KR20190094588A - 전자장치, 인증장치 및 그 제어방법 - Google Patents

전자장치, 인증장치 및 그 제어방법 Download PDF

Info

Publication number
KR20190094588A
KR20190094588A KR1020180013901A KR20180013901A KR20190094588A KR 20190094588 A KR20190094588 A KR 20190094588A KR 1020180013901 A KR1020180013901 A KR 1020180013901A KR 20180013901 A KR20180013901 A KR 20180013901A KR 20190094588 A KR20190094588 A KR 20190094588A
Authority
KR
South Korea
Prior art keywords
electronic device
authentication
data
identification information
authentication data
Prior art date
Application number
KR1020180013901A
Other languages
English (en)
Inventor
김병철
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180013901A priority Critical patent/KR20190094588A/ko
Priority to US16/965,485 priority patent/US20210058658A1/en
Priority to PCT/KR2019/000552 priority patent/WO2019151678A1/ko
Publication of KR20190094588A publication Critical patent/KR20190094588A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • H04N21/6547Transmission by server directed to the client comprising parameters, e.g. for client setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Graphics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 전자장치, 인증장치 및 그 제어방법에 관한 것으로서, 전자장치는, 인증장치와 통신할 수 있는 통신부; 데이터를 저장할 수 있는 저장부; 및 상기 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 상기 인증장치가 암호화한 제1인증데이터를 암호화하여 제2인증데이터를 생성하고, 상기 생성된 제2인증데이터를 상기 저장부에 저장하고, 상기 저장된 제2인증데이터를 상기 인증장치에 전송하여 상기 전자장치의 인증을 요청하는 프로세서를 포함한다.
이에 의하여, CAS 사업자는 전자장치 별로 보안키를 생성하지 않아도 되고, 전자장치와 보안키 사이의 매칭정보를 관리하지 않아도 된다. 또한, 전자장치 제조사는 각 전자장치 별로 따로 보안키를 전달받지 않아도 되고, 전자장치 별 보안키 사용 내역을 CAS 사업자에게 제공하지 않아도 된다.

Description

전자장치, 인증장치 및 그 제어방법 {ELECTRONIC APPARATUS, AUTHENTICATING APPARATUS AND THE CONTROL METHOD THEREOF}
본 발명은 전자장치, 인증장치 및 그 제어방법에 관한 것으로서, 보다 구체적으로는 제한 수신 시스템(Conditional Access System)에 관한 전자장치, 인증장치 및 그 제어방법 에 관한 것이다.
제한 수신 시스템(Conditional Access System, 이하 'CAS'라고 함)은 유료방송을 시청할 권한을 부여하거나 제한하는 시스템이며, 사용자가 가입한 채널만을 시청할 수 있도록 하는 컨텐츠 보안 기술이다. CAS에서는 방송수신 기능을 갖춘 전자장치, 예를 들어 셋탑박스(set-top box)에 대한 인증 작업이 필요하다.
CAS에서 셋탑박스를 인증하는 종래 기술은, 각 셋탑박스 별 보안키(security key)를 CAS 사업자가 생성한다. 셋탑박스와 보안키 사이의 매칭 정보 역시도 CAS 사업자가 관리한다. 예를 들어, 셋탑박스 제조사가 제조할 셋탑박스의 총 개수를 CAS 사업자에게 알리면, CAS 사업자는 보안키를 그 개수만큼 생성하여 셋탑박스 제조사에게 전달한다. 이후 셋탑박스 제조사가 전달받은 보안키를 각 셋탑박스에 실장한 뒤 각 셋탑박스 별로 실장된 보안키에 관한 정보(보안키 사용 내역)를 CAS 사업자에게 보내면, CAS 사업자는 각 셋탑박스 별 보안키의 매칭 정보를 저장하여 관리하며 향후 셋탑박스 인증 시 사용한다.
