 수신부 및 전자 기기로부터 전자 기기 정보 응답 신호를 수신하는 전자 기기 정보 응답 신호를 수신하는 전자 기기 정보 응답 신호 수신부를 포함한다.
제안된 발명은 간소화된 인증 코드를 이용하여 하드웨어 적인 사항이 낮은 전자 기기의 인증을 용이하게 한다.
제안된 발명은 전자 기기가 통신하는 대상에 대한 정보인 클라이언트 타입 정보와 전자 기기가 임의로 생성한 값을 해쉬함수를 통해 산출한 값을 통해 전자 기기와 전자 기기로의 인증 코드 발급을 중계하는 장치간에 인증이 이루어지도록 한다.
제안된 발명은 전자 기기와 전자 기기로의 인증 코드 발급을 중계하는 장치간에 송수신하는 신호를 디폴트 값 또는 난수 값인 에드 값과 키 값을 통해 암호화 및 복호화 한다.
도 1은 일 실시예에 따른 전자 기기 인증 방법의 흐름을 도시한다.
도 2는 전자 기기와 전자 기기 인증 매니저 장치 및 전자 기기 인증 서버 장치간의 전자 기기 인증 방법의 동작 과정을 설명하기 위한 흐름도이다.
도 3은 일 실시예에 따란 인증 코드가 포함하는 정보를 도시한다.
도 4는 일 실시예에 따른 전자 기기 인증 방법의 흐름을 도시한다.
도 5는 일 실시예에 따른 전자 기기 칩 정보 수신 단계의 구체적인 흐름을 도시한다.
도 6은 전자 기기와 전자 기기 인증 매니저 장치간의 전자 기기 칩 정보 수신 단계의 동작 과정을 설명하기 위한 흐름도이다.
도 7은 일 실시예에 따른 근거리 무선 통신 접속 단계의 구체적인 흐름을 도시한다.
도 8은 전자 기기와 전자 기기 인증 매니저 장치간의 근거리 무선 통신 접속 단계의 동작 과정을 설명하기 위한 흐름도이다.
도 9는 전자 기기 인증 시스템의 구성을 도시한다.
도 10은 전자 기기 인증 매니저 장치의 구성을 도시한다.
전술한, 그리고 추가적인 양상들은 첨부된 도면을 참조하여 설명하는 실시예들을 통해 구체화된다. 각 실시예들의 구성 요소들은 다른 언급이나 상호간에 모순이 없는 한 실시예 내에서 다양한 조합이 가능한 것으로 이해된다. 나아가 제안된 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
도면에서 제안된 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. 그리고, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 나아가, 명세서 전체에서 신호는 전압이나 전류 등의 전기량을 의미한다.
명세서에서 기술한 부란, "하드웨어 또는 소프트웨어의 시스템을 변경이나 플러그인 가능하도록 구성한 블록"을 의미하는 것으로서, 즉 하드웨어나 소프트웨어에 있어 특정 기능을 수행하는 하나의 단위 또는 블록을 의미한다.
도 1은 일 실시예에 따른 전자 기기(100) 인증 방법의 흐름을 도시한다.
일 양상에 있어서, 전자 기기(100) 인증 방법은 인증 코드 요청 신호 암호화 단계(S110), 암호화된 인증 코드 요청 신호 송신 단계(S120), 암호화된 인증 코드 요청 신호 복호화 단계(S130), 인증 코드 생성 단계(S140), 서명된 인증 코드 생성 단계(S150), 서명된 인증 코드 암호화 단계(S160), 암호화된 서명된 인증 코드 수신 단계(S170), 암호화된 서명된 인증 코드 복호화 단계(S180), 서명된 인증 코드 송신 단계, 인증 코드 저장 응답 신호 송신 단계를 포함한다.
일 실시예에 있어서, 인증 코드 요청 신호 암호화 단계(S110)는 전자 기기 인증 매니저 장치(110)가 인증 코드 요청 신호를 암호화한다. 인증 코드 요청 신호 암호화 단계(S110)는 인증 코드 요청 신호 자체를 암호화 하는 단계이다. 인증 코드 요청 신호에는 후술할 전자 기기(100)에 대한 정보가 포함되어 있기에 보안상의 이유로 인증코드 요청 신호 자체를 암호화한다. 전자 기기 인증 매니저 장치(110)는 전자 기기(100)를 인증하는 인증 코드를 전자 기기 인증 서버(120) 장치로부터 발급받는 절차를 중계한다. 즉, 전자 기기 인증 매니저 장치(110)는 전자 기기 인증 서버(120) 장치로부터 인증 코드를 수신하여 전자 기기(100)로 송신한다. 전자 기기 인증 매니저 장치(110)는 예를 들어, 핸드폰, 노트북 등의 단말이다. 단말에 설치된 어플리케이션을 통해 전자 기기(100)와 전자 기기 인증 서버(120) 장치를 중계하여 전자 기기(100)가 서명된 인증 코드를 수신하여 저장할 수 있도록 한다.
인증 코드 요청 신호는 메시지 타입, 메시지 길이, 시리얼 번호, 게이트웨이 아이디, 유니크 아이디, 전자 기기(100) 비밀번호 중 적어도 하나를 포함한다. 메시지 타입, 메시지 길이, 시리얼 번호, 게이트웨이 아이디, 유니크 아이디, 전자 기기(100) 비밀번호는 인증 코드 요청 신호가 포함하는 정보들이다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 인증 코드 요청 신호의 메시지 타입은 qw06이다. qw06값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기 인증 매니저 장치(110)는, 상기 신호를 인증 코드 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 인증 코드 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함한다고 전술하였다. 여기서, 메시지 길이는 인증 코드 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 인증 코드 요청 신호의 크기이다.
시리얼 번호는 전자 기기(100)의 고유 번호이다. 전자 기기 인증 매니저 장치(110)와 근거리 무선 통신 또는 유선 통신을 할 수 있는 전자 기기(100)마다 하나의 고유 번호를 포함한다. 전자 기기 인증 매니저 장치(110)는 후술할 인증 코드 요청 신호 암호화 단계(S110) 이전 단계에서 전자 기기(100)의 고유 번호인 시리얼 번호를 수신하여 저장한다. 전자 기기 인증 매니저 장치(110)는 저장하고 있는 시리얼 번호가 포함된 인증 코드 요청 신호를 생성한다.
게이트 웨이 아이디는 전자 기기(100)와 근거리 무선 통신 또는 유선 통신하는 게이트웨이의 아이디이다. 전자 기기(100)가 전자 기기 인증 서버(120) 장치가 생성한 서명된 인증 코드를 저장한 후, 전자 기기(100)는 서명된 인증 코드를 통해 게이트웨이로부터 인증 받는다. 게이트웨이는 지역별로 설치된다. 예를 들어 게이트 웨이는 특정 건물에 설치되고, 전자 기기(100)가 상기 특정 건물에서 게이트웨이와 통신하기 위해서는 게이트웨이로부터 인증을 받아야 한다. 게이트웨이 아이디는 전자 기기(100)가 사용될 공간에서 전자 기기(100)와 통신하는 게이트웨이의 아이디다.
유니크 아이디는 전자 기기(100) 내부에 실장된 칩의 아이디이다. 유니크 아이디는 전자 기기(100)가 생성하는 정보이다. 유니크 아이디는 칩이 실장된 전자 기기(100)의 시리얼 번호에 솔트를 적용한 결과에 해쉬를 취한 결과이다. 전자 기기(100) 마다 고유 번호인 시리얼 번호가 있음은 전술하였다. 솔트는 사용자가 설정한 값으로 시리얼 번호와 유니크 아이디의 관련성이 노출되지 않도록 하기 위한 값이다. 솔트를 적용한 다는 것은 시리얼 번호에 사용자가 지정한 값, 예를 들면, 솔트값인 '1234'를 시리얼 번호와 논리 연산을 한다는 것이다. 솔트값과 시리얼 번호를 논리 연산 한 결과에 해쉬 함수를 취한 결과가 유니크 아이디이다. 논리 연산은 and, or, xor, nand 중 적어도 하나이다.
전자 기기(100) 비밀번호는 후술할 인증 코드 저장 응답 신호 송신 단계에서, 전자 기기(100)가 수신한 서명된 인증 코드를 저장할 때 입력해야 하는 값이다. 전자 기기(100)는 서명된 인증 코드의 저장시 인증 코드 요청 신호에 포함된 전자 기기(100) 비밀번호와 동일한 비밀번호를 입력해야, 서명된 인증 코드를 저장할 수 있다.
일 실시예에 있어서, 암호화된 인증 코드 요청 신호 송신 단계(S120)는 전자 기기 인증 매니저 장치(110)가 암호화된 인증 코드 요청 신호를 전자 기기 인증 서버(120) 장치로 송신한다. 인증 코드 요청 신호에 대한 자세한 설명은 전술하였다.
일 실시예에 있어서, 암호화된 인증 코드 요청 신호 복호화 단계(S130)는 전자 기기 인증 서버(120) 장치가 수신한 암호화된 인증 코드 요청 신호를 복호화 한다. 전자 기기 인증 서버(120) 장치는 복호화 한 암호화된 인증 코드 요청 신호에 포함된 메시지 타입을 통해 전자 기기 인증 매니저 장치(110)가 송신한 신호는 인증 코드를 요청하는 신호임을 인식한다.
일 실시예에 있어서, 인증 코드 생성 단계(S140)는 전자 기기 인증 서버(120) 장치는 인증 코드 요청 신호에 따라 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치는 전자 기기 인증 매니저 장치(110)가 송신한 인증 코드 요청 신호에 포함된 일부 정보가 포함된 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치는 인증 코드를 생성하는 장치다. 전자 기기 인증 서버(120) 장치는 인증 코드를 생성할 자격을 갖춘 기관의 서버 장치이다. 인증 코드가 포함하는 구체적인 정보에 대한 자세한 설명은 후술한다.
일 실시예에 있어서, 서명된 인증 코드 생성 단계(S150)는 전자 기기 인증 서버(120) 장치가 생성한 인증 코드에 서명하여 서명된 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치가 생성한 인증 코드 자체가 복제될 수 있기 때문에 전자 기기 인증 서버(120) 장치는 인증 코드에 서명한다. 서명된 인증 코드는 전자 기기 인증 서버(120) 장치가 직접 생성한 인증 코드라는 것을 의미한다. 전자 기기 인증 서버(120) 장치가 인증 코드에 서명한다는 것은 인증 코드가 서명 관련 데이터를 포함한다는 것을 의미한다.
일 실시예에 있어서, 서명된 인증 코드 암호화 단계(S160)는 전자 기기 인증 서버(120) 장치가 서명된 인증 코드를 암호화한다. 전자 기기 인증 서버(120) 장치는 인증 코드에 포함된 암호화 알고리즘으로 서명된 인증 코드를 암호화 한다. 보안을 위해 서명된 인증 코드는 암호화 되어 관리된다.
일 실시예에 있어서, 암호화된 서명된 인증 코드 수신 단계(S170)는 전자 기기 인증 매니저 장치(110)가 암호화된 서명된 인증 코드를 전자 기기 인증 서버(120) 장치로부터 수신한다. 암호화된 서명된 인증 코드 수신 단계(S170)에서 전자 기기 인증 매니저 장치(110)는 서명된 인증코드에 나아가, 결과 코드, 인증 코드 크기, 해쉬를 취한 전자 기기(100) 비밀번호도 수신한다. 결과 코드는 전자 기기 인증 서버(120) 장치가 전자 기기 인증 매니저 장치(110)로부터 암호화된 인증 코드 요청 신호를 오류 없이 수신했는지를 나타내는 값이다. 인증 코드 크기는 인증 코드 자체의 사이즈를 의미한다. 인증 코드의 크기는 예를 들면 1000 바이트다. 해쉬를 취한 전자 기기(100) 비밀번호는 전술한 전자 기기(100) 비밀번호에 해쉬함수를 취한 결과이다. 전자 기기(100) 비밀번호 자체의 도난을 방지하기 위해 해쉬를 취해서 전자 기기 인증 서버(120) 장치가 송신한다.
일 실시예에 있어서, 암호화된 서명된 인증 코드 복호화 단계(S180)는 전자 기기 인증 매니저 장치(110)가 암호화된 서명된 인증 코드를 복호화 한다. 인증 코드 자체에는 인증 코드가 어떻게 암호화 되어 있는 지의 정보인 암호화 알고리즘을 포함하기 때문에, 상기 암호화 알고리즘을 이용하여 암호화된 서명된 인증 코드를 복호화 한다.
일 실시예에 있어서, 인증 코드 저장 요청 신호 송신 단계(S191)는 전자 기기 인증 매니저 장치(110)가 서명된 인증 코드를 확인하여 전자 기기(100)로 인증 코드 저장 요청 신호를 송신한다. 서명된 인증 코드를 확인하는 것은 전자 기기 인증 매니저 장치(110)가 인증 코드에 포함된 정보와 인증 코드 요청 신호에 포함된 정보를 비교하는 것이다. 예를 들어 인증 코드 요청 신호와 인증 코드는 모두 유니크 아이디를 포함하는데, 유니크 아이디가 동일한지를 확인하는 것이다.
인증 코드 저장 요청 신호는 메시지 타입, 메시지 길이, 인증 코드 크기, 인증 코드, 전자 기기(100) 정보 요청 명령 정보, 전자 기기(100) 비밀번호, 해쉬를 취한 전자 기기(100) 비밀번호, 및 세션 아이디를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 저장 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 인증 코드 저장 요청 신호의 메시지 타입은 qw07이다. qw07값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 인증 코드 저장 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 인증 코드 저장 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함한다고 전술하였다. 여기서, 메시지 길이는 인증 코드 저장 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 인증 코드 저장 요청 신호의 크기이다.
인증 코드 크기는 인증서 자체의 용량으로 예를 들면 인증 코드 크기는 1000 바이트다.
인증 코드는 전술한 전자 기기 인증 서버(120) 장치가 생성한 인증 코드이다.
전자 기기(100) 정보 요청 명령 정보는 전자 기기 인증 매니저 장치(110)가 전자 기기 인증 매니저 장치(110)에 기 저장된 클라이언트 타입과 임의값을 논리 연산 하여 해쉬를 취한 것이다. 즉, 전자 기기(100) 정보 요청 명령 정보는 Hash(클라이언트 타입 | 임의값)인 것이다. 여기서 임의값은 현재 시간 또는 전자 기기 인증 매니저 장치(110)가 임의로 생성한 난수이다. 어떤 값을 해쉬를 취한다 또는 해쉬 함수를 취한다는 것은 Hash(어떤 값)을 한다는 것이다. 제1의 값과 제 2의 값을 논리 연산해서 해쉬를 취한다 또는 해쉬 함수를 취한다는 것은 Hash(제1의 값 | 제2의 값)을 한다는 것이다.
전자 기기(100) 비밀번호는 전자 기기(100) 비밀번호는 후술할 인증 코드 저장 응답 신호 송신 단계에서, 전자 기기(100)가 수신한 서명된 인증 코드를 저장할 때 입력해야 하는 값이다. 전자 기기(100)는 서명된 인증 코드의 저장시 인증 코드 요청 신호에 포함된 전자 기기(100) 비밀번호와 동일한 비밀번호를 입력해야, 서명된 인증 코드를 저장할 수 있다.
해쉬를 취한 전자 기기(100) 비밀번호는 전자 기기(100) 비밀 번호에 해쉬함수를 취한 결과이다.
세션 아이디는 전자 기기 인증 매니저 장치(110)가 트랜잭션 아이디, 시리얼 번호, 클라이언트 타입 및 임의값을 논리 연산한 결과에 Hash함수를 취해서 산출된 아이디이다. 여기서 임의값은 세션 아이디를 생성하는 시점의 시간 또는 전자 기기 인증 매니저 장치(110)가 임의로 생성한 난수이다.
일 실시예에 있어서, 인증 코드 저장 응답 신호 송신 단계는 전자 기기(100)가 수신한 서명된 인증 코드를 저장하고 인증 코드 저장 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 인증 코드 저장 응답 신호는 메시지 타입, 메시지 길이 및 결과 코드를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 저장 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 인증 코드 저장 응답 신호의 메시지 타입은 qw87이다. qw87값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 인증 코드 저장 응답 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 인증 코드 저장 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함한다고 전술하였다. 여기서, 메시지 길이는 인증 코드 저장 응답 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 인증 코드 저장 응답 신호의 크기이다.
결과 코드는 인증 코드가 오류 없이 저장했는지 여부를 표시하는 코드이다. 예를 들어 결과 코드가 0이면 인증 코드가 오류 없이 전자 기기(100)에 저장됨을 의미한다.
도 2는 전자 기기(100)와 전자 기기 인증 매니저 장치(110) 및 전자 기기 인증 서버(120) 장치의 전자 기기(100) 인증 방법의 동작 과정을 설명하기 위한 흐름도이다.
일 실시예에 있어서, 인증 코드 요청 신호 암호화 단계(S110)는 전자 기기 인증 매니저 장치(110)가 인증 코드 요청 신호를 암호화한다. 인증 코드 요청 신호 암호화 단계(S110)는 인증 코드 요청 신호 자체를 암호화 하는 단계이다. 인증 코드 요청 신호에는 후술할 전자 기기(100)에 대한 정보가 포함되어 있기에 보안상의 이유로 인증코드 요청 신호 자체를 암호화한다. 전자 기기 인증 매니저 장치(110)는 전자 기기(100)를 인증하는 인증 코드를 전자 기기 인증 서버(120) 장치로부터 발급받는 절차를 중계한다. 즉, 전자 기기 인증 매니저 장치(110)는 전자 기기 인증 서버(120) 장치로부터 인증 코드를 수신하여 전자 기기(100)로 송신한다. 전자 기기 인증 매니저 장치(110)는 예를 들어, 핸드폰, 노트북 등의 단말이다. 단말에 설치된 어플리케이션을 통해 전자 기기(100)와 전자 기기 인증 서버(120) 장치를 중계하여 전자 기기(100)가 서명된 인증 코드를 수신하여 저장할 수 있도록 한다.
인증 코드 요청 신호는 메시지 타입, 메시지 길이, 시리얼 번호, 게이트웨이 아이디, 유니크 아이디, 전자 기기(100) 비밀번호를 포함한다. 메시지 타입, 메시지 길이, 시리얼 번호, 게이트웨이 아이디, 유니크 아이디, 전자 기기(100) 비밀번호는 인증 코드 요청 신호가 포함하는 정보들이다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 인증 코드 요청 신호의 메시지 타입은 qw06이다. qw06값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기 인증 매니저 장치(110)는, 상기 신호를 인증 코드 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 인증 코드 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함한다고 전술하였다. 여기서, 메시지 길이는 인증 코드 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 인증 코드 요청 신호의 크기이다.
시리얼 번호는 전자 기기(100)의 고유 번호이다. 전자 기기 인증 매니저 장치(110)와 근거리 무선 통신 또는 유선 통신을 할 수 있는 전자 기기(100)마다 하나의 고유 번호를 포함한다. 전자 기기 인증 매니저 장치(110)는 후술할 인증 코드 요청 신호 암호화 단계(S110) 이전 단계에서 전자 기기(100)의 고유 번호인 시리얼 번호를 수신하여 저장한다. 전자 기기 인증 매니저 장치(110)는 저장하고 있는 시리얼 번호가 포함된 인증 코드 요청 신호를 생성한다.
게이트 웨이 아이디는 전자 기기(100)와 근거리 무선 통신 또는 유선 통신하는 게이트웨이의 아이디이다. 전자 기기(100)가 전자 기기 인증 서버(120) 장치가 생성한 서명된 인증 코드를 저장한 후, 전자 기기(100)는 서명된 인증 코드를 통해 게이트웨이로부터 인증 받는다. 게이트웨이는 지역별로 설치된다. 예를 들어 게이트 웨이는 특정 건물에 설치되고, 전자 기기(100)가 상기 특정 건물에서 게이트웨이와 통신하기 위해서는 게이트웨이로부터 인증을 받아야 한다. 게이트웨이 아이디는 전자 기기(100)가 사용될 공간에서 전자 기기(100)와 통신하는 게이트웨이의 아이디다.
유니크 아이디는 전자 기기(100) 내부에 실장된 칩의 아이디이다. 유니크 아이디는 전자 기기(100)가 생성하는 정보이다. 유니크 아이디는 칩이 실장된 전자 기기(100)의 시리얼 번호에 솔트를 적용한 결과에 해쉬를 취한 결과이다. 전자 기기(100) 마다 고유 번호인 시리얼 번호가 있음은 전술하였다. 솔트는 사용자가 설정한 값으로 시리얼 번호와 유니크 아이디의 관련성이 노출되지 않도록 하기 위한 값이다. 솔트를 적용한 다는 것은 시리얼 번호에 사용자가 지정한 값, 예를 들면, 솔트값인 '1234'를 시리얼 번호와 논리 연산을 한다는 것이다. 솔트값과 시리얼 번호를 논리 연산 한 결과에 해쉬를 취한 결과가 유니크 아이디이다.
전자 기기(100) 비밀번호는 후술할 인증 코드 저장 응답 신호 송신 단계에서, 전자 기기(100)가 수신한 서명된 인증 코드를 저장할 때 입력해야 하는 값이다. 전자 기기(100)는 서명된 인증 코드의 저장시 인증 코드 요청 신호에 포함된 전자 기기(100) 비밀번호와 동일한 비밀번호를 입력해야, 서명된 인증 코드를 저장할 수 있다.
일 실시예에 있어서, 암호화된 인증 코드 요청 신호 송신 단계(S120)는 전자 기기 인증 매니저 장치(110)가 암호화된 인증 코드 요청 신호를 전자 기기 인증 서버(120) 장치로 송신한다. 인증 코드 요청 신호에 대한 자세한 설명은 전술하였다.
일 실시예에 있어서, 암호화된 인증 코드 요청 신호 복호화 단계(S130)는 전자 기기 인증 서버(120) 장치가 수신한 암호화된 인증 코드 요청 신호를 복호화 한다. 전자 기기 인증 서버(120) 장치는 복호화 한 암호화된 인증 코드 요청 신호에 포함된 메시지 타입을 통해 전자 기기 인증 매니저 장치(110)가 송신한 신호는 인증 코드를 요청하는 신호임을 인식한다.
일 실시예에 있어서, 인증 코드 생성 단계(S140)는 전자 기기 인증 서버(120) 장치는 인증 코드 요청 신호에 따라 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치는 전자 기기 인증 매니저 장치(110)가 송신한 인증 코드 요청 신호에 포함된 일부 정보가 포함된 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치는 인증 코드를 생성하는 장치다. 전자 기기 인증 서버(120) 장치는 인증 코드를 생성할 자격을 갖춘 기관의 서버 장치이다. 인증 코드가 포함하는 구체적인 정보에 대한 자세한 설명은 후술한다.
일 실시예에 있어서, 서명된 인증 코드 생성 단계(S150)는 전자 기기 인증 서버(120) 장치가 생성한 인증 코드에 서명하여 서명된 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치가 생성한 인증 코드 자체가 복제될 수 있기 때문에 전자 기기 인증 서버(120) 장치는 인증 코드에 서명한다. 서명된 인증 코드는 전자 기기 인증 서버(120) 장치가 직접 생성한 인증 코드라는 것을 의미한다. 전자 기기 인증 서버(120) 장치가 인증 코드에 서명한다는 것은 인증 코드가 서명 관련 데이터를 포함한다는 것을 의미한다.
일 실시예에 있어서, 서명된 인증 코드 암호화 단계(S160)는 전자 기기 인증 서버(120) 장치가 서명된 인증 코드를 암호화한다. 전자 기기 인증 서버(120) 장치는 인증 코드에 포함된 암호화 알고리즘으로 서명된 인증 코드를 암호화 한다. 보안을 위해 서명된 인증 코드는 암호화 되어 관리된다.
일 실시예에 있어서, 암호화된 서명된 인증 코드 수신 단계(S170)는 전자 기기 인증 매니저 장치(110)가 암호화된 서명된 인증 코드를 전자 기기 인증 서버(120) 장치로부터 수신한다. 암호화된 서명된 인증 코드 수신 단계(S170)에서 전자 기기 인증 매니저 장치(110)는 서명된 인증코드에 나아가, 결과 코드, 인증 코드 크기, 해쉬를 취한 전자 기기(100) 비밀번호도 수신한다. 결과 코드는 전자 기기 인증 서버(120) 장치가 전자 기기 인증 매니저 장치(110)로부터 암호화된 인증 코드 요청 신호를 오류 없이 수신했는지를 나타내는 값이다. 인증 코드 크기는 인증 코드 자체의 사이즈를 의미한다. 인증 코드의 크기는 예를 들면 1000 바이트다. 해쉬를 취한 전자 기기(100) 비밀번호는 전술한 전자 기기(100) 비밀번호에 해쉬함수를 취한 결과이다. 전자 기기(100) 비밀번호 자체의 도난을 방지하기 위해 해쉬를 취해서 전자 기기 인증 서버(120) 장치가 송신한다.
일 실시예에 있어서, 암호화된 서명된 인증 코드 복호화 단계(S180)는 전자 기기 인증 매니저 장치(110)가 암호화된 서명된 인증 코드를 복호화 한다. 인증 코드 자체에는 인증 코드가 어떻게 암호화 되어 있는 지의 정보인 암호화 알고리즘을 포함하기 때문에, 상기 암호화 알고리즘을 이용하여 암호화된 서명된 인증 코드를 복호화 한다.
일 실시예에 있어서, 인증 코드 저장 요청 신호 송신 단계(S191)는 전자 기기 인증 매니저 장치(110)가 서명된 인증 코드를 확인하여 전자 기기(100)로 인증 코드 저장 요청 신호를 송신한다. 서명된 인증 코드를 확인하는 것은 전자 기기 인증 매니저 장치(110)가 인증 코드에 포함된 정보와 인증 코드 요청 신호에 포함된 정보를 비교하는 것이다. 예를 들어 인증 코드 요청 신호와 인증 코드는 모두 유니크 아이디를 포함하는데, 유니크 아이디가 동일한지를 확인하는 것이다.
인증 코드 저장 요청 신호는 메시지 타입, 메시지 길이, 인증 코드 크기, 인증 코드, 전자 기기(100) 정보 요청 명령 정보, 전자 기기(100) 비밀번호, 해쉬를 취한 전자 기기(100) 비밀번호, 및 세션 아이디를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 저장 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 인증 코드 저장 요청 신호의 메시지 타입은 qw07이다. qw07값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 인증 코드 저장 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 인증 코드 저장 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함한다고 전술하였다. 여기서, 메시지 길이는 인증 코드 저장 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 인증 코드 저장 요청 신호의 크기이다.
인증 코드 크기는 인증서 자체의 용량으로 예를 들면 인증 코드 크기는 1000 바이트다.
인증 코드는 전술한 전자 기기 인증 서버(120) 장치가 생성한 인증 코드이다.
전자 기기(100) 정보 요청 명령 정보는 전자 기기 인증 매니저 장치(110)가 전자 기기 인증 매니저 장치(110)에 기 저장된 클라이언트 타입과 임의값을 논리 연산 하여 해쉬를 취한 것이다. 즉, 전자 기기(100) 정보 요청 명령 정보는 Hash(클라이언트 타입 | 임의값)인 것이다. 여기서 임의값은 현재 시간 또는 전자 기기 인증 매니저 장치(110)가 임의로 생성한 난수이다. 어떤 값을 해쉬를 취한다 또는 해쉬 함수를 취한다는 것은 Hash(어떤 값)을 한다는 것이다. 제1의 값과 제 2의 값을 논리 연산해서 해쉬를 취한다 또는 해쉬 함수를 취한다는 것은 Hash(제1의 값 | 제2의 값)을 한다는 것이다.
전자 기기(100) 비밀번호는 전자 기기(100) 비밀번호는 후술할 인증 코드 저장 응답 신호 송신 단계에서, 전자 기기(100)가 수신한 서명된 인증 코드를 저장할 때 입력해야 하는 값이다. 전자 기기(100)는 서명된 인증 코드의 저장시 인증 코드 요청 신호에 포함된 전자 기기(100) 비밀번호와 동일한 비밀번호를 입력해야, 서명된 인증 코드를 저장할 수 있다.
해쉬를 취한 전자 기기(100) 비밀번호는 전자 기기(100) 비밀 번호에 해쉬함수를 취한 결과이다.
세션 아이디는 전자 기기 인증 매니저 장치(110)가 트랜잭션 아이디, 시리얼 번호, 클라이언트 타입 및 임의값을 논리 연산한 결과에 Hash함수를 취해서 산출된 아이디이다. 여기서 임의값은 세션 아이디를 생성하는 시점의 시간 또는 전자 기기 인증 매니저 장치(110)가 임의로 생성한 난수이다.
일 실시예에 있어서, 인증 코드 저장 응답 신호 송신 단계는 전자 기기(100)가 수신한 서명된 인증 코드를 저장하고 인증 코드 저장 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 인증 코드 저장 응답 신호는 메시지 타입, 메시지 길이 및 결과 코드를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 저장 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 인증 코드 저장 응답 신호의 메시지 타입은 qw87이다. qw87값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 인증 코드 저장 응답 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 인증 코드 저장 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함한다고 전술하였다. 여기서, 메시지 길이는 인증 코드 저장 응답 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 인증 코드 저장 응답 신호의 크기이다.
결과 코드는 인증 코드가 오류 없이 저장했는지 여부를 표시하는 코드이다. 예를 들어 결과 코드가 0이면 인증 코드가 오류 없이 전자 기기(100)에 저장됨을 의미한다.
도 3은 일 실시예에 따란 인증 코드가 포함하는 정보를 도시한다.
일 실시예에 있어서, 인증 코드는 시리얼 번호, 유니크 아이디, 난수, 트랜잭션 아이디, 유효 시간, 유효 횟수, 접근 제어 정책, 암호화 알고리즘을 포함하는 것을 특징으로 한다. 즉, 인증 코드는 복수의 정보를 포함하되, 복수의 정보는 시리얼 번호, 유니크 아이디, 난수, 트랜잭션 아이디, 유효 시간, 유효 횟수, 접근 제어 정책, 암호화 알고리즘이다.
시리얼 번호는 전자 기기(100)의 고유 번호이다. 전자 기기 인증 매니저 장치(110)와 근거리 무선 통신 또는 유선 통신을 할 수 있는 전자 기기(100)마다 하나의 고유 번호를 포함한다. 전자 기기 인증 매니저 장치(110)는 후술할 인증 코드 요청 신호 암호화 단계(S110) 이전 단계에서 전자 기기(100)의 고유 번호인 시리얼 번호를 수신하여 저장한다. 전자 기기 인증 매니저 장치(110)는 저장하고 있는 시리얼 번호가 포함된 인증 코드 요청 신호를 생성한다.
유니크 아이디는 전자 기기(100) 내부에 실장된 칩의 아이디이다. 유니크 아이디는 전자 기기(100)가 생성하는 정보이다. 유니크 아이디는 칩이 실장된 전자 기기(100)의 시리얼 번호에 솔트를 적용한 결과에 해쉬를 취한 결과이다. 전자 기기(100) 마다 고유 번호인 시리얼 번호가 있음은 전술하였다. 솔트는 사용자가 설정한 값으로 시리얼 번호와 유니크 아이디의 관련성이 노출되지 않도록 하기 위한 값이다. 솔트를 적용한 다는 것은 시리얼 번호에 사용자가 지정한 값, 예를 들면, "1234"를 시리얼 번호와 논리 연산을 한다는 것이다. 솔트값과 시리얼 번호를 논리 연산 한 결과에 해쉬를 취한 결과가 유니크 아이디이다.
난수는 랜덤 값으로, 전자 기기 인증 매니저 장치(110)가 생성한 값이다.
트랜잭션 아이디는 상기 트랜잭션 아이디를 포함하는 신호를 전자 기기 인증 서버(120) 장치가 몇번째로 수신한 신호인지를 의미하는 아이디이다. 전자 기기 인증 서버(120) 장치는 하나 이상의 전자 기기 인증 매니저 장치(110)와 통신하여 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치는 복수의 전자 기기 인증 매니저 장치(110)로부터 암호화된 인증 코드 요청 신호를 한번 이상 수신할 수 있다. 전자 기기 인증 서버(120) 장치가 암호화된 인증 코드 요청 신호를 통해 인증 코드 요청을 받는 횟수는 적어도 한번 이상이다. 전자 기기 인증 서버(120) 장치는 암호화된 인증 코드 요청 신호가 수신된 순서에 따라 트랜잭션 아이디를 생성하여, 트랜잭션 아이디가 포함된 인증 코드를 생성한다.
유효 시간은 인증 코드의 유효 기간이다. 전자 기기 인증 서버(120) 장치는 전자 기기(100)의 종류 및 사용될 위치에 따라 유효 시간을 다양하게 설정할 수 있다. 서명된 인증 코드가 전자 기기(100)에 저장된 시점을 기산점으로 하여 유효 시간만큼 전자 기기(100)를 사용할 수 있는 것이다. 유효 시간은 예를 들어 1년이다.
유효 횟수는 서명된 인증 코드가 저장된 전자 기기(100)가 특정 위치에서 사용되기 위해 특정 위치에 설치된 게이트웨이와 통신할 때 최대 통신 횟수이다. 유효 횟수가 5라면 전자 기기(100)는 게이트웨이와 5번 통신할 수 있다.
접근 제어 정책은 전자 기기(100)를 어떤 게이트웨이와 연결할 수 있는지에 대한 정보이다. 전자 기기(100) 별로 모든 게이트웨이와 통신할 수 있는 전자 기기(100), 특정 게이트웨이와만 연결할 수 있는 전자 기기(100)로 구별될 수 있다. 접근 제어 정책 정보에는 예를 들어, 전자 기기(100)가 접속 가능한 또는 접속 불가능한 게이트우에이의 아이디가 포함될 수 있다.
암호화 알고리즘은 전자 기기 인증 서버(120) 장치가 서명된 인증 코드를 암호활 할 때 어떤 암호화 알고리즘을 통해 암호화 했는지를 나타내는 정보이다. 전자 기기 인증 매니저 장치(110)는 인증 코드에 포함된 암호화 알고리즘을 통해 암호화된 서명된 인증 코드를 복호화한다.
본 발명에 따른 인증 코드는 종래의 인증 코드와 달리 전자 기기(100)를 인증하기 위해 필요한 최소한의 정보만을 포함하되, 종래의 인증 코드와 구별되는 정보인 유효 시간 및 유효 횟수를 포함한다.
도 4는 일 실시예에 따른 전자 기기(100) 인증 방법의 흐름을 도시한다.
일 양상에 있어서, 전자 기기(100) 인증 방법은 인증 코드 요청 신호 암호화 단계(S110) 이전에 전자 기기(100) 칩 정보 수신 단계(S410) 및 근거리 무선 통신 접속 단계(S420)를 더 포함할 수 있다. 도 1 에 도시된 전자 기기(100) 인증 방법은 전자 기기(100)가 전자 기기 인증 서버(120)로부터 인증 코드를 발급받는 과정의 흐름을 도시한 것이다. 전자 기기(100)가 전자 기기 인증 서버(120)로부터 인증 코드를 발급 받기 전에 전자 기기(100)는 전자 기기 인증 매니저 장치(110)와 무선 통신을 해야한다. 즉, 도 4에 도시된 흐름도는 도 1에 따라 전자 기기(100)가 인증 코드를 부여 받기 전에 전자 기기(100)가 전자 기기 인증 매니저 장치(110)에 접속하는 과정을 도시하는 것이다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 수신 단계(S410)는 전자 기기(100) 매니저 장치가 전자 기기(100) 내부에 실장된 칩 정보를 수신한다. 이에 대한 상세한 과정은 후술한다.
일 실시예에 있어서, 근거리 무선 통신 접속 단계(S420)는 전자 기기(100) 매니저 장치가 전자 기기(100)의 근거리 무선 통신 접속을 허용한다. 후술할 전자 기기(100) 정보 요청 신호에 포함된 전자 기기(100) 정보 요청 명령 정보와 전자 기기(100)가 생성한 전자 기기(100) 정보 요청 명령 정보가 일치하는 경우, 전자 기기 인증 매니저 장치(110)는 전자 기기(100)의 근거리 무선 통신 접속을 허용한다. 이에 대한 상세한 과정은 후술한다.
도 5는 일 실시예에 따른 전자 기기(100) 칩 정보 수신 단계(S410)의 구체적인 흐름을 도시한다.
일 양상에 있어서, 전자 기기(100) 정보 수신 단계는 전자 기기(100) 칩 정보 요청 신호 송신 단계(S510), 전자 기기(100) 칩 정보 응답 신호 송신 단계(S520), 전자 기기(100) 칩 버전 요청 신호 송신 단계(S530), 전자 기기(100) 칩 버전 요청 신호 송신 단계(S530), 전자 기기(100) 칩 버전 응답 신호 송신 단계(S540)를 포함한다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 요청 신호 송신 단계(S510)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 전자 기기(100) 칩 정보 요청 신호를 송신한다. 전자 기기(100) 칩 정보 요청 신호는 메시지 타입, 체크 아이디 및 기타 정보를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 정보 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 정보 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 정보 요청 신호의 메시지 타입은 qwE0이다. qwE0값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 칩 정보 요청 신호라고 인식할 수 있다.
체크 아이디는 전자 기기 인증 매니저 장치(110)의 명칭에 현재 시간을 더한 값과 솔트 값을 논리 연산한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기 인증 매니저 장치(110)는 Hash(솔트 | 전자 기기 인증 매니저 장치(110) 명칭, 현재 시간)을 통해 체크 아이디를 산출한다.
기타 정보에는 전자 기기 인증 매니저 장치(110)의 명칭 및 현재 시간을 포함한다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 응답 신호 송신 단계(S520)는 전자 기기(100)가 전자 기기 인증 매니저 장치(110)로 전자 기기(100) 칩 정보 응답 신호를 송신한다. 전자 기기(100) 칩 정보 응답 신호는 메시지 타입, 체크 아이디 및 기타 정보를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 정보 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 정보 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 정보 응답 신호의 메시지 타입은 qwE0이다. qwE0값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기 인증 매니저 장치(110)는, 상기 신호를 전자 기기(100) 칩 정보 응답 신호라고 인식할 수 있다.
체크 아이디는 솔트 값, 시리얼 번호, 에드 값 및 키 값을 논리 연산한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기(100)는 Hash(솔트 값 |시리얼 번호 |에드 값 |키 값)을 통해 체크 아이디를 산출한다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
기타 정보에는 시리얼 번호, 에드 값 및 키 값을 포함 한다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 요청 신호 송신 단계(S530)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 전자 기기(100) 칩 버전 요청 신호를 송신한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 정보 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 버전 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 버전 요청 신호의 메시지 타입은 qwE1이다. qwE1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 칩 버전 요청 신호라고 인식할 수 있다.
체크 아이디는 솔트 값, 전자 기기 인증 매니저 장치(110)의 명칭, 버전, 현재 시간을 논리 연산 한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기 인증 매니저 장치(110)는 Hash(솔트 값 | 전자 기기 인증 매니저 장치(110) 명칭 | 버전 |현재 시간)을 통해 체크 아이디를 산출한다. 버전은 전자 기기(100) 인증 방법의 버전에 대한 버전값이다. 예를 들어, 현재 버전이 0.1이면 버전값은 qw01이다.
기타 정보에는 전자 기기 인증 매니저 장치(110)의 명칭, 버전 및 현재 시간을 포함한다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 응답 신호 송신 단계(S540)는 전자 기기(100)가 전자 기기 인증 매니저 장치(110)로 전자 기기(100) 칩 버전 응답 신호를 송신한다. 전자 기기(100) 칩 버전 응답 신호는 메시지 타입, 체크 아이디 및 기타 정보를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 버전 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 버전 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 정보 응답 신호의 메시지 타입은 qwE1이다. qwE1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기 인증 매니저 장치(110)는, 상기 신호를 전자 기기(100) 칩 버전 응답 신호라고 인식할 수 있다.
체크 아이디는 솔트 값, 시리얼 번호, 버전을 논리 연산한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기(100)는 Hash(솔트 값 |시리얼 번호 |버전)을 통해 체크 아이디를 산출한다. 여기서 버전은 전자 기기(100) 칩 버전요청 신호 송신 단계에서 전자 기기(100) 칩 버전 요청 신호가 포함하는 버전과 동일하다. 솔트 값은 전자 기기(100) 또는 잔자 기기 인증 매니저 장치가 설정하는 값으로 자유롭게 설정될 수 있다.
기타 정보에는 시리얼 번호, 버전을 포함 한다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 요청 신호 송신 단계(S510)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100) 칩 정보 요청 신호 송신 신호에 포함된 데이터와 디폴트 값인 에드값을 더한 결과에 디폴트 값인 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 정보 요청 신호를 송신한다.
전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 정보 요청 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기(100)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 정보 요청 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 암호화 한다. 논리 연산은 and, or, xor, nand 중 적어도 하나이다. 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 정보 요청 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 디폴트 값이다. 예를 들어, 에드 값의 디폴트 값은 qw1234이고 키 값의 디폴트 값은 qw7445이다.
암호화된 전자 기기(100) 칩 정보 요청 신호를 수신한 전자 기기(100)는 암호화된 전자 기기(100) 칩 정보 요청 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터와 키 값을 논리 연산하고 에드 값을 빼서 전자 기기(100) 칩 정보 요청 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기(100)는 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 얻는다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 응답 신호 송신 단계(S520)는 전자 기기(100)가 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터와 디폴트 값인 에드값을 더한 결과에 디폴트 값인 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 정보 응답 신호를 송신한다.
전자 기기(100)는 전자 기기(100) 칩 정보 응답 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기 인증 매니저 장치(110)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 정보 응답 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 정보 응답 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
암호화된 전자 기기(100) 칩 정보 응답 신호를 수신한 전자 기기 인증 매니저 장치(110)는 암호화된 전자 기기(100) 칩 정보 응답 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터와 키 값을 논리 연산하고 에드 값을 빼서 전자 기기(100) 칩 정보 응답 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터를 얻는다. 전자 기기 인증 매니저 장치(110)는 전자 기기(100)가 송신한 전자 기기(100) 칩 정보 응답 신호에 포함된 에드 값 및 키 값을 수신하기에 에드 값 및 키 값을 통해 복호화할 수 있다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 요청 신호 송신 단계(S530)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100) 칩 버전 요청 신호 송신 신호에 포함된 데이터와 전자 기기(100) 칩 정보 응답 신호에 포함된 에드값을 더한 결과에 전자 기기(100) 칩 정보 응답 신호에 포함된 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 버전 요청 신호를 송신한다.
전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 버전 요청 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기(100)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 버전 요청 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 버전 요청 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
암호화된 전자 기기(100) 칩 버전 요청 신호를 수신한 전자 기기(100)는 암호화된 전자 기기(100) 칩 버전 요청 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터와 키 값을 논리 연산하고, 그 결과에 에드 값을 빼서 전자 기기(100) 칩 버전 요청 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기(100)는 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 얻는다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 응답 신호 송신 단계(S540)는 전자 기기(100)가 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터와 전자 기기(100) 칩 정보 응답 신호에 포함된 에드값을 더한 결과에 전자 기기(100) 칩 정보 응답 신호에 포함된 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 버전 응답 신호를 송신한다.
전자 기기(100)는 전자 기기(100) 칩 버전 응답 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기 인증 매니저 장치(110)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 버전 응답 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 버전 응답 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
암호화된 전자 기기(100) 칩 버전 응답 신호를 수신한 전자 기기 인증 매니저 장치(110)는 암호화된 전자 기기(100) 칩 버전 응답 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터와 키 값을 논리 연산하고 에드 값을 빼서 전자 기기(100) 칩 버전 응답 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터를 얻는다. 전자 기기 인증 매니저 장치(110)는 전자 기기(100)가 송신한 전자 기기(100) 칩 정보 응답 신호에 포함된 에드 값 및 키 값을 수신하기에 에드 값 및 키 값을 통해 복호화할 수 있다.
도 6은 전자 기기(100)와 전자 기기 인증 매니저 장치(110)간의 전자 기기(100) 칩 정보 수신 단계(S410)의 동작 과정을 설명하기 위한 흐름도이다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 요청 신호 송신 단계(S510)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 전자 기기(100) 칩 정보 요청 신호를 송신한다. 전자 기기(100) 칩 정보 요청 신호는 메시지 타입, 체크 아이디 및 기타 정보를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 정보 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 정보 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 정보 요청 신호의 메시지 타입은 qwE0이다. qwE0값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 칩 정보 요청 신호라고 인식할 수 있다.
체크 아이디는 전자 기기 인증 매니저 장치(110)의 명칭에 현재 시간을 더한 값과 솔트 값을 논리연산한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기 인증 매니저 장치(110)는 Hash(솔트 | 전자 기기 인증 매니저 장치(110) 명칭, 현재 시간)을 통해 체크 아이디를 산출한다.
기타 정보에는 전자 기기 인증 매니저 장치(110)의 명칭 및 현재 시간을 포함한다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 응답 신호 송신 단계(S520)는 전자 기기(100)가 전자 기기 인증 매니저 장치(110)로 전자 기기(100) 칩 정보 응답 신호를 송신한다. 전자 기기(100) 칩 정보 응답 신호는 메시지 타입, 체크 아이디 및 기타 정보를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 정보 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 정보 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 정보 응답 신호의 메시지 타입은 qwE0이다. qwE0값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기 인증 매니저 장치(110)는, 상기 신호를 전자 기기(100) 칩 정보 응답 신호라고 인식할 수 있다.
체크 아이디는 솔트 값, 시리얼 번호, 에드 값 및 키 값을 논리 연산한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기(100)는 Hash(솔트 값 |시리얼 번호 |에드 값 |키 값)을 통해 체크 아이디를 산출한다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
기타 정보에는 시리얼 번호, 에드 값 및 키 값을 포함 한다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 요청 신호 송신 단계(S530)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 전자 기기(100) 칩 버전 요청 신호를 송신한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 정보 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 버전 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 버전 요청 신호의 메시지 타입은 qwE1이다. qwE1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 칩 버전 요청 신호라고 인식할 수 있다.
체크 아이디는 솔트 값, 전자 기기 인증 매니저 장치(110)의 명칭, 버전, 현재 시간을 논리 연산 한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기 인증 매니저 장치(110)는 Hash(솔트 값 | 전자 기기 인증 매니저 장치(110) 명칭 | 버전 |현재 시간)을 통해 체크 아이디를 산출한다. 버전은 전자 기기(100) 인증 방법의 버전이다. 예를 들어, 현재 버전은 0.1이다.
기타 정보에는 전자 기기 인증 매니저 장치(110)의 명칭, 버전 및 현재 시간을 포함한다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 응답 신호 송신 단계(S540)는 전자 기기(100)가 전자 기기 인증 매니저 장치(110)로 전자 기기(100) 칩 버전 응답 신호를 송신한다. 전자 기기(100) 칩 버전 응답 신호는 메시지 타입, 체크 아이디 및 기타 정보를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 버전 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 버전 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 정보 응답 신호의 메시지 타입은 qwE1이다. qwE1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기 인증 매니저 장치(110)는, 상기 신호를 전자 기기(100) 칩 버전 응답 신호라고 인식할 수 있다.
체크 아이디는 솔트 값, 시리얼 번호, 버전을 논리 연산한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기(100)는 Hash(솔트 값 |시리얼 번호 |버전)을 통해 체크 아이디를 산출한다. 여기서 버전은 전자 기기(100) 칩 버전요청 신호 송신 단계에서 전자 기기(100) 칩 버전 요청 신호가 포함하는 버전과 동일하다. 솔트 값은 전자 기기(100) 또는 전자 기기 인증 매니저 장치(110)가 설정하는 값으로 자유롭게 설정될 수 있다.
기타 정보에는 시리얼 번호, 버전을 포함 한다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 요청 신호 송신 단계(S510)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100) 칩 정보 요청 신호 송신 신호에 포함된 데이터와 디폴트 값인 에드값을 더한 결과에 디폴트 값인 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 정보 요청 신호를 송신한다.
전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 정보 요청 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기(100)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 정보 요청 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 정보 요청 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 디폴트 값이다. 예를 들어, 에드 값의 디폴트 값은 qw1234이고 키 값의 디폴트 값은 qw7445이다.
암호화된 전자 기기(100) 칩 정보 요청 신호를 수신한 전자 기기(100)는 암호화된 전자 기기(100) 칩 정보 요청 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터와 키 값을 논리 연산하고 에드 값을 빼서 전자 기기(100) 칩 정보 요청 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기(100)는 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 얻는다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 응답 신호 송신 단계(S520)는 전자 기기(100)가 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터와 디폴트 값인 에드값을 더한 결과에 디폴트 값인 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 정보 응답 신호를 송신한다.
전자 기기(100)는 전자 기기(100) 칩 정보 응답 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기 인증 매니저 장치(110)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 정보 응답 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 정보 응답 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
암호화된 전자 기기(100) 칩 정보 응답 신호를 수신한 전자 기기 인증 매니저 장치(110)는 암호화된 전자 기기(100) 칩 정보 응답 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터와 키 값을 논리 연산하고 에드 값을 빼서 전자 기기(100) 칩 정보 응답 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터를 얻는다. 전자 기기 인증 매니저 장치(110)는 전자 기기(100)가 송신한 전자 기기(100) 칩 정보 응답 신호에 포함된 에드 값 및 키 값을 수신하기에 에드 값 및 키 값을 통해 복호화할 수 있다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 요청 신호 송신 단계(S530)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100) 칩 버전 요청 신호 송신 신호에 포함된 데이터와 전자 기기(100) 칩 정보 응답 신호에 포함된 에드값을 더한 결과에 전자 기기(100) 칩 정보 응답 신호에 포함된 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 버전 요청 신호를 송신한다.
전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 버전 요청 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기(100)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 버전 요청 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 버전 요청 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
암호화된 전자 기기(100) 칩 버전 요청 신호를 수신한 전자 기기(100)는 암호화된 전자 기기(100) 칩 버전 요청 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터와 키 값을 논리 연산하고, 그 결과에 에드 값을 빼서 전자 기기(100) 칩 버전 요청 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기(100)는 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 얻는다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 응답 신호 송신 단계(S540)는 전자 기기(100)가 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터와 전자 기기(100) 칩 정보 응답 신호에 포함된 에드값을 더한 결과에 전자 기기(100) 칩 정보 응답 신호에 포함된 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 버전 응답 신호를 송신한다.
전자 기기(100)는 전자 기기(100) 칩 버전 응답 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기 인증 매니저 장치(110)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 버전 응답 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 버전 응답 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
암호화된 전자 기기(100) 칩 버전 응답 신호를 수신한 전자 기기 인증 매니저 장치(110)는 암호화된 전자 기기(100) 칩 버전 응답 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터와 키 값을 논리 연산하고 에드 값을 빼서 전자 기기(100) 칩 버전 응답 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터를 얻는다. 전자 기기 인증 매니저 장치(110)는 전자 기기(100)가 송신한 전자 기기(100) 칩 정보 응답 신호에 포함된 에드 값 및 키 값을 수신하기에 에드 값 및 키 값을 통해 복호화할 수 있다.
도 7은 일 실시예에 따른 근거리 무선 통신 접속 단계(S420)의 구체적인 흐름을 도시한다.
일 양상에 있어서, 근거리 무선 통신 접속 단계(S420)는 임의값 요청 신호 송신 단계(S710), 임의값 요청 신호 송신 단계(S720), 전자 기기(100) 정보 요청 신호 송신 단계(S730), 전자 기기(100) 정보 응답 신호 송신 단계(S740)를 포함한다.
일 실시예에 있어서, 임의값 요청 신호 송신 단계(S710)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 임의값(Nounce) 요청 신호를 송신한다. 임의 값 요청 신호는 메시지 타입, 메시지 길이, 클라이언트 타입, 버전을 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 임의값 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 임의값 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 임의값 요청 신호의 메시지 타입은 qwa1이다. qwa1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 임의값 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 임의값 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 임의 값 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 임의 값 요청 신호의 크기이다.
클라이언트 타입은 클라이언트 종류에 대한 정보이다. 클라이언트 종류는 예를 들어 게이트웨이 또는 전자 기기 인증 매니저 장치(110)이다. 클라이언트가 게이트웨이라면 클라이언트 타입은 qw00000001이다. 클라이언트가 전자 기기 인증 매니저 장치(110)라면 클라이언트 타입은 qw00000002이다.
일 실시예에 있어서, 임의값 요청 신호 송신 단계(S720)는 전자 기기(100)가 임의값 응답 신호를 생성하여 임의값 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 임의값 응답 신호는 메시지 타입, 메시지 길이, 결과 코드 및 임의값을 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 임의값 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 임의값 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 임의값 응답 신호의 메시지 타입은 qwc1이다. qwc1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 임의값 응답 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 임의값 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 임의 값 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 임의 값 요청 신호의 크기이다.
결과 코드는 임의값 요청 신호가 오류 없이 전자 기기(100)로 전달됐는지 여부를 표시하는 코드이다. 예를 들어 결과 코드가 0이면 임의값 요청 신호가 오류 없이 전자 기기(100)에 수신됨을 의미한다.
임의 값은 전자 기기(100)가 생성한 난수 또는 현재 시간이다.
일 실시예에 있어서, 전자 기기(100) 정보 요청 신호 송신 단계(S730)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 전자 기기(100) 정보 요청 신호를 송신한다. 전자 기기(100) 정보 요청 신호는 메시지 타입, 메시지 길이, 전자 기기(100) 정보 요청 명령 정보, 해쉬처리된 전자 기기(100) 비밀번호 및 세션 아이디를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 전자 기기(100) 정보 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 정보 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 정보 요청 신호의 메시지 타입은 qw05이다. qw05값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 정보 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 전자 기기(100) 정보 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 전자 기기(100) 정보 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 전자 기기(100) 정보 요청 신호의 크기이다.
전자 기기(100) 정보 요청 명령 정보는 전자 기기 인증 매니저 장치(110)가 클라이언트 타입 정보와 임의 값을 논리연산 한 결과에 해쉬를 취하여 산출된 정보이다. 즉, 전자 기기 인증 매니저 장치(110)는 Hash(클라이언트 타입 | 임의값)이라는 연산을 통해 전자 기기(100) 정보 요청 명령 정보를 산출한다.
해쉬처리된 전자 기기(100) 비밀번호는 전자 기기(100) 비밀번호를 해쉬 처리한 값이다. 즉, 전자 기기 인증 매니저 장치(110)가 Hash(전자 기기(100) 비밀번호)연산을 한 결과인 것이다.
세션 아이디는 전자 기기 인증 매니저 장치(110)가 트랜잭션 아이디, 시리얼 번호, 클라이언트 타입 및 임의값을 논리 연산한 결과에 Hash함수를 취해서 산출된 아이디이다. 여기서 임의값은 세션 아이디를 생성하는 시점의 시간 또는 전자 기기 인증 매니저 장치(110)가 임의로 생성한 난수이다.
일 실시예에 있어서, 전자 기기(100) 정보 응답 신호 송신 단계(S740)는 전자 기기(100)가 전자 기기(100) 정보 응답 신호를 생성하여 전자 기기(100) 정보 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 전자 기기(100) 정보 응답 신호는 메시지 타입, 메시지 길이, 결과 코드, 유니크 아이디, 시리얼 번호를 포함한다.
메시지 타입은 전자 기기(100) 정보 응답 신호의 첫번째 바이트에 설정되는 값으로 전자 기기(100) 정보 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 정보 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 정보 응답 신호의 메시지 타입은 qw8이다. qw8값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 정보 응답 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 전자 기기(100) 정보 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 전자 기기(100) 정보 응답 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 전자 기기(100) 정보 응답 신호의 크기이다.
결과 코드는 전자 기기(100) 정보 요청 신호에 포함된 전자 기기(100) 정보 요청 명령 정보와 전자 기기(100)가 생성한 전자 기기(100) 정보 요청 명령 정보의 일치 여부에 따라 다른 값이 된다. 전술한 전자 기기(100) 정보 요청 명령 정보가 일치하면 결과 코드는 예를 들어 0으로 산출된다. 전술한 전자 기기(100) 정보 요청 명령 정보가 일치하지 않으면 결과 코드는 예를 들어 106으로 산출된다. 전자 기기 인증 매니저 장치(110)와 전자 기기(100) 각각이 클라이언트 타입 정보와 임의값 정보를 논리 연산 한 결과에 해쉬를 취하여 산출된 결과를 비교하여 인증 과정을 거치기에 보안이 강화된다.
유니크 아이디
시리얼 번호는 전자 기기(100)의 고유 번호이다. 전자 기기 인증 매니저 장치(110)와 근거리 무선 통신 또는 유선 통신을 할 수 있는 전자 기기(100)마다 하나의 고유 번호를 포함한다.
유니크 아이디는 전자 기기(100) 내부에 실장된 칩의 아이디이다. 유니크 아이디는 전자 기기(100)가 생성하는 정보이다. 유니크 아이디는 칩이 실장된 전자 기기(100)의 시리얼 번호에 솔트를 적용한 결과에 해쉬를 취한 결과이다. 전자 기기(100) 마다 고유 번호인 시리얼 번호가 있음은 전술하였다. 솔트는 사용자가 설정한 값으로 시리얼 번호와 유니크 아이디의 관련성이 노출되지 않도록 하기 위한 값이다. 솔트를 적용한 다는 것은 시리얼 번호에 사용자가 지정한 값, 예를 들면, 솔트값인 '1234'를 시리얼 번호와 논리 연산을 한다는 것이다. 솔트값과 시리얼 번호를 논리 연산 한 결과에 해쉬 함수를 취한 결과가 유니크 아이디이다.
일 실시예에 있어서, 임의 값 응답 신호는 임의값 정보를 포함하되, 임의값 정보는 현재 시간 또는 전자 기기(100)가 생성한 난수이다. 현재 시간은 임의 값 응답 신호가 생성되는 시점의 시간이다.
일 실시예에 있어서, 전자 기기(100) 정보 요청 신호는 전자 기기 인증 매니저 장치(110)가 임의값을 포함하는 입력과 해쉬함수를 통해 산출된 전자 기기(100) 정보 요청 커맨드 정보를 포함한다. 임의값을 포함하는 입력은 클라이언트 타입 정보와 임의값 정보이다. 입력과 해쉬함수를 통해 산출된다는 것은 전술한 입력을 해쉬 함수의 정의역으로 한다는 것이다. 본 실시예에서는 입력이 두개이기에, 입력인 클라이언트 타입 정보와 임의값 정보를 논리 연산 한 결과에 해쉬함수 취하는 것이다.
일 실시예에 있어서, 전자 기기(100) 정보 응답 신호 송신 단계(S740)는 전자 기기(100)가 수신한 전자 기기(100) 정보 요청 신호에 포함된 전자 기기(100) 정보 요청 커맨드 정보와 전자 기기(100)가 생성한 전자 기기(100) 정보 요청 커맨드 정보를 비교하여 일치 여부에 대한 정보를 전자 기기(100) 정보 응답 신호에 포함시키고 전자 기기(100) 정보 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 일치 여부에 대한 정보가 전술한 결과 코드이다.
도 8은 전자 기기(100)와 전자 기기 인증 매니저 장치(110)간의 근거리 무선 통신 접속 단계(S420)의 동작 과정을 설명하기 위한 흐름도이다.
일 실시예에 있어서, 임의값 요청 신호 송신 단계(S710)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 임의값(Nounce) 요청 신호를 송신한다. 임의 값 요청 신호는 메시지 타입, 메시지 길이, 클라이언트 타입, 버전을 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 임의값 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 임의값 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 임의값 요청 신호의 메시지 타입은 qwa1이다. qwa1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 임의값 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 임의값 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 임의 값 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 임의 값 요청 신호의 크기이다.
클라이언트 타입은 클라이언트 종류에 대한 정보이다. 클라이언트 종류는 예를 들어 게이트웨이 또는 전자 기기 인증 매니저 장치(110)이다. 클라이언트가 게이트웨이라면 클라이언트 타입은 qw00000001이다. 클라이언트가 전자 기기 인증 매니저 장치(110)라면 클라이언트 타입은 qw00000002이다.
일 실시예에 있어서, 임의값 요청 신호 송신 단계(S720)는 전자 기기(100)가 임의값 응답 신호를 생성하여 임의값 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 임의값 응답 신호는 메시지 타입, 메시지 길이, 결과 코드 및 임의값을 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 임의값 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 임의값 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 임의값 응답 신호의 메시지 타입은 qwc1이다. qwc1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 임의값 응답 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 임의값 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 임의 값 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 임의 값 요청 신호의 크기이다.
결과 코드는 임의값 요청 신호가 오류 없이 전자 기기(100)로 전달됐는지 여부를 표시하는 코드이다. 예를 들어 결과 코드가 0이면 임의값 요청 신호가 오류 없이 전자 기기(100)에 수신됨을 의미한다.
임의 값은 전자 기기(100)가 생성한 난수 또는 현재 시간이다.
일 실시예에 있어서, 전자 기기(100) 정보 요청 신호 송신 단계(S730)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 전자 기기(100) 정보 요청 신호를 송신한다. 전자 기기(100) 정보 요청 신호는 메시지 타입, 메시지 길이, 전자 기기(100) 정보 요청 명령 정보, 해쉬처리된 전자 기기(100) 비밀번호 및 세션 아이디를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 전자 기기(100) 정보 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 정보 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 정보 요청 신호의 메시지 타입은 qw05이다. qw05값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 정보 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 전자 기기(100) 정보 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 전자 기기(100) 정보 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 전자 기기(100) 정보 요청 신호의 크기이다.
전자 기기(100) 정보 요청 명령 정보는 전자 기기 인증 매니저 장치(110)가 클라이언트 타입 정보와 임의 값을 논리 연산 한 결과에 해쉬를 취하여 산출된 정보이다. 즉, 전자 기기 인증 매니저 장치(110)는 Hash(클라이언트 타입 | 임의값)이라는 연산을 통해 전자 기기(100) 정보 요청 명령 정보를 산출한다.
해쉬처리된 전자 기기(100) 비밀번호는 전자 기기(100) 비밀번호를 해쉬 처리한 값이다. 즉, 전자 기기 인증 매니저 장치(110)가 Hash(전자 기기(100) 비밀번호)연산을 한 결과인 것이다.
세션 아이디는 전자 기기 인증 매니저 장치(110)가 트랜잭션 아이디, 시리얼 번호, 클라이언트 타입 및 임의값을 논리 연산한 결과에 Hash함수를 취해서 산출된 아이디이다. 여기서 임의값은 세션 아이디를 생성하는 시점의 시간 또는 전자 기기 인증 매니저 장치(110)가 임의로 생성한 난수이다.
일 실시예에 있어서, 전자 기기(100) 정보 응답 신호 송신 단계(S740)는 전자 기기(100)가 전자 기기(100) 정보 응답 신호를 생성하여 전자 기기(100) 정보 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 전자 기기(100) 정보 응답 신호는 메시지 타입, 메시지 길이, 결과 코드, 유니크 아이디, 시리얼 번호를 포함한다.
메시지 타입은 전자 기기(100) 정보 응답 신호의 첫번째 바이트에 설정되는 값으로 전자 기기(100) 정보 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 정보 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 정보 응답 신호의 메시지 타입은 qw8이다. qw8값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 정보 응답 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 전자 기기(100) 정보 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 전자 기기(100) 정보 응답 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 전자 기기(100) 정보 응답 신호의 크기이다.
결과 코드는 전자 기기(100) 정보 요청에 포함된 전자 기기(100) 정보 요청 명령 정보와 전자 기기(100)가 생성한 전자 기기(100) 정보 요청 명령 정보의 일치 여부에 따라 다른 값이 된다. 전술한 전자 기기(100) 정보 요청 명령 정보가 일치하면 결과 코드는 예를 들어 0으로 산출된다. 전술한 전자 기기(100) 정보 요청 명령 정보가 일치하지 않으면 결과 코드는 예를 들어 106으로 산출된다. 전자 기기 인증 매니저 장치(110)와 전자 기기(100) 각각이 클라이언트 타입 정보와 임의값 정보를 논리 연산 한 결과에 해쉬를 취하여 산출된 결과를 비교하여 인증 과정을 거치기에 보안이 강화된다.
유니크 아이디
시리얼 번호는 전자 기기(100)의 고유 번호이다. 전자 기기 인증 매니저 장치(110)와 근거리 무선 통신 또는 유선 통신을 할 수 있는 전자 기기(100)마다 하나의 고유 번호를 포함한다.
유니크 아이디는 전자 기기(100) 내부에 실장된 칩의 아이디이다. 유니크 아이디는 전자 기기(100)가 생성하는 정보이다. 유니크 아이디는 칩이 실장된 전자 기기(100)의 시리얼 번호에 솔트를 적용한 결과에 해쉬를 취한 결과이다. 전자 기기(100) 마다 고유 번호인 시리얼 번호가 있음은 전술하였다. 솔트는 사용자가 설정한 값으로 시리얼 번호와 유니크 아이디의 관련성이 노출되지 않도록 하기 위한 값이다. 솔트를 적용한 다는 것은 시리얼 번호에 사용자가 지정한 값, 예를 들면, 솔트값인 '1234'를 시리얼 번호와 논리 연산을 한다는 것이다. 솔트값과 시리얼 번호를 논리 연산 한 결과에 해쉬 함수를 취한 결과가 유니크 아이디이다.
일 실시예에 있어서, 임의 값 응답 신호는 임의값 정보를 포함하되, 임의값 정보는 현재 시간 또는 전자 기기(100)가 생성한 난수이다. 현재 시간은 임의 값 응답 신호가 생성되는 시점의 시간이다.
일 실시예에 있어서, 전자 기기(100) 정보 요청 신호는 전자 기기 인증 매니저 장치(110)가 임의값을 포함하는 입력과 해쉬함수를 통해 산출된 전자 기기(100) 정보 요청 커맨드 정보를 포함한다. 임의값을 포함하는 입력은 클라이언트 타입 정보와 임의값 정보이다. 입력과 해쉬함수를 통해 산출된다는 것은 전술한 입력을 해쉬 함수의 정의역으로 한다는 것이다. 본 실시예에서는 입력이 두개이기에, 입력인 클라이언트 타입 정보와 임의값 정보를 논리 연산 한 결과에 해쉬함수 취하는 것이다.
일 실시예에 있어서, 전자 기기(100) 정보 응답 신호 송신 단계(S740)는 전자 기기(100)가 수신한 전자 기기(100) 정보 요청 신호에 포함된 전자 기기(100) 정보 요청 커맨드 정보와 전자 기기(100)가 생성한 전자 기기(100) 정보 요청 커맨드 정보를 비교하여 일치 여부에 대한 정보를 전자 기기(100) 정보 응답 신호에 포함시키고 전자 기기(100) 정보 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 일치 여부에 대한 정보가 전술한 결과 코드이다.
도 9는 전자 기기 인증 시스템의 구성을 도시한다.
일 양상에 있어서, 전자 기기 인증 시스템은 전자 기기 인증 서버 장치, 전자 기기 인증 매니저 장치를 포함한다.
일 실시예에 있어서, 전자 기기 인증 서버 장치는 암호화된 인증 코드 요청 신호를 복호화하고, 인증 코드 요청 신호에 따라 인증 코드를 생성하며, 생성한 인증 코드에 서명하여 서명된 인증 코드를 생성하고, 서명된 인증 코드를 암호화한다.
전자 기기 인증 서버 장치는 전자 기기를 인증하는 인증 코드를 생성하는 장치다. 암호화된 인증 코드 요청 신호는 전자 기기 인증 매니저 장치가 송신하는데 암호화된 인증 코드 요청 신호에 대한 상세한 설명은 전술하였다. 전자 기기 인증 서버 장치는 인증 코드에 서명하여 서명된 인증 코드를 생성하는데, 서명된 인증 코드에 대한 상세한 설명은 전술하였다. 전자 기기 인증 서버 장치는 서명된 인증 코드를 암호화하여 전자 기기 인증 매니저 장치로 송신한다.
일 실시예에 있어서, 전자 기기 인증 매니저 장치는 인증 코드 요청 신호를 암호화하여 전자 기기 인증 서버 장치로 전송하고, 전자 기기 인증 서버 장치로부터 암호화된 서명된 인증 코드를 수신하여, 암호화된 서명된 인증 코드를 복호화한다.
전자 기기 인증 매니저 장치는 전자 기기를 인증하는 인증 코드를 전자 기기 인증 서버 장치로부터 발급받는 절차를 중계한다. 즉, 전자 기기 인증 매니저 장치는 전자 기기 인증 서버 장치로부터 인증 코드를 수신하여 전자 기기로 송신한다. 전자 기기 인증 매니저 장치는 예를 들어, 핸드폰, 노트북 등의 단말이다. 단말에 설치된 어플리케이션을 통해 전자 기기와 전자 기기 인증 서버 장치를 중계하여 전자 기기가 서명된 인증 코드를 수신하여 저장할 수 있도록 한다.
전자 기기 인증 매니저 장치는 인증 코드 요청 신호를 암호화 하여 전자 기기 인증 서버 장치로 전송하는데, 암호화한 인증 코드 요청 신호에 대한 상세한 설명은 전술하였다. 전자 기기 인증 매니저 장치는 암호화된 서명된 인증 코드를 수신하여 복호화하는데, 이에 대한 상세한 설명은 암호화된 서명된 인증 코드 복호화 단계에서 전술하였다.
전자 기기 인증 시스템은 전자 기기를 더 포함할 수 있다.
일 실시예에 있어서, 전자 기기는 전자 기기 인증 매니저 장치로부터 서명된 인증 코드를 수신하여 인증 코드 저장 응답 신호를 전자 기기 인증 매니저 장치로 송신한다. 전자 기기가 서명된 인증 코드를 수신하는 과정은 인증 코드 저장 요청 신호 송신 단계에서 전술하였다. 전자 기기가 인증 코드 저장 응답 신호를 전자 기기 인증 매니저 장치로 송신하는 과정은 인증 코드 저장 응답 신호 송신 단계에서 전술하였다.
일 실시예에 있어서, 인증 코드는 시리얼 번호, 유니크 아이디, 난수, 트랜잭션 아이디, 유효 시간, 유효 횟수, 접근 제어 정책, 암호화 알고리즘 중 적어도 하나를 포함한다. 인증 코드가 포함하는 각 정보에 대한 구체적인 설명은 전술하였다.
도 10은 전자 기기 인증 매니저 장치의 구성을 도시한다.
일 실시예에 있어서, 전자 기기 인증 매니저 장치는 통신부(111), 제어부(126), 인증 코드 요청 신호 암호화부(121), 암호화된 인증 코드 요청 신호 송신부(122), 암호화된 서명된 인증 코드 수신부(123), 암호화된 서명된 인증 코드 복호화부(124) 및 인증 코드 저장 요청 신호 송신부(125)를 포함한다.
통신부(111)는 지그비, 와이파이, 블루투스, NFC(near field communication) 중 적어도 하나 이상을 포함하는 통신 방법으로 통신한다.
제어부(126)는 전자 기기 인증 매니저 장치(110)를 총괄 제어한다. 제어부(126)는 마이크로 컨트롤러(Microcontroller) 또는 마이크로 프로세서(Micro processer)이다. 인증 코드 요청 신호 암호화부(121), 암호화된 인증 코드 요청 신호 송신부(122), 암호화된 서명된 인증 코드 수신부(123), 암호화된 서명된 인증 코드 복호화부(124) 및 인증 코드 저장 요청 신호 송신부(125), 전자 기기 칩 정보 수신부(130) 및 근거리 무선 통신 접속 허용부(140), 전자 기기 칩 정보 응답 신호 수신부(131) 및 전자 기기 칩 버전 응답 신호 수신부(132), 임의값 응답 신호 수신부(141) 및 전자 기기 정보 응답 신호 수신부(142)는 제어부에 의해 실행되는 프로그램 명령어 세트들로 구현된다. 그러나 여기에 한정되는 것은 아니며, 전용의 하드웨어, 예를 들면 순차 및/또는 조합 논리 회로에 의해 구현될 수도 있다.
일 실시예에 있어서, 인증 코드 요청 신호 암호화부(121)는 인증 코드 요청 신호를 암호화하는데, 이에 대한 설명은 인증 코드 요청 신호 암호화 단계에서 전술하였다.
일 실시예에 있어서, 암호화된 인증 코드 요청 신호 송신부(122)는 통신부(111)를 통해 암호화된 인증 코드 요청 신호를 송신하는데, 이에 대한 상세한 설명은 암호화된 인증 코드 요청 신호 송신 단계에서 전술하였다.
일 실시예에 있어서, 암호화된 서명된 인증 코드 수신부(123)는 전자 기기 인증 서버 장치로부터 통신부(111)를 통해 암호화된 서명된 인증 코드를 수신하는데, 이에 대한 상세한 설명은 암호화된 서명된 인증 코드 수신 단계에서 전술하였다.
일 실시예에 있어서, 암호화된 서명된 인증 코드 복호화부(124)는 암호화된 서명된 인증 코드를 복호화하는데, 이에 대한 상세한 설명은 암호화된 서명된 인증 코드 복호화 단계에서 전술하였다.
일 실시예에 있어서, 인증 코드 저장 요청 신호 송신부(125)는 통신부(111)를 통해 전자 기기로 인증 코드 저장 요청 신호를 송신하는데, 이에 대한 상세한 설명은 인증 코드 저장 요청 신호 송신 단계에서 전술하였다.
일 실시예에 있어서, 전자 기기 인증 매니저 장치(110)는 전자 기기 칩 정보 수신부(130) 및 근거리 무선 통신 접속 허용부(140)를 포함한다.
일 실시예에 있어서, 전자 기기 칩 정보 수신부(130)는 전자 기기로부터 전자 기기 내부에 실장된 칩 정보를 수신하는데, 이에 대한 상세한 설명은 전자 기기 칩 정보 수신 단계에서 전술하였다.
일 실시예에 있어서, 근거리 무선 통신 접속 허용부(140)는 전자 기기의 근거리 무선 통신 접속을 허용하는데, 이에 대한 상세한 설명은 근거리 무선 통신 접속 단계에서 전술하였다.
일 실시예에 있어서, 전자 기기 칩 정보 수신부(130)는 전자 기기 칩 정보 응답 신호 수신부(131) 및 전자 기기 칩 버전 응답 신호 수신부(132)를 포함한다.
일 실시예에 있어서, 전자 기기 칩 정보 응답 신호 수신부(131)는 전자 기기로부터 전자 기기 칩 정보 응답 신호를 수신하는데, 이에 대한 상세한 설명은 전자 기기 칩 정보 응답 신호 수신 단계에서 전술하였다.
일 실시예에 있어서, 전자 기기 칩 버전 응답 신호 수신부(132)는 전자 기기로부터 전자 기기 칩 버전 응답 신호를 수신하는데, 이에 대한 상세한 설명은 전자 기기 칩 버전 응답 신호 수신 단계에서 전술하였다.
일 실시예에 있어서, 근거리 무선 통신 접속 허용부(140)는 임의값 응답 신호 수신부(141) 및 전자 기기 정보 응답 신호 수신부(142)를 포함한다.
일 실시예에 있어서, 임의값 응답 신호 수신부(141)는 전자 기기로부터 임의값 응답 신호를 수신하는데, 이에 대한 상세한 설명은 임의값 응답 신호 송신 단계에서 전술하였다.
일 실시예에 있어서, 전자 기기 정보 응답 신호 수신부(142)는 전자 기기로부터 전자 기기 정보 응답 신호를 수신하는 전자 기기 정보 응답 신호를 수신하는데, 이에 대한 상세한 설명은 전자 기기 정보 응답 신호 송신 단계에서 전술하였다.
본 발명은 첨부된 도면에 도시된 일 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 수 있을 것이다. 따라서, 본 발명의 진정한 보호 범위는 첨부된 청구 범위에 의해서만 정해 져야 할 것이다.
100: 전자 기기
110: 전자 기기 인증 매니저 장치
111: 통신부
126: 제어부
121: 인증 코드 요청 신호 암호화부
122: 암호화된 인증 코드 요청 신호 송신부
123: 암호화된 서명된 인증 코드 수신부
124: 암호화된 서명된 인증 코드 복호화부
125: 인증 코드 저장 요청 신호 송신부
130: 전자 기기 칩 정보 수신부
131: 전자 기기 칩 정보 응답 신호 수신부
132: 전자 기기 칩 버전 응답 신호 수신부
140: 근거리 무선 통신 접속 허용부
141: 임의값 응답 신호 수신부
142: 전자 기기 정보 응답 신호 수신부
120: 전자 기기 인증 서버

Claims (19)

  1. 전자 기기 인증 매니저 장치가 인증 코드 요청 신호를 암호화하는 인증 코드 요청 신호 암호화 단계;
    전자 기기 인증 매니저 장치가 암호화된 인증 코드 요청 신호를 전자 기기 인증 서버 장치로 송신하는 암호화된 인증 코드 요청 신호 송신 단계;
    전자 기기 인증 서버 장치가 수신한 암호화된 인증 코드 요청 신호를 복호화하는 암호화된 인증 코드 요청 신호 복호화 단계;
    전자 기기 인증 서버 장치가 인증 코드 요청 신호에 따라 인증 코드를 생성하는 인증 코드 생성 단계;
    전자 기기 인증 서버 장치가 생성한 인증 코드에 서명하여 서명된 인증 코드를 생성하는 서명된 인증 코드 생성 단계;
    전자 기기 인증 서버 장치가 서명된 인증 코드를 암호화하는 서명된 인증 코드 암호화 단계;
    전자 기기 인증 매니저 장치가 암호화된 서명된 인증 코드를 전자 기기 인증 서버 장치로부터 수신하는 암호화된 서명된 인증 코드 수신 단계;
    전자 기기 인증 매니저 장치가 암호화된 서명된 인증 코드를 복호화하는 암호화된 서명된 인증 코드 복호화 단계;
    전자 기기 인증 매니저 장치가 서명된 인증 코드를 확인하여 전자 기기로 인증 코드 저장 요청 신호를 송신하는 인증 코드 저장 요청 신호 송신 단계; 및
    전자 기기가 수신한 서명된 인증 코드를 저장하고 인증 코드 저장 응답 신호를 전자 기기 인증 매니저 장치로 송신하는 인증 코드 저장 응답 신호 송신 단계; 를 포함하는 전자 기기 인증 방법.
  2. 제 1 항에 있어서, 상기 인증 코드는,
    시리얼 번호, 유니크 아이디, 난수, 트랜잭션 아이디, 유효 시간, 유효 횟수, 접근 제어 정책, 암호화 알고리즘 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 기기 인증 방법.
  3. 제 1 항에 있어서, 인증 코드 요청 신호 암호화 단계 이전에,
    전자 기기 매니저 장치가 전자 기기 내부에 실장된 칩 정보를 수신하는 전자 기기 칩 정보 수신 단계; 및
    전자 기기 매니저 장치가 전자 기기의 근거리 무선 통신 접속을 허용하는 근거리 무선 통신 접속 단계; 를 더 포함하는
    전자 기기 인증 방법.
  4. 제 3 항에 있어서, 상기 전자 기기 칩 정보 수신 단계는,
    전자 기기 인증 매니저 장치가 전자 기기로 전자 기기 칩 정보 요청 신호를 송신하는 전자 기기 칩 정보 요청 신호 송신 단계;
    전자 기기가 전자 기기 인증 매니저 장치로 전자 기기 칩 정보 응답 신호를 송신하는 전자 기기 칩 정보 응답 신호 송신 단계;
    전자 기기 인증 매니저 장치가 전자 기기로 전자 기기 칩 버전 요청 신호를 송신하는 전자 기기 칩 버전 요청 신호 송신 단계; 및
    전자 기기가 전자 기기 인증 매니저 장치로 전자 기기 칩 버전 응답 신호를 송신하는 전자 기기 칩 버전 응답 신호 송신 단계; 를
    포함하는 전자 기기 인증 방법.
  5. 제 4 항에 있어서, 상기 전자 기기 칩 정보 요청 신호 송신 단계는,
    전자 기기 인증 매니저 장치가 전자 기기 칩 정보 요청 신호 송신 신호에 포함된 데이터와 디폴트 값인 에드값을 더한 결과에 디폴트 값인 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기 칩 정보 요청 신호를 송신하는 전자 기기 인증 방법.
  6. 제 4 항에 있어서, 상기 전자 기기 칩 정보 응답 신호 송신 단계는,
    전자 기기가 전자 기기 칩 정보 응답 신호에 포함된 데이터와 디폴트 값인 에드값을 더한 결과에 디폴트 값인 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기 칩 정보 응답 신호를 송신하는 전자 기기 인증 방법.
  7. 제 4 항에 있어서, 상기 전자 기기 칩 버전 요청 신호 송신 단계는,
    전자 기기 인증 매니저 장치가 전자 기기 칩 버전 요청 신호 송신 신호에 포함된 데이터와 전자 기기 칩 정보 응답 신호에 포함된 에드값을 더한 결과에 전자 기기 칩 정보 응답 신호에 포함된 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기 칩 버전 요청 신호를 송신하는 전자 기기 인증 방법.
  8. 제 4 항에 있어서, 상기 전자 기기 칩 버전 응답 신호 송신 단계는,
    전자 기기가 전자 기기 칩 버전 응답 신호에 포함된 데이터와 전자 기기 칩 정보 응답 신호에 포함된 에드값을 더한 결과에 전자 기기 칩 정보 응답 신호에 포함된 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기 칩 버전 응답 신호를 송신하는 전자 기기 인증 방법.
  9. 제 3 항에 있어서, 상기 근거리 무선 통신 접속 단계는
    전자 기기 인증 매니저 장치가 전자 기기로 임의값(Nounce) 요청 신호를 송신하는 임의값 요청 신호 송신 단계;
    전자 기기가 임의값 응답 신호를 생성하여 임의값 응답 신호를 전자 기기 인증 매니저 장치로 송신하는 임의값 응답 신호 송신 단계;
    전자 기기 인증 매니저 장치가 전자 기기로 전자 기기 정보 요청 신호를 송신하는 전자 기기 정보 요청 신호 송신 단계; 및
    전자 기기가 전자 기기 정보 응답 신호를 생성하여 전자 기기 정보 응답 신호를 전자 기기 인증 매니저 장치로 송신하는 전자 기기 정보 응답 신호 송신 단계; 를 포함하는 전자 기기 인증 방법.
  10. 제 9 항에 있어서, 상기 임의값 응답 신호는,
    임의값 정보를 포함하되, 임의값 정보는 현재 시간 또는 전자 기기가 생성한 난수인 전자 기기 인증 방법.
  11. 제 9 항에 있어서, 상기 전자 기기 정보 요청 신호는,
    전자 기기 인증 매니저 장치가 임의값을 포함하는 입력과 해쉬함수를 통해 산출된 전자 기기 정보 요청 커맨드 정보를 포함하는 전자 기기 인증 방법.
  12. 제 9 항에 있어서, 상기 전자 기기 정보 응답 신호 송신 단계는,
    전자 기기가 수신한 전자 기기 정보 요청 신호에 포함된 전자 기기 정보 요청 커맨드 정보와 전자 기기가 생성한 전자 기기 정보 요청 커맨드 정보를 비교하여 일치 여부에 대한 정보를 전자 기기 정보 응답 신호에 포함시키고,
    전자 기기 정보 응답 신호를 전자 기기 인증 매니저 장치로 송신하는 전자 기기 인증 방법.
  13. 암호화된 인증 코드 요청 신호를 복호화하고, 인증 코드 요청 신호에 따라 인증 코드를 생성하며, 생성한 인증 코드에 서명하여 서명된 인증 코드를 생성하고, 서명된 인증 코드를 암호화하는 전자 기기 인증 서버 장치; 및
    인증 코드 요청 신호를 암호화하여 전자 기기 인증 서버 장치로 전송하고, 전자 기기 인증 서버 장치로부터 암호화된 서명된 인증 코드를 수신하여, 암호화된 서명된 인증 코드를 복호화하는 전자 기기 인증 매니저 장치; 를 포함하는 전자 기기 인증 시스템.
  14. 제 13 항에 있어서, 상기 인증 코드는,
    시리얼 번호, 유니크 아이디, 난수, 트랜잭션 아이디, 유효 시간, 유효 횟수, 접근 제어 정책, 암호화 알고리즘 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 기기 인증 시스템.
  15. 전자 기기 인증 서버 장치 및 전자 기기와 통신하는 통신부;
    전자 기기 인증 매니저 장치를 총괄 제어하는 제어부;
    인증 코드 요청 신호를 암호화하는 인증 코드 요청 신호 암호화부;
    통신부를 통해 암호화된 인증 코드 요청 신호를 송신하는 암호화된 인증 코드 요청 신호 송신부;
    전자 기기 인증 서버 장치로부터 통신부를 통해 암호화된 서명된 인증 코드를 수신하는 암호화된 서명된 인증 코드 수신부;
    암호화된 서명된 인증 코드를 복호화하는 암호화된 서명된 인증 코드 복호화부; 및
    통신부를 통해 전자 기기로 인증 코드 저장 요청 신호를 송신하는 인증 코드 저장 요청 신호 송신부;를
    포함하는 전자 기기 인증 매니저 장치.
  16. 제 15 항에 있어서, 상기 인증 코드는,
    시리얼 번호, 유니크 아이디, 난수, 트랜잭션 아이디, 유효 시간, 유효 횟수, 접근 제어 정책, 암호화 알고리즘 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 기기 인증 매니저 장치.
  17. 제 15 항에 있어서,
    전자 기기로부터 전자 기기 내부에 실장된 칩 정보를 수신하는 전자 기기 칩 정보 수신부; 및
    전자 기기의 근거리 무선 통신 접속을 허용하는 근거리 무선 통신 접속 허용부;
    를 더 포함하는 전자 기기 인증 매니저 장치.
  18. 제 17 항에 있어서, 상기 전자 기기 칩 정보 수신부는,
    전자 기기로부터 전자 기기 칩 정보 응답 신호를 수신하는 전자 기기 칩 정보 응답 신호 수신부; 및
    전자 기기로부터 전자 기기 칩 버전 응답 신호를 수신하는 전자 기기 칩 버전 응답 신호 수신부;
    를 포함하는 전자 기기 인증 매니저 장치.
  19. 제 17 항에 있어서, 상기 근거리 무선 통신 접속 허용부는,
    전자 기기로부터 임의 값 응답 신호를 수신하는 임의값 응답 신호 수신부; 및
    전자 기기로부터 전자 기기 정보 응답 신호를 수신하는 전자 기기 정보 응답 신호를 수신하는 전자 기기 정보 응답 신호 수신부;
    를 포함하는 전자 기기 인증 매니저 장치.
KR1020160045393A 2016-04-14 2016-04-14 전자 기기 인증 방법 및 시스템 KR101790121B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160045393A KR101790121B1 (ko) 2016-04-14 2016-04-14 전자 기기 인증 방법 및 시스템
PCT/KR2016/013376 WO2017179785A1 (ko) 2016-04-14 2016-11-19 전자 기기 인증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160045393A KR101790121B1 (ko) 2016-04-14 2016-04-14 전자 기기 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20170117682A true KR20170117682A (ko) 2017-10-24
KR101790121B1 KR101790121B1 (ko) 2017-10-26

Family

ID=60042709

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160045393A KR101790121B1 (ko) 2016-04-14 2016-04-14 전자 기기 인증 방법 및 시스템

Country Status (2)

Country Link
KR (1) KR101790121B1 (ko)
WO (1) WO2017179785A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111669616B (zh) * 2020-06-23 2022-11-04 杭州海康威视系统技术有限公司 一种编解码方法、装置及计算机存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100932905B1 (ko) * 2007-10-22 2009-12-21 한국전자통신연구원 센싱데이터의 중계장치 및 방법, 관리장치 및 방법, 그리고이를 위한 센서네트워크 시스템
KR20110004684A (ko) * 2009-07-08 2011-01-14 주식회사 신한은행 금융상품을 이용한 고객 휴대폰 자동교체 서비스 제공방법 및 시스템과 이를 위한 기록매체
KR101397471B1 (ko) * 2012-10-16 2014-05-20 전자부품연구원 디바이스 플랫폼이 설치된 IoT 장치 및 IoT 어댑터
KR102318279B1 (ko) * 2014-02-18 2021-10-28 삼성전자주식회사 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
KR20160006915A (ko) * 2014-07-10 2016-01-20 주식회사 올포스 사물인터넷 관리 방법 및 장치

Also Published As

Publication number Publication date
KR101790121B1 (ko) 2017-10-26
WO2017179785A1 (ko) 2017-10-19

Similar Documents

Publication Publication Date Title
CN110770695B (zh) 物联网(iot)设备管理
US8689290B2 (en) System and method for securing a credential via user and server verification
CN108377190B (zh) 一种认证设备及其工作方法
CN107659406B (zh) 一种资源操作方法及装置
US8327143B2 (en) Techniques to provide access point authentication for wireless network
CN111512608B (zh) 基于可信执行环境的认证协议
US20150350196A1 (en) Terminal authentication system, server device, and terminal authentication method
EP3425842B1 (en) Communication system and communication method for certificate generation
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
JP5380583B1 (ja) デバイス認証方法及びシステム
CN105282179A (zh) 一种基于cpk的家庭物联网安全控制的方法
US8397281B2 (en) Service assisted secret provisioning
US10320774B2 (en) Method and system for issuing and using derived credentials
KR102135710B1 (ko) 하드웨어 보안 모듈
WO2013101164A1 (en) Apparatus and method for performing over-the-air identity provisioning
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
KR101836211B1 (ko) 전자 기기 인증 매니저 장치
KR20220072659A (ko) 가상 블록체인에 기반한 신원 기반 암호화 기법을 이용한 IoT 기기용 게이트웨이의 보안 구축 방법
JP6501701B2 (ja) システム、端末装置、制御方法、およびプログラム
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
KR102171377B1 (ko) 로그인 제어 방법
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法

Legal Events

Date Code Title Description
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant