KR20190033380A - 장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증 - Google Patents

장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증 Download PDF

Info

Publication number
KR20190033380A
KR20190033380A KR1020170122089A KR20170122089A KR20190033380A KR 20190033380 A KR20190033380 A KR 20190033380A KR 1020170122089 A KR1020170122089 A KR 1020170122089A KR 20170122089 A KR20170122089 A KR 20170122089A KR 20190033380 A KR20190033380 A KR 20190033380A
Authority
KR
South Korea
Prior art keywords
camera
certificate
information
network
management apparatus
Prior art date
Application number
KR1020170122089A
Other languages
English (en)
Other versions
KR102485857B1 (ko
Inventor
김영삼
Original Assignee
한화테크윈 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한화테크윈 주식회사 filed Critical 한화테크윈 주식회사
Priority to KR1020170122089A priority Critical patent/KR102485857B1/ko
Priority to EP18195937.0A priority patent/EP3461100B1/en
Priority to US16/137,961 priority patent/US20190089696A1/en
Publication of KR20190033380A publication Critical patent/KR20190033380A/ko
Application granted granted Critical
Publication of KR102485857B1 publication Critical patent/KR102485857B1/ko
Priority to US18/158,197 priority patent/US20230164136A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Studio Devices (AREA)

Abstract

본 명세서에 개시된 카메라 인증 방법은 네트워크를 통해 카메라와 연결을 수립하는 동작; 카메라로부터 장치 결합 정보(device binding information)를 포함하는 카메라의 인증서(certificate)를 수신하는 동작; 카메라의 장치 정보를 획득하는 동작; 장치 결합 정보 및 장치 정보에 적어도 일부 기초하여 인증서가 유효한지 여부를 판단하는 동작; 및 인증서가 유효한 것으로 판단되는 경우, 카메라와 보호되는 세션을 수립하는 동작을 포함한다.