그러나 이러한 종래 기술에는 여러 문제점이 있다. CAS 사업자가 생성한 보안키를 셋탑박스 제조사에게 안전하게 전달하기 위해서, 그리고 셋탑박스 제조사가 각 셋탑박스 별로 실장한 보안키에 관한 보안키 사용 내역을 CAS 사업자에게 전달하기 위해서, 보안이 확보되는 방법으로, 예를 들어 보안이 확보되는 장소에서 보안 전담 인력을 통해 전달하는 방법으로 보안키와 보안키 사용 내용을 주고받아야 하는 불편함이 있다. 또한, CAS 사업자는 각 셋탑박스 별로 따로 보안키를 생성해야 하고 셋탑박스와 보안키 사이의 매칭 정보도 저장하고 관리해야 하는 불편함이 있다. 셋탑박스 제조사 입장에서도 각 셋탑박스 별로 따로 보안키를 전달받아야 하고 보안키 각각에 대한 사용 내역도 CAS 사업자에게 전달해야 하는 불편함이 있다.
이에 본 발명은, CAS 사업자가 방송수신 기능을 갖춘 전자장치, 예를 들어 셋탑박스를 인증할 때, 전자장치 별로 보안키를 생성하지 않아도 되고, 전자장치와 보안키 사이의 매칭정보를 관리하지 않아도 되는 전자장치와 인증장치 및 그 시스템을 제공하는 것을 목적으로 한다.
또한 본 발명은, 전자장치 제조사 입장에서는 각 전자장치 별로 따로 보안키를 전달받지 않아도 되고, 전자장치 별 보안키 사용 내역을 CAS 사업자에게 제공하지 않아도 되는 전자장치와 인증장치 및 그 시스템을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 전자장치는, 인증장치와 통신할 수 있는 통신부; 데이터를 저장할 수 있는 저장부; 및 상기 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 상기 인증장치가 암호화한 제1인증데이터를 암호화하여 제2인증데이터를 생성하고, 상기 생성된 제2인증데이터를 상기 저장부에 저장하고, 상기 저장된 제2인증데이터를 상기 인증장치에 전송하여 상기 전자장치의 인증을 요청하는 프로세서를 포함한다.
이에 의하면, 인증장치 제조사는 전자장치 별로 보안키를 생성하지 않아도 되고, 개별 전자장치와 보안키 사이의 매칭정보를 관리하지 않아도 되어 관리 편의성이 증대된다. 전자장치 제조사 입장에서도 각 전자장치 별로 따로 보안키를 전달받지 않아도 되고, 전자장치 별 보안키 사용 내역을 인증장치 제조사에게 제공하지 않아도 되어 역시 관리 편의성이 증대된다.
상기 프로세서는 상기 전자장치 측의 식별정보를 암호화하여 상기 인증장치에 전송할 수 있다.
이에 의하면, 인증장치는 전자장치 측의 식별정보를 편리하게 확보할 수 있다.
상기 제2인증데이터는 상기 전자장치의 식별정보를 더 포함할 수 있다.
이에 따르면, 최초 인증에 성공한 전자장치가 추후 인증을 다시 요청할 경우, 더욱 빠르게 인증을 수행할 수 있다.
상기 목적을 달성하기 위한 본 발명의 다른 실시예에 따른 전자장치는, 인증장치와 통신할 수 있는 통신부; 상기 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 상기 인증장치가 암호화한 제1인증데이터를 암호화하여 생성된 제2인증데이터가 저장된 저장부; 및 상기 저장부에 저장된 제2인증데이터를 상기 인증장치에 전송하여 상기 전자장치의 인증을 요청하는 프로세서를 포함한다.
상기 제2인증데이터는 상기 전자장치의 식별정보를 더 포함할 수 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 인증장치는, 전자장치와 통신할 수 있는 통신부; 및 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 암호화하여 제1인증데이터 생성하고, 상기 생성된 제1인증데이터를 상기 전자장치로 전송하는 프로세서를 포함할 수 있다.
상기 프로세서는 상기 전자장치 측의 식별정보를 상기 전자장치로부터 수신할 수 있다.
상기 목적을 달성하기 위한 본 발명의 다른 실시예에 따른 인증장치는, 전자장치와 통신할 수 있는 통신부; 및 상기 전자장치에 대한 인증 요청 및 제2인증데이터를 상기 전자장치로부터 수신하고, 상기 수신한 제2인증데이터를 복호화하여 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 획득하고, 상기 획득한 식별정보 및 고유데이터에 기초하여 상기 전자장치를 인증하는 프로세서를 포함할 수 있다.
상기 인증장치는 전자장치 측의 식별정보를 저장하는 저장부를 포함할 수 있고, 상기 프로세서는 상기 획득한 식별정보를, 상기 저장부에 저장된 전자장치 측의 식별정보와 비교하여 상기 전자장치를 인증할 수 있다.
상기 인증장치는 전자장치 측의 식별정보와 그에 대응하는 고유데이트를 저장하는 저장부를 포함할 수 있고, 상기 프로세서는 상기 획득한 식별정보 및 고유데이터를, 상기 저장부에 저장된 전자장치 측의 식별정보 및 고유데이터와 비교하여 상기 전자장치를 인증할 수 있다.
상기 인증장치는 상기 제2인증데이터는 상기 전자장치의 식별정보를 더 포함할 수 있고, 상기 프로세서는 상기 전자장치에 대한 인증 성공 시 상기 제2인증데이터에 포함된 상기 전자장치의 식별정보를 상기 저장부에 저장할 수 있다.
상기 프로세서는 상기 제2인증데이터로부터 상기 전자장치의 식별정보를 획득하고, 상기 획득한 전자장치의 식별정보를 상기 저장부에 저장된 전자장치의 식별정보와 비교하여 상기 전자장치를 인증할 수 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 인증장치와 통신할 수 있는 전자장치의 제어방법은, 상기 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 상기 인증장치가 암호화한 제1인증데이터를 암호화하여 제2인증데이터를 생성하는 단계; 상기 생성된 제2인증데이터를 저장하는 단계; 및 상기 저장된 제2인증데이터를 상기 인증장치에 전송하여 상기 전자장치의 인증을 요청하는 단계를 포함한다.
상기 제어방법은, 상기 전자장치 측의 식별정보를 암호화하여 상기 인증장치에 전송하는 단계를 더 포함할 수 있다.
상기 제2인증데이터는 상기 전자장치의 식별정보를 더 포함할 수 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 인증장치와 통신할 수 있는 전자장치의 제어방법은, 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 암호화하여 제1인증데이터 생성하는 단계; 및 상기 생성된 제1인증데이터를 상기 전자장치로 전송하는 단계를 포함한다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 전자장치와 통신할 수 있는 인증장치의 제어방법은, 상기 전자장치에 대한 인증 요청 및 제2인증데이터를 상기 전자장치로부터 수신하는 단계; 상기 수신한 제2인증데이터를 복호화하여 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 획득하는 단계; 및 상기 획득한 식별정보 및 고유데이터에 기초하여 상기 전자장치를 인증하는 단계를 포함한다.
상기 인증하는 단계는, 상기 획득한 식별정보를, 저장부에 저장된 전자장치 측의 식별정보와 비교하여 상기 전자장치를 인증할 수 있다.
상기 제어방법의 상기 제2인증데이터는 상기 전자장치의 식별정보를 더 포함하고, 상기 전자장치에 대한 인증 성공 시 상기 제2인증데이터에 포함된 상기 전자장치의 식별정보를 저장하는 단계를 더 포함할 수 있다.
상기 인증하는 단계는, 상기 제2인증데이터로부터 상기 전자장치의 식별정보를 획득하고, 상기 획득한 전자장치의 식별정보를 상기 저장부에 저장된 전자장치의 식별정보와 비교하여 상기 전자장치를 인증할 수 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 컴퓨터프로그램은, 전자장치와 결합되어 위 제어방법을 실행시키기 위하여 매체에 저장된 컴퓨터프로그램이다.
상기 컴퓨터프로그램은 서버 내의 매체에 저장되고 네트워크를 통해 상기 전자장치에 다운로드 될 수 있다.
상기한 바와 같이, 본 발명에 의하면, CAS 사업자는 전자장치 별로 보안키를 생성하지 않아도 되고, 전자장치와 보안키 사이의 매칭정보를 관리하지 않아도 된다.
또한, 본 발명에 의하면, 전자장치 제조사는 각 전자장치 별로 따로 보안키를 전달받지 않아도 되고, 전자장치 별 보안키 사용 내역을 CAS 사업자에게 제공하지 않아도 된다.
도 1은 본 발명의 일 실시예에 따른 전자장치와 인증장치를 포함한 시스템을 나타내는 도면,
도 2는 본 발명의 일 실시예에 따른 전자장치와 인증장치의 구성을 나타내는 도면,
도 3은 본 발명의 일 실시예에 따른 전자장치와 인증장치의 동작을 나타내는 도면,
도 4는 본 발명의 일 실시예에 따른 전자장치와 인증장치 사이에 전송되는 데이터를 나타내는 도면,
도 5는 본 발명의 일 실시예에 따른 인증장치의 복호화 동작을 설명하는 도면,
도 6은 본 발명의 일 실시예에 따른 인증장치에 저장된 전자장치 측의 식별정보 및 인증장치의 고유데이터의 일 예를 나타내는 도면,
도 7은 본 발명의 다른 실시예에 따른 전자장치와 인증장치의 동작을 나타내는 도면,
도 8은 본 발명의 또 다른 실시예에 따른 전자장치와 인증장치의 동작을 나타내는 도면,
도 9는 본 발명의 또 다른 실시예에 따른 전자장치와 인증장치의 동작을 나타내는 도면.
이하에서는 첨부 도면을 참조하여 본 발명의 실시예들을 상세히 설명한다. 도면에서 동일한 참조번호 또는 부호는 실질적으로 동일한 기능을 수행하는 구성요소를 지칭하며, 도면에서 각 구성요소의 크기는 설명의 명료성과 편의를 위해 과장되어 있을 수 있다. 다만, 본 발명의 기술적 사상과 그 핵심 구성 및 작용이 이하의 실시예에 설명된 구성 또는 작용으로만 한정되지는 않는다. 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다.
본 발명의 실시예에서, 제1, 제2 등과 같이 서수를 포함하는 용어는 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용되며, 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 또한, 본 발명의 실시예에서, '구성되다', '포함하다', '가지다' 등의 용어는 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 또한, 본 발명의 실시예에서, '모듈' 혹은 '부'는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있으며, 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다. 또한, 본 발명의 실시예에서, 복수의 요소 중 적어도 하나(at least one)는, 복수의 요소 전부뿐만 아니라, 복수의 요소 중 나머지를 배제한 각 하나 혹은 이들의 조합 모두를 지칭한다. 또한, "~하도록 구성된(또는 설정된)(configured to)"은 하드웨어적으로 "특별히 설계된(specifically designed to)"것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
도 1은 본 발명의 일 실시예에 따른 전자장치(100)와 인증장치(200)를 포함한 시스템을 도시한다.
본 발명의 일 실시예에 따른 전자장치(100)는, 예컨대, 방송수신장치 또는 셋탑박스로 구현될 수 있다. 또한, 본 발명의 다른 실시예에 따른 전자장치(100)는 디스플레이부를 포함한 디스플레이장치, 예컨대, 스마트폰, 태블릿, 모바일폰, 스마트워치, 헤드 마운트형 디스플레이(Head-Mounted Display) 등의 웨어러블 디바이스, 컴퓨터, 멀티미디어 재생기, 전자액자, 디지털 광고판, LFD(Large Format Display), 디지털 싸이니지 등의 장치로 구현될 수 있다. 그러나 본 발명의 일 실시예에 따른 전자장치(100)는 이에 한정되지 않고, 인증장치(200)와 데이터를 송수신할 수 있는 장치라면 무엇이든 가능하다.
본 발명의 일 실시예에 따른 인증장치(200)는, 예컨대, 서버로 구현될 수 있다. 그러나 본 발명의 일 실시예에 따른 인증장치(200)는 그 명칭이나 형태에 관계 없이, 전자장치(100)와 데이터를 송수신할 수 있고 전자장치(100)에 대한 인증을 수행할 수 있는 장치라면 무엇이든 가능하다.
본 발명의 일 실시예에 의한 전자장치(100)와 인증장치(200)의 작동을 개괄하면, 전자장치(100)는 인증장치(200)에 대하여 전자장치(100)에 대한 인증을 요청하고, 인증장치(200)는 전자장치(100)에 대한 인증 여부를 판단하여 그에 따른 처리를 수행한다. 자세한 내용은 후술한다.
도 2는 본 발명의 일 실시예에 따른 전자장치(100)와 인증장치(200)를 포함한 시스템의 구성을 도시한다.
본 발명의 일 실시예에 따른 전자장치(100)는 통신부(101), 프로세서(102) 및 저장부(103)를 포함한다. 본 발명의 일 실시예에 따른 인증장치(200)는 통신부(201), 프로세서(202)를 포함한다. 다만, 도 2에 도시된 전자장치(100)와 인증장치(200)의 구성은 하나의 예시일 뿐이고, 본 발명의 실시예에 의한 전자장치(100)와 인증장치(200)는 다른 구성으로도 구현될 수 있다. 즉, 본 발명의 일 실시예에 의한 전자장치(100)와 인증장치(200)는, 도 2에 도시된 구성 외에 다른 구성이 추가되거나, 혹은 도 2에 도시된 구성 중 일부가 배제되어 구현될 수도 있다. 예를 들어, 본 발명의 일 실시예에 따른 전자장치(100)는 인터페이스부(104)를 더 포함하여 외부장치(300)와 신호를 송수신할 수 있고, 디스플레이부(105)를 더 포함할 수도 있다. 본 발명의 일 실시예에 따른 인증장치(200)는 저장부(203)를 더 포함할 수 있다.
전자장치(100)의 통신부(101)는 인증장치(200)와 통신할 수 있다. 통신부(101)는 유선 또는 무선으로 통신 할 수 있다. 따라서 유선 접속을 위한 커넥터 또는 단자를 포함하는 접속부 이외에도 다양한 다른 통신 방식으로 구현될 수 있다. 예컨대, Wi-Fi, 블루투스, 지그비(Zigbee), 적외선 통신, Radio Control, UWM(Ultra-Wide Band), Wireless USB, NFC(Near Field Communication) 중 하나 이상의 통신을 수행하도록 구성될 수 있다. 통신부(101)는 이더넷(Ethernet) 모듈, BLE(Bluetooth Low Energy), SPP(Serial Port Profile), WiFi Direct, 적외선 통신, Zigbee, NFC(Near Field Communication) 등의 통신모듈을 포함할 수 있다. 통신부(101)는 device, S/W module, circuit, chip 등의 형태로 구현될 수 있다.
전자장치(100)의 프로세서(102)는 통신부(101)에 의해 수신된 데이터를 처리할 수 있다. 예를 들어 프로세서(102)는 데이터를 암호화하거나, 암호화된 데이터를 복호화할 수 있다.
프로세서(102)는, 전자장치(100)의 제반 구성들이 동작하기 위한 제어를 수행할 수 있다. 프로세서(102)는 이러한 제어 동작을 수행할 수 있도록 하는 제어프로그램(혹은 인스트럭션)과, 제어프로그램이 설치되는 비휘발성의 메모리, 설치된 제어프로그램의 적어도 일부가 로드되는 휘발성의 메모리 및 로드된 제어프로그램을 실행하는 적어도 하나의 프로세서 혹은 CPU(Central Processing Unit)를 포함할 수 있다. 또한, 이와 같은 제어프로그램은, 전자장치(100) 이외의 다른 전자기기에도 저장될 수 있다.
제어프로그램은 BIOS, 디바이스드라이버, 운영체계, 펌웨어, 플랫폼 및 응용프로그램(어플리케이션) 중 적어도 하나의 형태로 구현되는 프로그램(들)을 포함할 수 있다. 일 실시예로서, 응용프로그램은, 전자장치(100)의 제조 시에 전자장치(100)에 미리 설치 또는 저장되거나, 혹은 추후 사용 시에 외부로부터 응용프로그램의 데이터를 수신하여 수신된 데이터에 기초하여 전자장치(100)에 설치될 수 있다. 응용프로그램의 데이터는, 예컨대, 어플리케이션 마켓과 같은 외부 서버로부터 전자장치(100)로 다운로드될 수도 있으나, 이에 한정되는 것은 아니다. 한편, 프로세서(102)는 device, S/W module, circuit, chip 등의 형태 또는 그 조합으로 구현될 수 있다.
프로세서(102)는, 예컨대, 데이터를 수신하도록 통신부(101)를 제어할 수 있다. 프로세서(102)는 또한 데이터를 인증장치(200)로 전송하도록 통신부(101)를 제어할 수도 있다. 도 2에 도시된 전자장치(100)는 하나의 프로세서(102)에서 처리와 제어를 함께 수행하는 구성을 나타내나, 이는 하나의 예시일 뿐이며, 본 발명의 다른 실시예에 의한 전자장치(100)는 프로세서와 별도로 처리부 또는 제어부를 추가 구비한 구성으로 구현될 수도 있다.
전자장치(100)의 저장부(103)는 통신부(101)를 통해 수신한 데이터나 프로세서(102)가 처리한 데이터를 저장할 수 있다. 저장부(103)는 프로세서(102)의 처리 및 제어에 따라서 다양한 데이터를 저장할 수 있다. 저장부(103)는 프로세서(102)에 의해 엑세스되어, 데이터의 독취, 기록, 수정, 삭제, 갱신 등을 수행할 수 있다. 저장부(103)는 전자장치(100)에 대한 시스템 전원의 제공 유무와 무관하게 데이터를 보존할 수 있도록 플래시메모리(flash-memory), 하드디스크 드라이브(hard-disc drive), SSD(solid-state drive) 등과 같은 비휘발성 메모리를 포함할 수 있다. 또한, 저장부(103)는 프로세서(102)에 의해 처리되는 데이터가 임시로 로딩되기 위한 버퍼, 램 등과 같은 휘발성 메모리를 포함할 수 있다.
본 발명의 일 실시예에 따른 전자장치(100)는 인터페이스부(104)를 더 포함하여 외부장치(300)와 신호를 송수신할 수 있다. 예를 들어, 전자장치(100)는 인터페이스부(104)를 통해 외부 디스플레이장치 또는 스피커 등과의 사이에서 비디오 신호 또는 오디오 신호를 송수신할 수 있다. 인터페이스부(104)는 HDMI, DP, RGB, DVI, 썬더볼트 등의 인터페이스 방식을 채택할 수 있으나, 인터페이스 방식이 이에 한정되는 것은 아니다.
본 발명의 일 실시예에 따른 전자장치(100)는 디스플레이부(105)를 더 포함할 수도 있다. 디스플레이부(105)는, 프로세서(102)의 처리 결과를 표시할 수 있다. 디스플레이부(105)의 구현 방식은 한정되지 않으며, 예컨대 액정(Liquid Crystal), 플라즈마(Plasma), 발광 다이오드(Light-Emitting Diode), 유기발광 다이오드(Organic Light-Emitting Diode), 면전도 전자총(Surface-Conduction Electron-Emitter), 탄소 나노 튜브(Carbon Nano-Tube), 나노 크리스탈(Nano-Crystral) 등의 다양한 디스플레이 방식으로 구현될 수 있다. 디스플레이부(105)는, 액정 방식인 경우에, 액정 디스플레이 패널과 액정 디스플레이 패널에 광을 공급하는 백라이트유닛과, 액정 디스플레이 패널을 구동시키는 패널구동부 등을 포함한다. 디스플레이부(105)는, 백라이트유닛 없이, 자발광 소자인 OLED 패널로 구현될 수 있다.
본 발명의 일 실시예에 따른 인증장치(200)는 통신부(201), 프로세서(202)를 포함한다. 인증장치(200)의 통신부(201)와 프로세서(202)의 기능 및 구성에 대해서는 전자장치(100)의 통신부(101) 및 프로세서(102)에 관한 설명이 모두 적용 가능하므로 자세한 설명은 생략한다.
본 발명의 일 실시예에 따른 인증장치(200)는 저장부(203)를 더 포함할 수 있다. 인증장치(200)의 저장부(203)의 기능 및 구성에 대해서도 전자장치(100)의 저장부(103)에 관한 설명이 모두 적용 가능하므로 자세한 설명은 생략한다.
도 3은 본 발명의 일 실시예에 따른 전자장치(100)와 인증장치(200)의 동작을 도시한다.
본 발명의 일 실시예에 따른 인증장치(200)의 프로세서(202)는 전자장치 측의 식별정보 및 인증장치의 고유데이터를 암호화하여 제1인증데이터를 생성한다(S301).
여기서 제1인증데이터란, 인증장치(200) 또는 인증장치 제조사, 인증장치 관계사, 인증장치 사업자 등(이하 '인증장치 제조사'로 통칭함)에서 생성한 데이터로서, 인증장치(200)에서 그 신뢰성을 검증할 수 있는 데이터를 말한다. 예를 들어, 제1인증데이터는 인증장치(200)의 프로세서(202)가 공개키-개인키 쌍의 비대칭키를 사용하는 암호화 알고리즘에 따라 공개키로 암호화한 데이터일 수 있다. 이 경우 인증장치(200)의 프로세서(202)는 개인키를 사용하여 이를 복호화하여 데이터의 신뢰성을 검증할 수 있고, 공개키에 대응되는 개인키가 유출되지 않는 한 인증장치(200)만이 그 신뢰성을 검증할 수 있다. 다만, 제1인증데이터의 형태가 이에 한정되는 것은 아니다.
또한, 제1인증데이터는 전자장치 측의 식별정보 및 인증장치의 고유데이터를 암호화한 정보이다. 여기서 전자장치 측이란, 전자장치의 상위개념으로서, 복수의 전자장치를 포함할 수 있는 개념이다. 예를 들어 전자장치 측은, 전자장치의 제조사를 의미할 수 있다. 따라서 전자장치 측의 식별정보란, 복수의 전자장치(100)에 대응 가능한 식별정보로서, 예를 들어 전자장치(100)의 제조사에 대응되는 식별정보일 수 있다. 그러나 전자장치 측의 식별정보가 전자장치의 제조사에 대응되는 식별정보로 한정되는 것은 아니다. 예를 들어, 전자장치 측의 식별정보는 전자장치의 제조사와는 무관할 수도 있고, 전자장치의 제조사와 관련이 있더라도 하나의 제조사에 대해 복수 개의 전자장치 측 식별정보가 대응 가능할 수도 있다.
인증장치의 고유데이터란, 전자장치 측의 식별정보에 대응되도록 인증장치에서 생성한 데이터로서, 인증장치(200)에서 전자장치(100)를 인증하는 과정에 사용될 수 있는 데이터이다. 고유데이터의 내용과 형식에 특별한 한정은 없고, 전자장치 측의 식별정보 등에 대응되도록 생성되어 전자장치(100) 인증 과정에서 사용될 수 있는 데이터라면 무엇이든 가능하다. 제1인증데이터를 이용한 전자장치(100)의 인증 방법, 예를 들어 전자장치 측 식별정보와 인증장치의 고유데이터를 이용하여 전자장치(100)를 인증하는 방법은 후술한다.
인증장치(200)의 프로세서(202)는 생성된 제1인증데이터를 전자장치(100)로 전송한다(S302). 인증장치(200)의 프로세서(202)는 통신부(201)를 통하여 제1인증데이터를 전자장치(100)의 통신부(101)로 전송할 수 있다. 이 경우 위 통신은 일반적인 공용 통신 네트워크를 통해 이뤄질 수도 있고, 강화된 보안 확보를 위해 전용 통신 네트워크를 통해 이뤄질 수도 있다. 또한, 전송 시 보안 확보를 위해 별도의 암호화 조치 후 통신이 이뤄질 수도 있다.
인증장치(200)로부터 제1인증데이터를 수신한 전자장치(100)의 프로세서(102)는 제1인증데이터를 암호화하여 제2인증데이터를 생성한다(S303).
여기서 제2인증데이터란, 전자장치(100)의 인증을 위해 전자장치(100)에서 인증장치(200)로 전송되는 데이터로서, 각 전자장치(100)에 대한 보안키의 역할을 하는 정보이다. 제2인증데이터는 전자장치(100)의 프로세서(102)가 직접 생성하여 전자장치(100)에 저장할 수도 있고, 전자장치 외부에서 생성된 후 전자장치(100)의 저장부(103)에 저장될 수도 있다.
제2인증데이터는 제1인증데이터를 포함한다. 예를 들어, 제2인증데이터는 제1인증데이터를 암호화하여 생성됨으로써 제1인증데이터를 포함할 수 있다. 일 예로, 전자장치(100)의 프로세서(102)는 전자장치에 대해 할당된 비대칭 암호키 중 개인키로 제1인증데이터를 암호화하여 제2인증데이터를 생성할 수 있다. 이 경우 전자장치(100)의