Description

장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증{AUTHENTICATING A NETWORKED CAMERA USING A CERTIFICATE HAVING DEVICE BINDING INFORMATION}
본 명세서는 장치 결합정보를 포함하는 인증서를 이용한 네트워크 카메라 인증에 관한 것이다.
인터넷과 같이 다수의 엔티티가 참여할 수 있는 공중망(public network)을 통해 보호된 통신을 수행하기 위하여 PKI(public key infrastructure)의 인증서(certificate)가 널리 이용된다. 상대방에게 자신이 신뢰할 수 있는 통신 상대임을 확신시키기 위한 엔티티는 자신이 생성한 공개키를 인증기관(Certificate Authority)에 제공하고, 인증기관은 공개키에 대한 인증기관의 전자 서명을 포함시킨 인증서를 발급한다. 상대방은 인증서를 검증함으로써 상대방을 인증(authenticate)하고 인증 결과를 기초로 허가되지 않은 접근을 차단할 수 있도록 안전한 통신을 수행한다.
간단한 인증서 체인 검증은 특정 인증서가 신뢰할 수 있는 인증기관이 발급한 인증서인지 여부는 확인할 수 있으나, 상기 특정 인증서가 연결을 수립하려는 특정 서버를 위해 발급되었는지 여부는 확인할 수 없다. 따라서, 인증서를 발급받아 설치된 호스트의 도메인 이름이 인증서에 포함되도록 발급되는 경우, 통신 상대방이 상기 호스트에 연결하기 위해 사용한 도메인 이름과 상기 호스트로부터 수신한 인증서에 포함된 도메인 이름이 동일한지 확인할 수 있다.
또한, 호스트의 도메인 이름이 포함되도록 발급된 인증서에 의하여 호스트의 도메인 이름을 식별하는 것 외에, 통신 상대방이 미리 저장된 인증서 데이터에 대한 정보를 인증 과정에 이용하는 인증서 고정(Certificate Pinning) 방법에 의하여 임의의 인증서 변경을 방지할 수도 있다.
종래 기술은 임의적인 인증서 변경을 통한 위험을 방지하기 위하여 도메인 네임이 결합된 인증서를 신뢰할 수 있는 인증서 발급기관으로부터 발급받고 특정 도메인 네임과 결합된 인증서에 대한 정보를 미리 등록하여 인증 과정에 사용하는 인증서 고정 방법을 사용 하였으나, 도메인 네임이 없는 장치에서는 발급이 불가하며, 도메인 네임과 같이 논리적인 주소 체계는 장치에 따라 변경이 가능하므로 동일한 도메인 네임을 사용하는 장치들이 동일한 인증서를 사용하는 위험에 대해서 대비하기 위한 다른 방법이 필요하게 되었다.
특히, 카메라 장치와 관리 장치가 네트워크 상에 유무선으로 연결되는 환경에서, 관리 장치가 통신 상대방인 카메라 장치가 허가 또는 등록된 장치인지 여부를 검증하고자 할 때, 도메인 이름 기반의 고정 기술 외에 특정 장치를 대상으로 한 인증 기술이 결합될 필요가 있다.
본 명세서는 카메라 관리 장치의 인증 방법을 제시한다. 상기 카메라 장치 인증 방법은 네트워크를 통해 카메라와 연결을 수립하는 동작; 상기 카메라로부터 장치 결합 정보(device binding information)를 포함하는 상기 카메라의 인증서(certificate)를 수신하는 동작; 상기 카메라의 장치 정보를 획득하는 동작; 상기 장치 결합 정보 및 상기 장치 정보에 적어도 일부 기초하여 상기 인증서가 유효한지 여부를 판단하는 동작; 및 상기 인증서가 유효한 것으로 판단되는 경우, 상기 카메라와 보호되는 세션을 수립하는 동작을 포함할 수 있다.
상기 방법 및 그 밖의 실시 예는 다음과 같은 특징을 포함할 수 있다.
상기 장치 정보는 다른 장치와 구별하기 위한 상기 카메라의 식별 정보일 수 있다. 상기 장치 결합 정보는 상기 인증서가 상기 장치 정보에 의해 식별되는 상기 카메라를 위해 발급된 것임을 나타낼 수 있다. 상기 장치 정보는 상기 카메라에 포함된 통신 인터페이스의 MAC(Medium Access Control) 주소를 적어도 일부 포함할 수 있다. 상기 장치 정보는 상기 카메라에 포함된 카메라부, 제어부 또는 저장부의 적어도 일부에 더 기초하여 생성된 것일 수 있다. 상기 인증서가 유효한지 여부를 판단하는 동작은, 상기 장치 결합 정보가 상기 장치 정보를 포함하는지 여부를 판단하고, 상기 인증서에 상기 인증기관의 전자 서명이 유효한지 여부를 판단할 수 있다. 또한, 상기 인증서가 유효한지 여부를 판단하는 동작은, 상기 카메라로부터 수신된 상기 인증서에 대한 해시 정보를 계산하고, 상기 계산된 해시 정보와 미리 저장된 상기 카메라의 인증서 해시 정보가 일치하는지 여부를 더 판단하는 것일 수 있다.
상기 보호되는 세션을 수립하는 동작은 난수를 생성하는 동작; 상기 난수에 적어도 일부 기초하여 보안 키를 생성하는 동작; 상기 보안 키를 상기 인증서에 포함된 상기 카메라의 공개키(public key)를 기초로 암호화하는 동작; 및 상기 암호화된 보안 키를 상기 카메라로 전송하는 동작을 포함할 수 있다.
한편, 본 명세서는 카메라의 인증 방법을 제시한다. 상기 카메라의 인증 방법은 관리 장치로부터 연결 요청을 수신하는 동작; 카메라의 장치 결합 정보(device binding information)를 포함하는 인증서를 상기 관리 장치에 전송하는 동작; 및 상기 관리 장치의 상기 인증서의 유효성 판단 결과에 따라 상기 관리 장치와 보호되는 세션을 수립하는 동작을 포함할 수 있다.
한편, 본 명세서는 네트워크 카메라 관리 장치를 제시한다. 상기 장치는 네트워크를 통해 카메라와 유무선 통신을 수행하도록 설정된 통신부; 상기 카메라의 장치 정보를 저장하도록 설정된 저장부; 및 상기 통신부 및 상기 저장부와 연결되어, 상기 카메라의 인증서 검증 결과에 따라 상기 카메라와 보호된 세션을 수립하도록 설정된 제어부를 포함한다.
상기 관리 장치 및 그 밖의 실시 예는 다음과 같은 특징을 가질 수 있다.
상기 제어부는 상기 통신부를 통해 상기 카메라로부터 상기 카메라의 인증서(certificate)를 수신하고, 상기 저장부에 저장된 상기 카메라의 장치 정보 및 상기 인증서에 포함된 장치 결합 정보(device binding information)에 적어도 일부 기초하여 상기 인증서가 유효한지 검증할 수 있다. 상기 장치 정보는 상기 카메라의 통신 인터페이스의 MAC(Medium Access Control) 주소를 적어도 일부 포함할 수 있다. 상기 제어부는 상기 인증서에 포함된 상기 장치 결합 정보가 상기 저장부로부터 획득한 상기 장치 정보를 포함하는지 여부를 판단하고, 상기 인증서에 상기 인증기관의 전자 서명이 유효한지 여부를 판단함으로써 상기 인증서가 유효한지 검증할 수 있다. 상기 인증서는 X.509v3 형태이고, 상기 장치 결합 정보는 SubjectPublickeyInfo 또는 확장 필드에 포함될 수 있다. 또한, 상기 저장부는 미리 저장된 상기 카메라의 인증서 해시 정보를 포함하고, 상기 제어부는 상기 카메라로부터 수신된 상기 인증서에 대한 해시 정보를 계산하고, 상기 계산된 해시 정보와 상기 미리 저장된 상기 카메라의 인증서 해시 정보가 일치하는지 여부를 판단할 수 있다. 또한, 상기 제어부는 SSL(Secure Socket Layer) 방식의 프로토콜을 통해 상기 인증서 검증 및 상기 보호된 세션 수립을 수행할 수 있다.
한편, 본 명세서는 네크워크 카메라 장치를 제시한다. 상기 카메라 장치는 네트워크를 통해 관리 장치와 유무선 통신을 수행하도록 설정된 통신부; 영상 데이터를 캡쳐하도록 설정된 카메라부; 장치 정보를 기초로 생성된 장치 결합 정보가 포함되도록 발급된 인증서를 저장하고, 상기 인증서에 포함된 공개키 및 상기 공개키와 암호학적 관계를 가지도록 생성된 개인키를 저장하도록 설정된 저장부; 및 상기 통신부를 통해 상기 관리 장치로부터 연결 요청을 수신하고, 상기 인증서를 상기 관리 장치로 전송하고, 상기 관리 장치로부터 상기 장치 결합 정보 및 상기 장치 정보에 적어도 일부 기초하여 상기 인증서의 유효성을 판단한 결과에 따라 상기 관리 장치와 보호되는 세션을 수립하도록 설정된 제어부를 포함하도록 구성될 수 있다. 상기 장치 정보는 다른 장치와 구별하기 위한 상기 카메라의 식별 정보일 수 있다. 상기 장치 결합 정보는 상기 인증서가 상기 장치 정보에 의해 식별되는 상기 카메라를 위해 발급된 것일 수 있다. 또한, 상기 장치 정보는 상기 통신부의 MAC(Medium Access Control) 주소를 적어도 일부 포함할 수 있다. 또한, 상기 인증서의 유효성 판단은 상기 장치 결합 정보가 상기 장치 정보를 포함하는지 여부에 대한 판단, 상기 인증서에 상기 인증기관의 전자 서명이 유효한지 여부에 대한 판단 및 상기 인증서에 대한 해시 정보가 상기 관리 장치에 미리 저장된 상기 카메라의 인증서 해시 정보와 일치하는지 여부에 대한 판단 중 적어도 일부를 포함할 수 있다. 또한, 상기 저장부는 허가되지 않은 접근을 차단하는 보안 저장소를 포함하도록 구성되고, 상기 보안 저장소는 상기 인증서, 상기 공개키 및 상기 개인키를 저장할 수 있다.
본 명세서에 개시된 실시 예들에 의하면, 네트워크 상에서 장치들 간 보호받는 세션을 수립하기 위하여 특정 장치를 대상으로 발급된 인증서를 사용할 수 있으므로 보다 안전한 인증을 수행할 수 있다.
본 명세서에 개시된 실시 예들에 의하면, 특정 네트워크 카메라 장치를 위하여 발급된 인증서를 다른 장치가 무단 사용하는지 여부를 장치 결합 인증서에 대한 정보를 이용하여 검출할 수 있다. 본 명세서에 개시된 실시 예들에 의하면, 관리 장치가 네트워크 카메라를 위한 장치 결합 인증서를 발급하고 인증서 고정 정보를 저장한 후 인증서를 카메라에 설치할 수 있다.
도 1은 네트워크 카메라 관리 시스템을 개략적으로 도시한다.
도 2는 네트워크 카메라 관리 시스템의 동작을 나타내는 흐름도이다.
도 3은 설치 장치가 네트워크 카메라에 장치 결합 정보가 포함된 인증서를 설치하는 방법에 대한 흐름도이다.
도 4는 일 실시 예에 따른 네트워크 카메라에 장치 결합 정보가 포함된 인증서를 설치하는 방법에 대한 흐름도이다.
도 5는 다른 실시 예에 따른 네트워크 카메라에 장치 결합 정보가 포함된 인증서를 설치하는 방법에 대한 흐름도이다.
도 6은 관리장치가 네트워크 카메라를 인증하는 방법에 대한 순서를 도시한다.
도 7은 네트워크 카메라의 예시 적인 블록 다이어그램이다.
도 8은 본 명세서에 개시된 관리 장치의 예시 적인 블록 다이어그램이다.
본 명세서에 개시된 기술은 영상 카메라 장치에 적용될 수 있다. 그러나 본 명세서에 개시된 기술은 이에 한정되지 않고, 상기 기술의 기술적 사상이 적용될 수 있는 모든 전자 장치 및 방법에도 적용될 수 있다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 명세서에 개시된 기술의 사상을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 명세서에 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 명세서에 개시된 기술의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 본 명세서에 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 명세서에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥 상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
본 명세서에서 사용되는 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예들을 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
또한, 본 명세서에 개시된 기술을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 기술의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 기술의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 그 기술의 사상이 제한되는 것으로 해석되어서는 아니 됨을 유의해야 한다.
도 1은 네트워크 카메라 관리 시스템을 개략적으로 도시한다. 네트워크 카메라 관리 시스템(100)은 하나 이상의 카메라 장치들(110a, 110b, 110c)로 이루어진 네트워크 카메라(110) 및 관리 장치(120)를 포함하도록 구성될 수 있다.
네트워크 카메라(110)는 네트워크에 유/무선으로 연결되어 다른 장치와 통신을 수행할 수 있다. 본 명세서에 개시된 실시예의 네트워크 카메라(110)는 감시카메라(surveillance camera) 또는 CCTV(closed-circuit television)과 같이 불릴 수 있으며, 전술한 바와 같이 네트워크를 통하여 획득한 영상을 관리 장치(120)로 전송할 수 있다. 이 때 네트워크 카메라(110)는 렌즈 및 이미지 센서를 포함하는 카메라 일 수 있다. 렌즈는 1매 이상의 렌즈로 구성되는 렌즈군일 수 있다. 이미지 센서는 렌즈에 의하여 입력된 영상을 전기적 신호로 변환할 수 있다. 예컨대 이미지 센서는 CCD(Charge-Coupled Device) 또는 CMOS (Complementary Metal Oxide Semiconductor)와 같이 광학 신호를 전기적 신호(이하 영상으로 설명함)로 변환할 수 있는 반도체 소자일 수 있다. 감시카메라는 촬영 대상 공간에 대한 RGB로 구성된 영상, 적외선 영상 또는 거리 정보를 포함하는 거리 영상 등을 제공하는 카메라 일 수도 있다.
관리 장치(120)는 네트워크 카메라(110)가 전송하는 영상을 저장하고, 관리할 수 있다. 본 명세서에서 관리 장치(120)는 하나 이상일 수 있다. 관리 장치(120)는 전자통신장비에서 다루어지는 정보를 저장하였다가 다시 제공할 수 있도록 하는 다양한 수단일 수 있다. 가령 관리 장치(120)는 VMS(Video Management System), CMS(Central Management System), NVR(Network Video Recorder) 및 DVR(Digital Video Recorder)중 어느 하나의 형태로 구현될 수 있다. 물론 관리 장치(120)는 퍼스널 컴퓨터(Personal Computer) 또는 서버일 수도 있고 휴대용 단말일 수도 있다. 다만, 이는 예시적인 것으로 본 발명의 사상이 이에 제한되는 것은 아니며, 네트워크를 통하여 하나 이상의 네트워크 카메라(110a, 110b, 110c 등)로부터 멀티 미디어 개체를 전송 받아 디스플레이 및/또는 저장 할 수 있는 장치이면 본 명세서의 관리 장치(120)로 제한 없이 사용될 수 있다.
본 명세서에서 개시되는 네트워크는 예를 들어, 무선 네트워크, 유선 네트워크, 인터넷과 같은 공용 네트워크, 사설 네트워크, 모바일 통신 네트워크용 광역 시스템(global system for mobile communication network; GSM) 네트워크, 범용 패킷 무선 네트워크(general packet radio network; GPRS), 근거리 네트워크(local area network; LAN), 광역 네트워크(wide area network; WAN), 거대도시 네트워크(metropolitan area network; MAN), 셀룰러 네트워크, 공중 전화 교환 네트워크(public switched telephone network; PSTN), 개인 네트워크(personal area network), 블루투스, Wi-Fi 다이렉트(Wi-Fi Direct), 근거리장 통신(Near Field communication), 초 광 대역(UltraWide band), 이들의 조합, 또는 임의의 다른 네트워크일 수 있지만 이들로 한정되는 것은 아니다.
특히, 본 명세서에 개시된 네트워크 카메라 관리 시스템(100)이 감시 카메라로 사용되는 네트워크 카메라(110)로 구성된 경우, 네트워크는 공용 네트워크와는 분리된 사설 네트워크일 수 있다. 사설 네트워크는 다른 네트워크와 연결되지 않거나 또는 접근이 제한된 상태로 구성되어, 네트워크 카메라 관리 시스템(100)이 타 장치로부터 격리된 환경에서 동작하도록 할 수 있다. 이 경우, 본 명세서에 개시된 기술에 따른 네트워크 카메라 장치의 인증 방법은 허가 받지 않은 장치가 네트워크에 연결되어 사설 네트워크가 노출되는 위험을 방지할 수 있다.
도 2는 네트워크 카메라 관리 시스템의 동작을 나타내는 흐름도이다. 관리 장치(120)가 네트워크 상에 연결되어 있는 네트워크 카메라(110)가 적법한 장치인지 인증을 수행하며, 이를 위하여 관리 장치(120)는 네트워크 카메라(110)의 장치 결합 인증서가 유효한지 여부를 판단한다. 이하, 본 명세서에서 카메라(110)와 관리 장치(120) 사이의 통신의 실시 예로서 TCP(Transmission Control Protocol)/IP(Internet Protocol) 또는 SSL(Secure Socket Layer)/TLS(Transport Layer Security)가 예시적으로 설명되나, 이에 제한되지 아니한다.
먼저, 관리 장치(120)는 카메라(110)에 연결을 수립할 수 있다(151). 예를 들어, 관리 장치(120)가 카메라(110)에 연결을 요청을 하는 동작은 관리 장치(120)가 카메라(110) 내에서 동작하는 웹서버에 접속하는 것일 수 있다. 일반적인, 클라이언트-서버 통신 구조에 비추어보면 클라이언트에 해당하는 관리 장치(120)가 웹 서버인 카메라(110)에 접속하기 위해서는 TCP 세션 설정(set-up) 절차 및 TLS 절차를 수행한 후 HTTP Handshake 절차를 수행하는 것으로 볼 수 있다. 단, 도 2의 예와 같이 관리 장치(120)가 먼저 TCP/TLS 연결 수립을 시작하는 예에 제한되지 아니하고 카메라(110)가 관리 장치(120)에 요청함으로써 연결이 수립되는 경우를 배제하지 아니한다.
관리 장치(120)의 연결 수립 요청은 카메라에 대한 TLS handshake절차의 개시 단계일 수 있다. 구체적으로, SSL 세션에 있어서 관리 장치(120)는 카메라(110)의 웹 서비스를 인증할 수 있으며, 이 경우 전술된 연결 수립 동작은, 예를 들어, 관리 장치(120)가 SSL 세션 설정을 요청하기 위해 전달하는 client hello 메시지일 수 있다. 상기 client hello 메시지는 SSL 세션 설정 시 요구되는 다양한 정보들을 포함할 수 있으며 이는, 예를 들어, SSL 버전 넘버(version number), 암호 알고리즘의 설정 값들(cipher settings) 및 SSL 세션 관련 세부 데이터(session-specific data) 등이 포함될 수 있다. 상기 SSL 버전 넘버는 관리 장치(120)에 의해서 임의로 생성되는 랜덤(random) 번호일 수 있다.
카메라(110)는 연결 요청을 수락한 후, 인증서를 관리 장치(120)에 전송할 수 있다(153). 카메라(110)가 인증서를 관리 장치(120)에 보내는 동작(153)은, 예를 들어, TLS handshake 상의 client hello에 응답하는 server hello 메시지일 수 있다. 상기 server hello 메시지 역시 다양한 정보들을 포함하여 전송될 수 있으며, 예를 들어, 상기 카메라(110)의 SSL 버전 넘버, 암호 설정들 및 SSL 세션-세부 데이터 등이 포함될 수 있다. 상기 카메라(110)의 SSL 버전 넘버 역시 상기 카메라(110)에 의해서 임의로 생성되는 랜덤 번호일 수 있다. 이 때 카메라(110)는 자신의 인증서를 관리 장치(120)로 보낼 수 있다.
본 명세서에 개시된 실시 예에 따른 네트워크 카메라(110)는 장치 결합 정보(device binding information)가 포함된 인증서를 관리 장치(120)에 전송한다. 본 명세서에서 상기 장치 결합 정보는 네트워크 카메라(110)의 장치 정보(device information)와 관련이 있다. 네트워크 카메라(110)의 상기 장치 정보는 다른 장치와 구별하기 위한 카메라 장치의 식별 정보에 해당한다. 상기 장치 정보는 카메라 장치의 제조 또는 조립 과정에서 결정되는 하드웨어 정보를 포함할 수 있다. 상기 장치 정보는, 예를 들어, 카메라(110)에 포함된 통신 인터페이스의 MAC(Medium Access Control) 주소를 적어도 일부 포함할 수 있다. 또한, 상기 장치 정보는 카메라(110)에 포함된 카메라부, 제어부 또는 저장부의 적어도 일부에 더 기초하여 생성된 정보를 적어도 일부 포함할 수 있다.
상기 인증서는, 예를 들어, X.509v3 형태 또는 그 변형일 수 있으며, 이 경우 상기 장치 결합 정보는, 예를 들어, SubjectPublickeyInfo 또는 확장 필드에 포함되도록 구성될 수 있다. 다만, 이는 예시에 불과할 뿐 다양한 인증서의 형태 또는 필드를 통해 구현될 수 있다.
카메라(110)의 장치 결합 정보는 카메라(110)의 장치 정보, 예를 들어, MAC 주소를 대상으로 인증기관이 전자 서명을 수행함으로써 인증서의 일부에 포함될 수 있다. 이 경우, 카메라(110)의 장치 결합 정보가 포함된 인증서는 이후 검증 과정을 통해 해당 MAC주소를 가진 장치를 위해 발급된 것임을 알 수 있다. 장치 결합 정보가 포함된 인증서는 장치 결합 인증서(device bound certificate)이라 불릴 수 있다. 상기 장치 결합 인증서는 특정 장치의 장치 정보가 인증서를 발행하는 인증 기관의 전자 서명 수행 대상 데이터에 포함됨으로써 통신 상대방이 상기 인증서의 검증 과정에서 상기 장치 정보를 기초로 식별되는 장치로부터 세션을 안전하게 수립하는지 판단할 수 있도록 기능을 제공할 수 있다.
상기 관리 장치(120)는 상기 장치 결합 인증서에 대한 유효성을 검증하기 위하여 상기 장치 정보를 획득하는 동작을 수행한다(161). 일 실시 예에서, 상기 관리 장치(120)는 저장부에 이미 카메라(110)의 장치 정보를 저장하고 있는 경우, 상기 저장부로부터 상기 장치 정보를 획득할 수 있다(161a). 상기 관리 장치(120)는 상기 카메라(110)를 등록하는 과정에서 상기 카메라(110)의 장치 정보를 저장부에 저장할 수 있다. 다른 실시 예에서, 상기 관리 장치(120)가 저장부에 상기 장치 정보를 저장하고 있지 아니한 경우 상기 카메라(110)에 요청하여 상기 장치 정보를 수신할 수 있다(161b). 일 실시예에서, 상기 장치 정보를 수신하는 동작은 상기 관리 장치(120)는 상기 카메라(110)와 연결 수립 동작(151) 이 후 수행될 수 있으며, 구현 방식에 따라 상기 장치 결합 인증서를 수신하는 동작(153) 이전 또는 이후에 수행될 수 있다. 다른 실시 예에서, 상기 관리 장치(120)와 상기 카메라(110) 사이의 인증 과정이 SSL 인증과 같이 독립적으로 수행되는 경우, 상기 관리 장치(120)는 상기 카메라(110)와 연결 수립 동작(151)을 수행하기 전에 상기 카메라(110)로부터 상기 장치 정보를 수신할 수 있다.
관리 장치(120)는 카메라(110)로부터 수신한 인증서(153)를 상기 장치 정보를 참조하여 유효한 인증서인지 검증한다(163).
관리 장치(120)의 검증 동작(163)은 장치 결합 인증서가 유효한지 여부를 판단하는 과정이며, 이 과정에서 상기 인증서 내에 포함된 장치 결합 정보가 카메라(110)의 장치 정보를 기초로 생성된 것인지를 검증(163a)하고, 상기 인증서가 유효한지 여부를 검증(163b)할 수 있다.
일 실시 예에서, 관리 장치(120)는 장치 결합 정보 내에 포함된 장치 정보와 관리 장치가 획득한(161) 장치 정보에 대응되는지 비교할 수 있다(163a). 이를 위하여 관리 장치(120)는 상기 장치 결합 정보에 대한 인증기관의 전자 서명을 검증할 수 있으며, 이 과정에서 인증서 체인 검증을 실행할 수 있다. 예를 들어, 관리 장치(120)는 상기 장치 정보의 적어도 일부가 상기 장치 결합 인증서 내의 장치 결합 정보에 포함되어 있는지 여부를 판단할 수 있다.
또한, 일 실시 예에서, 상기 인증서가 유효한지 여부를 검증(163b)하기 위해서 관리 장치(120)는 미리 저장된 상기 카메라(110)에 대한 인증서 정보와 상기 카메라(110)로부터 수신된 인증서의 정보를 비교할 수 있다. 비교에 사용되는 상기 인증서에 대한 정보는, 예를 들어, 상기 장치 결합 인증서의 적어도 일부를 대상으로 생성된 해시 데이터일 수 있다. 상기 인증서에 대한 정보는 상기 인증서의 고정 정보라 불릴 수 있다. 즉, 인증서 정보의 비교(163b)는 상기 장치 결합 인증서의 데이터 자체가 임의 변경되었는지 여부를 판단하기 위하여 상기 카메라(110)로부터 수신된 장치 결합 인증서의 해시 데이터와 상기 관리 장치(120)가 미리 저장하고 있거나 등록된 해시 데이터를 비교하는 것일 수 있다.
이를 위하여, 상기 관리 장치(120)는 상기 카메라(110)의 장치 결합 인증서에 대한 정보를 미리 저장할 수 있다. 일 실시 예에서, 상기 관리 장치(120)는 상기 카메라(110)와 처음으로 통신할 때 상기 카메라(110)로부터 수신한 장치 결합 인증서를 이용하여 상기 해시 데이터를 생성하여 저장할 수 있다. 다른 실시 예에서, 상기 관리 장치(120)는 별도 채널(out of band)을 통하여 상기 카메라(110)의 장치 결합 인증서를 수신한 후 상기 해시 데이터를 생성하거나, 또는 다른 장치에서 이미 생성된 상기 해시 데이터를 바로 수신하여 저장할 수 있다. 또 다른 실시 예에서, 상기 관리 장치(120)는 상기 카메라(110)의 인증서 발급 요청 및 인증서 설치를 수행하는 과정에서 상기 해시 데이터를 생성하여 저장할 수 있으며, 이에 대하여는 도 4 및 도 5를 참조하여 후술된다. 상기 관리 장치(120)는 수신된 장치 결합 인증서의 해시 데이터와 미리 저장하고 있는 상기 카메라(110)의 해시 데이터가 동일한 경우 상기 장치 결합 인증서가 유효한 것으로 판단할 수 있다. 상기 장치 결합 인증서 내의 장치 결합 정보가 상기 카메라(110)의 장치 정보를 포함하고 있고, 신뢰할 수 있는 인증기관으로부터 발급 받은 장치 결합 인증서라 하더라도, 상기 관리 장치(120)에 허용가능한 인증서로서 상기 장치 결합 인증서의 해시 데이터가 저장되어 있지 않은 경우 유효한 인증서로 보지 않는다. 이와 같이 인증을 통과할 수 있는 장치 결합 인증서의 정보를 미리 상기 관리 장치(120)에 저장하는 것을 장치 결합 인증서의 고정(pinning)이라 부를 수 있다.
관리 장치(120)의 검증 결과 장치 결합 정보 포함된 장치 정보와 관리 장치가 획득한(161) 장치 정보가 다른 경우(163a), 또는 다른 인증서 항목이 유효하지 않은 경우(163b) 인증서 검증에 실패하게 되며(165), 결국 상기 인증서가 설치되어 있던 카메라(110)에 대한 인증이 실패한 것으로 보아 카메라(110)를 적법한 네트워크 엔티티로 간주하지 않게 된다.
만약, 관리 장치(120)가 장치 결합 인증서를 검증한 결과 상기 인증서에 포함된 장치 결합 정보가 카메라(110)의 장치 정보의 적어도 일부를 포함하고 있고, 상기 인증서의 고정 정보가 미리 저장된 카메라(110)의 고정 정보가 일치하고, 인증서 내의 다른 항목들의 유효성도 인정되는 경우, 카메라(110)에 대한 인증이 성공한 것으로 판단할 수 있다. 이 후 관리 장치(120)는 카메라(110)에 대하여 보호되는 세션(protected session)을 수립할 수 있다(171).
예를 들어, 관리 장치(120)는 상기 보호되는 세션 내의 기밀성(confidentiality)을 보장할 필요가 있으며, 이를 위해 재연 공격(replay attack)을 방지하기 위한 난수(random)를 생성하고, 상기 난수를 기초로 키 생성 기능(Key Derivation Function)을 수행하여 SSL 세션의 보안을 위한 마스터 키 또는 보안 키를 생성할 수 있다. 이후 관리 장치(120)는 상기 마스터 키 또는 보안 키를 카메라(110)의 공개키를 기초로 암호화하고, 암호화된 보안 키를 카메라(110)에게 전송함으로써 보호되는 세션을 위한 키를 서로 공유할 수 있다(173). 이 후 이어지는 SSL 세션에서 이를 바탕으로 보호된 통신이 이루어질 수 있다.
도 3은 설치 장치가 네트워크 카메라에 장치 결합 정보가 포함된 인증서를 설치하는 방법에 대한 흐름도이다. 이하에서 설명되는 인증서 설치 방법은, 네트워크 카메라의 제조 공정 중에 수행되거나 또는 네트워크 카메라가 처음 관리 장치에 등록하는 경우 수행될 수 있다.
일 실시 예에서 설치 장치(deployment device)는 카메라를 위한 인증서를 발급 받아 상기 카메라에 설치할 수 있다. 이를 위하여 설치 장치는 대상이 되는 카메라의 장치 정보를 획득한다(301). 상기 설치 장치는 상기 장치 정보를 저장할 수 있다.
상기 장치 정보는 상기 카메라를 다른 장치와 구별하기 위해 사용할 수 있는 상기 카메라의 식별 정보일 수 있다. 일 실시 예에서, 상기 장치 정보는 상기 카메라에 포함된 통신 인터페이스의 MAC주소를 적어도 일부 포함할 수 있다. 다른 실시 예에서, 상기 장치 정보는 상기 카메라에 포함된 카메라부, 제어부 또는 저장부의 적어도 일부에 더 기초하여 생성된 것일 수 있다. 또 다른 실시 예에서 상기 장치 정보는 상기 카메라의 하드웨어적 특징을 나타내는 정보 또는 상기 카메라로부터 착탈되지 않는 부품으로부터 획득한 정보일 수 있다.
상기 설치 장치는 상기 카메라에 설치할 키 쌍을 생성한다(303). 본 명세서에 개시된 카메라 장치 인증 방법에 사용되는 키는 PKI(Public Key Infrastructure) 기반의 보안 프로토콜에 사용될 수 있는 키 쌍으로서, 상호 암호학적 관련성에 따라 생성된 개인키(private key) 및 공개키(public key) 쌍을 이용하여 암호화/복호화, 전자 서명/검증 등의 기능을 수행하기 위해 사용될 수 있다.
일반적으로 공개키 알고리즘은 데이터의 기밀성(confidentiality)을 제공하기 위해서 사용될 수 있다. 즉, 특정 사용자 또는 장치만 데이터를 열람할 수 있도록 하기 위하여 상기 특정 사용자 또는 장치의 공개키(public key)를 이용하여 암호화를 하면, 상기 특정 사용자 또는 장치는 자신만이 접근할 수 있는 개인키(private key)를 이용하여 상기 암호화된 데이터를 복호화할 수 있다. 이러한 특성을 가지는 공개키 및 개인키로 이루어진 키 쌍(key pair)은 암호학적인 연관성을 가지도록 생성된다. 마찬가지로, 공개키 알고리즘에 의해 생성된 키 쌍 중 특정 사용자 또는 장치의 개인키를 이용하여 서명한 것은 이에 대응되는 공개키로 검증이 가능하며, 이러한 성질을 이용하여 디지털 서명 및 검증이 가능하게 된다.
상기 설치 장치는 획득한 상기 장치 정보 및 상기 생성된 공개키를 기초로 인증기관에 인증서 발급을 요청한다(305). 인증기관은 상기 장치 정보를 인증서 생성 시 서명 범위에 포함시켜 상기 장치만을 위해 사용될 수 있는 인증서를 생성한다. 상기 생성된 인증서에 포함된 상기 장치 정보는 인증서가 특정 장치를 위해서만 사용될 수 있으므로 장치 결합 정보(device binding information)이라 불릴 수 있다.
상기 설치 장치는 상기 장치 결합 정보가 포함된 인증서를 상기 인증기관으로부터 수신한다(307). 상기 인증기관으로부터 수신하는 인증서는 장치 결합 인증서라 불릴 수 있다. 상기 설치 장치는 추후 상기 카메라를 인증하기 위하여 사용될 수 있도록 상기 인증서의 정보를 저장한다(309). 추후 상기 카메라의 인증 과정에서 상기 장치 결합 인증서의 인증서 정보는 특정 카메라 장치에 대해서만 고정되도록 사용될 수 있으므로 장치 고정 정보(device pinning information)라 불릴 수 있다. 상기 설치 장치는 이를 상기 카메라에 설치하여(311), 이후 인증과정에서 사용될 수 있도록 한다.
일 실시 예에서 상기 설치 장치는 도 1 및 도 2를 참조하여 설명된 관리장치(120) 또는 카메라(110)일 수 있으며, 다른 실시 예에서 상기 설치 장치는 상기 관리 장치 또는 상기 카메라의 제조과정에서 사용되는 인증서 설치 기능을 수행하는 장치일 수 있다.
도 4는 일 실시 예에 따른 네트워크 카메라에 장치 결합 정보가 포함된 인증서를 설치하는 방법에 대한 흐름도이다. 관리 장치(120)는 네트워크 카메라(110)가 최초 등록 당시 키 및 인증서를 설치할 수 있다. 이하에서, 전술된 내용과 중복된 부분은 생략된다.
관리 장치(120)는 카메라(110)의 장치 정보를 획득하고, 도 2를 참조하여 설명된 바와 같은 카메라 인증 동작을 위해서 저장소 내에 획득된 상기 장치 정보를 저장한다(401). 관리 장치(120)는 공개 키 기반의 키 쌍을 생성하고(403), 상기 장치 정보 및 공개키를 기반으로 인증서 발급을 인증기관(140)에 요청한다(405). 인증 기관(140)은 상기 장치 정보를 인증기관의 전자 서명 범위 내에 포함시켜 서명을 함으로써 장치 결합 정보를 포함한 인증서를 생성한다(407). 이후 관리 장치(120)는 인증기관으로부터 인증서를 수신하고(409), 상기 인증서의 인증서 정보, 예를 들어, 상기 인증서의 해시 정보를 저장한다(411). 상기 인증서의 해시 정보를 저장함으로써 추후 발생할 인증과정에서 상기 카메라(110)의 장치 결합 인증서를 임의 변경하지 못하도록 하는 방법을 장치 고정(device pinning)으로 부를 수 있다. 상기 인증서의 해시 정보는 상기 장치 결합 인증서를 상기 카메라(110)에 고정하는 인증서 고정 정보일 수 있다. 이후 관리 장치(120)는 카메라(110)에 키 페어 및 인증서를 설치하도록 요청한다(413). 카메라(110)는 키 페어 및 인증서를 저장소 내에 설치하고(415), 이후 장치 인증 및 안전한 통신을 수행하는 경우 이를 사용할 수 있다.
상기 인증기관(140)은 상기 카메라(110)의 장치 정보 및 공개키에 대하여 전자 서명을 수행하는 기관 또는 그와 같은 동작을 수행하는 서버다. 상기 인증기관(140)은 공인 인증기관 뿐 아니라 사설 인증기관을 포함할 수 있다.
도 5는 다른 실시 예에 따른 네트워크 카메라에 장치 결합 정보가 포함된 인증서를 설치하는 방법에 대한 흐름도이다. 도 5의 설치 방법에서는 키 페어를 카메라가 생성하는 점에서 도 4를 참조하여 설명된 실시 예와 상이하다.
카메라(110)는 자신의 장치 정보를 획득하고(501), 공개 키 기반의 키 쌍을 생성한다(503). 카메라(110)는 상기 장치 정보 및 공개키를 기반으로 인증서 발급을 관리 장치(120)에 요청한다(505). 상기 요청을 수신한 관리 장치(120)은 추후 카메라 인증 동작을 위하여 장치 정보를 저장하고(506), 인증서 발급 요청을 인증기관에 중계한다(507). 이후 인증 기관(140)은 상기 장치 정보를 인증기관의 전자 서명 범위 내에 포함시켜 서명을 함으로써 장치 결합 정보를 포함한 인증서를 생성한다(509). 이후 관리 장치(120)는 인증기관으로부터 인증서를 수신하고(511), 상기 인증서의 고정 정보, 예를 들어, 상기 인증서의 해시 정보를 저장함으로써(513) 상기 장치 결합 인증서를 고정하고, 카메라(110)에 키 페어 및 인증서를 설치하도록 요청한다(515). 카메라(110)는 키 페어 및 인증서를 저장소 내에 설치하고(517), 이후 장치 인증 및 안전한 통신을 수행하는 경우 이를 사용할 수 있다.
또 다른 실시 예로서, 설치 장치는 다수의 카메라를 위하여 미리 다량으로 장치 정보를 확보하고, 역시 다량의 키 쌍을 한 후, 인증기관에 다량으로 상기 다수의 카메라 각각을 위한 인증서 생성 요청을 진행한다. 이후 설치 장치는 저장소 내에 장치 정보, 인증서, 키 쌍을 각각 가지고 있으므로, 카메라의 다량 제조 시 제조 공정에 다량으로 한꺼번에 설치할 수 있다.
일 실시 예에서 상기 관리 장치(120)는 카메라 인증 동작을 위한 장치 정보를 요청하는 별도의 동작을 수행할 수 있다. 예를 들어, 도 5를 참조하여 설명된 바와 달리 상기 관리 장치(120)가 인증서 발급 과정에 무관한 경우, 상기 관리 장치(120)는 장치 결합 인증서의 유효성을 판단하기 전에 상기 카메라(110)에 장치 정보를 요청할 수 있다. 예를 들어, 상기 관리 장치(120)가 상기 카메라(110)와 SSL과 같은 암호화 통신을 수행하기 위하여 핸드셰이크(handshake) 과정에서 장치 결합 인증서를 수신하는 경우, 상기 관리 장치(120)는 상기 카메라(110)에 장치 정보를 요청할 수 있다. 상기 관리 장치(120)는 상기 카메라(110)로부터 장치 정보를 수신하고, 상기 장치 정보를 기초로 상기 장치 결합 인증서의 유효성을 검증할 수 있다. 구현에 따라 상기 관리 장치(120)는 상기 카메라(110)와 연결을 수립한 이후 상기 장치 정보를 요청하고, 이에 대한 응답으로 상기 카메라(110)로부터 상기 장치 정보를 수신할 수 있다.
도 6은 관리장치가 네트워크 카메라를 인증하는 방법에 대한 순서를 도시한다. 도 6을 참조하여 개시되는 인증 방법은 도 2의 관리 시스템의 동작에 대한 예시이며, 중복되는 내용에 대한 구체적인 설명은 생략된다.
관리 장치는 카메라로부터 상기 카메라의 장치 정보를 수신한다(601). 상기 장치 정보는 다른 장치와 구별하기 위한 상기 카메라 장치의 식별 정보다. 상기 장치 정보는 카메라 장치의 제조 또는 조립 과정에서 결정되는 하드웨어 정보를 적어도 일부 포함할 수 있다. 상기 장치 정보는, 예를 들어, 상기 카메라에 포함된 통신 인터페이스의 MAC 주소를 적어도 일부 포함할 수 있으며, 상기 카메라의 카메라부, 제어부 또는 저장부의 적어도 일부에 더 기초하여 생성된 정보를 적어도 일부 포함할 수 있다.
상기 관리 장치는 상기 카메라로부터 장치 결합 인증서를 수신한다(603). 상기 장치 결합 인증서는 상기 카메라의 장치 정보가 포함되도록 발급된 데이터다. 예를 들어, 상기 장치 결합 인증서는 상기 카메라의 장치 정보를 포함하는 데이터에 대한 인증 기관의 전자 서명 데이터를 포함할 수 있다.
상기 관리 장치는 상기 장치 결합 인증서에 포함된 장치 결합 정보가 상기 장치 정보를 기초로 생성되었는지 여부를 판단한다(605). 상기 관리 장치는 상기 장치 결합 인증서에 포함된 상기 장치 결합 정보와 상기 카메라로부터 수신한 상기 장치 정보를 기초로 상기 장치 결합 인증서를 검증할 수 있다. 상기 관리 장치는 상기 장치 결합 정보에 포함된 장치 정보가 상기 카메라로부터 수신한 장치 정보와 일치하지 않는 경우 인증 과정을 중단하고, 상기 카메라에 인증 실패에 대한 정보를 전송할 수 있다.
상기 관리 장치는 상기 장치 결합 인증서에 대한 고정 정보가 상기 관리 장치가 저장하고 있는 고정 정보와 일치하는지 여부를 판단한다(607). 상기 관리 장치는, 예를 들어, 상기 카메라를 등록 또는 설치하는 경우, 또는 상기 카메라로부터 인증서를 최초로 수신하는 경우 등 상기 카메라의 장치 결합 인증서를 획득하였을 때 상기 인증서의 고정 정보를 생성하여, 상기 카메라의 식별 정보 또는 장치 정보와 함께 저장소에 저장함으로써 상기 인증서를 상기 카메라에 고정할 수 있다. 일 실시 예에서, 상기 장치 결합 인증서에 대한 고정 정보는 상기 장치 결합 인증서 데이터에 대한 해시 값일 수 있다. 상기 관리 장치는 인증 과정에서 수신한 상기 결합 인증서가 이전에 고정된 인증서 정보와 일치하는지 판단함으로써 상기 수신된 인증서의 유효성을 검증한다.
상기 관리 장치는 상기 장치 결합 인증서에 대한 고정 정보가 일치하는 것으로 판단되는 경우 상기 카메라와 보호된 세션을 수립한다(609). 상기 관리 장치는 상기 보호된 세션의 데이터 전송을 위하여 보안 키(secret key)를 생성할 수 있으며, 상기 인증서에 포함된 상기 카메라의 공개 키로 암호화하여 상기 카메라로 전송할 수 있다.
도 7은 네트워크 카메라의 예시 적인 블록 다이어그램이다. 본 명세서에 개시된 네트워크 카메라(700)는 통신부(710), 저장부(720), 제어부(730) 및 카메라부(740)을 포함하도록 구성될 수 있다. 네트워크 카메라(700)는 도 1을 참조하여 설명된 네트워크 카메라(110)와 동일하다.
통신부(710)는 유선 및/또는 무선 통신 모듈로 구성될 수 있다. 예를 들어, 통신부(710)는, 와이파이(Wireless Fidelity, Wi-Fi), 블루투스(Bluetooth), 지그비(Zigbee), 엔에프씨(near field communication: NFC), 와이브로(Wireless Broadband Internet: Wibro) 등의 무선 통신모듈과 이더넷(Ethernet) 등의 유선 랜(LAN)과 같은 유선 통신 모듈 등을 포함할 수 있다. 상기 통신부(710)는 네트워크를 통해 관리 장치와 유무선 통신을 수행할 수 있다.
저장부(720)는 장치 정보를 기초로 생성된 장치 결합 정보가 포함되도록 발급된 인증서를 저장하고, 상기 인증서에 포함된 공개키 및 상기 공개키와 암호학적 관계를 가지도록 생성된 개인키를 저장할 수 있다. 상기 장치 정보는 다른 장치와 구별하기 위한 상기 카메라의 식별 정보에 해당한다. 일 실시 예에서, 상기 장치 정보는 상기 통신부(710)의 MAC(Medium Access Control) 주소를 적어도 일부 포함할 수 있다. 다른 실시 예에서, 상기 통신부(710)를 구성하는 유선 또는 무선 통신 모듈의 하드웨어 정보, 하드웨어 주소 정보, 시리얼 넘버 중 적어도 일부를 포함할 수 있다.
상기 저장부(720)는 카메라(700)가 처리하는 데이터를 일시적 또는 영구적으로 저장하는 기능을 수행한다. 저장부는 자기 저장 매체(magnetic storage media) 또는 플래시 저장 매체(flash storage media)를 포함할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.
일 실시 예에서, 상기 저장부(720)는 일반저장소(721)와 상기 일반저장소(721)와 비교하여 보안 레벨이 높은 보안 저장소(723)로 구분되어 구성될 수 있다. 보안 저장소(723)은 상기 공개키, 상기 개인키, 상기 인증서 등 외부의 허가되지 않은 접근으로부터 보호되어야 하는 데이터들이 저장될 수 있다. 이와 같은 보안 저장소는 저장부(720)뿐 아니라 제어부(730)와 더불어 보안 환경의 형태로 구현될 수 있다. 예를 들어, 카메라 내의 일반 실행 환경은 낮은 보안 레벨을 가진 실행 환경으로, 예를 들어, REE(rich execution environment)이라고 불릴 수 있다. 또한, 일반 실행 환경과 구분되는 보안 실행 환경은 높은 보안 레벨을 가진 실행환경으로, 예를 들어, TEE(trusted execution environment)이라고 불릴 수 있다. 상기 보안 실행 환경은, 예를 들면, 상대적으로 높은 보안 레벨이 요구되는 데이터를 안전한 환경 내에서 저장하고 관련 동작을 수행할 수 있다. 카메라(700)는 예를 들면, 암호화 기능을 수행하기 위하여 필요한 암호화 키를 보안 실행 환경에 저장할 수 있으며, 암호화 키를 이용한 서명, 검증, 암호화 또는 복호화와 같은 암호화 기능을 보안 실행 환경에서 실행할 수 있다. 카메라(700)의 보안 실행 환경은 장치 내에 포함된 애플리케이션 프로세서(application processor) 상에서 동작할 수 있고, 별도의 신뢰할 수 있는 하드웨어 구조에 기반하여 동작할 수 있다. 보안 실행 환경은, 예를 들면, 어플리케이션 프로세서 또는 메모리를 일반 영역과 보안 영역으로 구분하여 보안 영역에서 동작할 수 있다. 보안 실행 환경은 보안이 필요한 소프트웨어나 하드웨어를 보안 영역에서만 동작하게 하도록 설정할 수 있으며, 일반 실행환경에서 수행되는 애플리케이션 등은 일반 실행 환경 및 보안 실행 환경 모두를 위한 공유 메모리(shared memory) 또는 보안 실행 환경에 대한 API 등을 통해서 보안 실행 환경의 동작 결과물에 접근 할 수 있다. 상기 보안 실행 환경은, 예를 들어, TrustZone, IPT, Secure Enclave 등으로 불릴 수 있다.
제어부(730)는 상기 통신부(710)를 통해 상기 관리 장치로부터 연결 요청을 수신하고, 상기 인증서를 상기 관리 장치로 전송하고, 상기 관리 장치로부터 상기 장치 결합 정보 및 상기 장치 정보에 적어도 일부 기초하여 상기 인증서의 유효성을 판단한 결과에 따라 상기 관리 장치와 보호되는 세션을 수립할 수 있다.
상기 제어부(730)는 프로세서(processor)와 같이 데이터를 처리할 수 있는 모든 종류의 장치를 포함할 수 있다. 여기서, '프로세서(processor)'는, 예를 들어 프로그램 내에 포함된 코드 또는 명령으로 표현된 기능을 수행하기 위해 물리적으로 구조화된 회로를 갖는, 하드웨어에 내장된 데이터 처리 장치를 의미할 수 있다. 이와 같이 하드웨어에 내장된 데이터 처리 장치의 일 예로써, 마이크로프로세서(microprocessor), 중앙처리장치(central processing unit: CPU), 프로세서 코어(processor core), 멀티프로세서(multiprocessor), ASIC(application-specific integrated circuit), FPGA(field programmable gate array) 등의 처리 장치를 망라할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.
카메라부(740)는 촬영 대상 공간을 촬영하여 영상 데이터를 생성하는 역할을 수행한다. 상기 카메라부(740)는 촬영 대상 공간에 배치된 적어도 하나의 이미지 센서를 포함한다. 이미지 센서는 렌즈에 의하여 입력된 영상을 전기적 신호로 변환할 수 있다. 예컨대 이미지 센서는 CCD(Charge-Coupled Device) 또는 CMOS (Complementary Metal Oxide Semiconductor)와 같이 광학 신호를 전기적 신호(이하 영상으로 설명함)로 변환할 수 있는 반도체 소자일 수 있다. 감시카메라는 촬영 대상 공간에 대한 RGB로 구성된 영상, 적외선 영상 또는 거리 정보를 포함하는 거리 영상 등을 제공하는 카메라 일 수도 있다.
일 실시 예에서, 상기 네트워크 카메라(700)의 장치 정보는 상기 보안 레벨이 높은 보안 저장소(723)가 제공하는 식별 정보, 상기 제어부(730)의 식별 정보, 상기 카메라부(740)를 구성하는 모듈의 식별 정보 중 적어도 일부를 포함할 수 있다.
도 8은 본 명세서에 개시된 관리 장치의 예시 적인 블록 다이어그램이다. 관리 장치(800)는 통신부(810), 저장부(820) 및 제어부(830)를 포함하도록 구성될 수 있다. 상기 관리 장치(800)는 도 1 및 다른 도면을 참조하여 설명된 관리 장치(120)에 해당한다.
통신부(810)는 네트워크를 통해 카메라와 유무선 통신을 수행한다.
저장부(820)는 상기 카메라의 장치 정보를 저장한다.
제어부(830)는 상기 통신부(810) 및 상기 저장부(820)와 연결되어, 상기 카메라의 인증서 검증 결과에 따라 상기 카메라와 보호된 세션을 수립한다. 상기 제어부(830)는 상기 통신부(810)를 통해 상기 카메라로부터 상기 카메라의 인증서(certificate)를 수신하고, 상기 저장부(820)에 저장된 상기 카메라의 장치 정보 및 상기 인증서에 포함된 장치 결합 정보(device binding information)에 적어도 일부 기초하여 상기 인증서가 유효한지 검증한다. 상기 인증서가 유효한지 여부에 대한 검증은 상기 장치 결합 정보가 상기 장치 정보를 포함하는지 여부에 대한 판단, 상기 인증서에 상기 인증기관의 전자 서명이 유효한지 여부에 대한 판단 및 상기 인증서에 대한 고정 정보가 상기 관리 장치에 미리 저장된 상기 카메라의 인증서 고정 정보와 일치하는지 여부에 대한 판단 중 적어도 일부를 포함한다. 상기 카메라의 인증서에 대한 고정 정보는 상기 인증서에 대한 해시 값을 포함할 수 있다.
본 명세서에 개시된 실시예들에 따른 장치 인증 방법은 컴퓨터로 읽을 수 있는 기록 매체에서 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 명세서의 기술이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
이상에서 본 명세서의 기술에 대한 바람직한 실시 예가 첨부된 도면들을 참조하여 설명되었다. 여기서, 본 명세서 및 청구 범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 한다.
본 발명의 범위는 본 명세서에 개시된 실시 예들로 한정되지 아니하고, 본 발명은 본 발명의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경, 또는 개선될 수 있다.

Claims (20)

  1. 네트워크를 통해 카메라와 연결을 수립하는 동작;
    상기 카메라로부터 장치 결합 정보(device binding information)를 포함하는 상기 카메라의 인증서(certificate)를 수신하는 동작;
    상기 카메라의 장치 정보를 획득하는 동작;
    상기 장치 결합 정보 및 상기 장치 정보에 적어도 일부 기초하여 상기 인증서가 유효한지 여부를 판단하는 동작; 및
    상기 인증서가 유효한 것으로 판단되는 경우, 상기 카메라와 보호되는 세션을 수립하는 동작을 포함하는 카메라 관리 장치의 인증 방법.
  2. 제1 항에 있어서, 상기 장치 정보는 다른 장치와 구별하기 위한 상기 카메라의 식별 정보인 카메라 관리 장치의 인증 방법.
  3. 제2 항에 있어서, 상기 장치 결합 정보는 상기 인증서가 상기 장치 정보에 의해 식별되는 상기 카메라를 위해 발급된 것임을 나타내는 카메라 관리 장치의 인증 방법.
  4. 제3 항에 있어서, 상기 장치 정보는 상기 카메라에 포함된 통신 인터페이스의 MAC(Medium Access Control) 주소를 적어도 일부 포함하는 카메라 관리 장치의 인증 방법.
  5. 제4 항에 있어서, 상기 장치 정보는 상기 카메라에 포함된 카메라부, 제어부 또는 저장부의 적어도 일부에 더 기초하여 생성된 카메라 관리 장치의 인증 방법.
  6. 제4 항에 있어서, 상기 인증서가 유효한지 여부를 판단하는 동작은,
    상기 장치 결합 정보가 상기 장치 정보를 포함하는지 여부를 판단하고, 상기 인증서에 상기 인증기관의 전자 서명이 유효한지 여부를 판단하는 카메라 관리 장치의 인증 방법.
  7. 제6 항에 있어서, 상기 인증서가 유효한지 여부를 판단하는 동작은,
    상기 카메라로부터 수신된 상기 인증서에 대한 고정 정보를 계산하고, 상기 계산된 고정 정보와 미리 저장된 상기 카메라의 인증서 고정 정보가 일치하는지 여부를 더 판단하는 카메라 관리 장치의 인증 방법.
  8. 제1 항에 있어서, 상기 보호되는 세션을 수립하는 동작은
    난수를 생성하는 동작;
    상기 난수에 적어도 일부 기초하여 보안 키를 생성하는 동작;
    상기 보안 키를 상기 인증서에 포함된 상기 카메라의 공개키(public key)를 기초로 암호화하는 동작; 및
    상기 암호화된 보안 키를 상기 카메라로 전송하는 동작을 포함하는 카메라 관리 장치의 인증 방법.
  9. 관리 장치로부터 연결 요청을 수신하는 동작;
    카메라의 장치 결합 정보(device binding information)를 포함하는 인증서를 상기 관리 장치에 전송하는 동작; 및
    상기 관리 장치의 상기 인증서의 유효성 판단 결과에 따라 상기 관리 장치와 보호되는 세션을 수립하는 동작을 포함하는 카메라의 인증 방법.
  10. 네트워크를 통해 카메라와 유무선 통신을 수행하도록 설정된 통신부;
    상기 카메라의 장치 정보를 저장하도록 설정된 저장부; 및
    상기 통신부 및 상기 저장부와 연결되어, 상기 카메라의 인증서 검증 결과에 따라 상기 카메라와 보호된 세션을 수립하도록 설정된 제어부를 포함하되,
    상기 제어부는
    상기 통신부를 통해 상기 카메라로부터 상기 카메라의 인증서(certificate)를 수신하고, 상기 저장부에 저장된 상기 카메라의 장치 정보 및 상기 인증서에 포함된 장치 결합 정보(device binding information)에 적어도 일부 기초하여 상기 인증서가 유효한지 검증하는 네트워크 카메라 관리 장치.
  11. 제10 항에 있어서, 상기 장치 정보는 상기 카메라의 통신 인터페이스의 MAC(Medium Access Control) 주소를 적어도 일부 포함하는 네트워크 카메라 관리 장치.
  12. 제11 항에 있어서, 상기 제어부는
    상기 인증서에 포함된 상기 장치 결합 정보가 상기 저장부로부터 획득한 상기 장치 정보를 포함하는지 여부를 판단하고, 상기 인증서에 상기 인증기관의 전자 서명이 유효한지 여부를 판단함으로써 상기 인증서가 유효한지 검증하는 네트워크 카메라 관리 장치.
  13. 제12 항에 있어서, 상기 인증서는 X.509v3 형태이고, 상기 장치 결합 정보는 SubjectPublickeyInfo 또는 확장 필드에 포함되는 네트워크 카메라 관리 장치.
  14. 제12 항에 있어서,
    상기 저장부는 미리 저장된 상기 카메라의 인증서 고정 정보를 포함하고,
    상기 제어부는 상기 카메라로부터 수신된 상기 인증서에 대한 고정 정보를 계산하고, 상기 계산된 고정 정보와 상기 미리 저장된 상기 카메라의 인증서 고정 정보가 일치하는지 여부를 판단하는 네트워크 카메라 관리 장치.
  15. 제13 항에 있어서, 상기 제어부는 SSL(Secure Socket Layer) 방식의 프로토콜을 통해 상기 인증서 검증 및 상기 보호된 세션 수립을 수행하는 네트워크 카메라 관리 장치.
  16. 네트워크를 통해 관리 장치와 유무선 통신을 수행하도록 설정된 통신부;
    영상 데이터를 캡쳐하도록 설정된 카메라부;
    장치 정보를 기초로 생성된 장치 결합 정보가 포함되도록 발급된 인증서를 저장하고, 상기 인증서에 포함된 공개키 및 상기 공개키와 암호학적 관계를 가지도록 생성된 개인키를 저장하도록 설정된 저장부; 및
    상기 통신부를 통해 상기 관리 장치로부터 연결 요청을 수신하고, 상기 인증서를 상기 관리 장치로 전송하고, 상기 관리 장치로부터 상기 장치 결합 정보 및 상기 장치 정보에 적어도 일부 기초하여 상기 인증서의 유효성을 판단한 결과에 따라 상기 관리 장치와 보호되는 세션을 수립하도록 설정된 제어부를 포함하는 네트워크 카메라 장치.
  17. 제16 항에 있어서, 상기 장치 정보는 다른 장치와 구별하기 위한 상기 카메라의 식별 정보인 네트워크 카메라 장치.
  18. 제17 항에 있어서, 상기 장치 정보는 상기 통신부의 MAC(Medium Access Control) 주소를 적어도 일부 포함하는 네트워크 카메라 장치.
  19. 제18 항에 있어서, 상기 인증서의 유효성 판단은 상기 장치 결합 정보가 상기 장치 정보를 포함하는지 여부에 대한 판단, 상기 인증서에 상기 인증기관의 전자 서명이 유효한지 여부를 판단 및 상기 인증서에 대한 고정 정보가 상기 관리 장치에 미리 저장된 상기 카메라의 인증서 고정 정보와 일치하는지 여부에 대한 판단 중 적어도 일부를 포함하는 네트워크 카메라 장치.
  20. 제16 항에 있어서, 상기 저장부는 허가되지 않은 접근을 차단하는 보안 저장소를 포함하도록 구성되고, 상기 보안 저장소는 상기 인증서, 상기 공개키 및 상기 개인키를 저장하는 네트워크 카메라 장치.
KR1020170122089A 2017-09-21 2017-09-21 장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증 KR102485857B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020170122089A KR102485857B1 (ko) 2017-09-21 2017-09-21 장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증
EP18195937.0A EP3461100B1 (en) 2017-09-21 2018-09-21 Authenticating a networked camera using a certificate having device binding information
US16/137,961 US20190089696A1 (en) 2017-09-21 2018-09-21 Authenticating a networked camera using a certificate having device binding information
US18/158,197 US20230164136A1 (en) 2017-09-21 2023-01-23 Authenticating a networked camera using a certificate having device binding information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170122089A KR102485857B1 (ko) 2017-09-21 2017-09-21 장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증

Publications (2)

Publication Number Publication Date
KR20190033380A true KR20190033380A (ko) 2019-03-29
KR102485857B1 KR102485857B1 (ko) 2023-01-05

Family

ID=63720482

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170122089A KR102485857B1 (ko) 2017-09-21 2017-09-21 장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증

Country Status (3)

Country Link
US (2) US20190089696A1 (ko)
EP (1) EP3461100B1 (ko)
KR (1) KR102485857B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10616207B2 (en) * 2017-10-12 2020-04-07 Dell Products, L.P. Context and device state driven authorization for devices
US10757402B2 (en) * 2017-12-11 2020-08-25 Verint Systems Ltd. Camera certification for video surveillance systems
US20210036906A1 (en) * 2019-08-02 2021-02-04 Genetec Inc. Method and system for camera authentication using a video management system
US11625470B2 (en) * 2020-04-27 2023-04-11 Sony Group Corporation Visual enrollment of cameras
US11121869B1 (en) * 2020-05-08 2021-09-14 Amazon Technologies, Inc. Decentralized cryptographic key derivation
KR20220050702A (ko) * 2020-10-16 2022-04-25 한화테크윈 주식회사 중계 장치를 통한 카메라 장치 내 애플리케이션의 라이선스 관리

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020079044A (ko) * 2001-04-12 2002-10-19 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
KR20090071307A (ko) * 2007-12-26 2009-07-01 한국전자통신연구원 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
US20170201383A1 (en) * 2013-09-20 2017-07-13 Mobile Iron, Inc. Multiple factor authentication in an identity certificate service

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8452954B2 (en) * 2010-04-08 2013-05-28 Intel Corporation Methods and systems to bind a device to a computer system
KR20120035299A (ko) * 2010-10-05 2012-04-16 한국인터넷진흥원 프라이버시 보호를 위한 영상 보호처리 장치와, 그를 이용한 영상 보안 시스템 및 그 방법
JP2017184198A (ja) * 2016-03-31 2017-10-05 ソニー株式会社 イメージセンサ、撮像装置、イメージセンサ特定方法、画像偽造防止方法および画像改変制限方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020079044A (ko) * 2001-04-12 2002-10-19 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
KR20090071307A (ko) * 2007-12-26 2009-07-01 한국전자통신연구원 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
US20170201383A1 (en) * 2013-09-20 2017-07-13 Mobile Iron, Inc. Multiple factor authentication in an identity certificate service

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
T. Dierks 외 1명, The TLS Protocol Version 1.0, RFC 2246 (1999.01.)* *

Also Published As

Publication number Publication date
EP3461100A1 (en) 2019-03-27
US20190089696A1 (en) 2019-03-21
KR102485857B1 (ko) 2023-01-05
US20230164136A1 (en) 2023-05-25
EP3461100B1 (en) 2023-11-22

Similar Documents

Publication Publication Date Title
KR102485857B1 (ko) 장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증
US11303616B2 (en) System and method for a multi system trust chain
US10958664B2 (en) Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
US9032493B2 (en) Connecting mobile devices, internet-connected vehicles, and cloud services
US9268545B2 (en) Connecting mobile devices, internet-connected hosts, and cloud services
EP3677005B1 (en) Authentication protocol based on trusted execution environment
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
US20150172064A1 (en) Method and relay device for cryptographic communication
US20190097805A1 (en) Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
JP6644037B2 (ja) 通信制御システム
CN113572728B (zh) 认证物联网设备的方法、装置、设备及介质
CN112565205A (zh) 可信认证和度量方法、服务器、终端及可读存储介质
US11290434B2 (en) Communication device, method of controlling communication device, and non-transitory computer-readable storage medium
Hu et al. Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치
KR102523416B1 (ko) 이미지에 대한 보안 기능을 제공하는 보안 장치, 이를 포함하는 카메라 장치 및 카메라 장치를 제어하는 시스템 온 칩
WO2020137204A1 (ja) 通信制御装置および通信制御システム
CN115242440B (zh) 一种基于区块链的物联网设备可信调用方法、装置及设备
CN110913080B (zh) 一种数据传输方法及装置
Weber et al. How to Prevent Misuse of IoTAG?
WO2020153402A1 (ja) 通信制御装置および通信制御システム
US20210367788A1 (en) Digital re-signing method for supporting various digital signature algorithms in secure sockets layer decryption apparatus
CN115242395A (zh) 数据通信方法、装置、分布式系统及存储介质
CN117749476A (zh) 基于加密算法的可信安全连接方法及装置、电子设备

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant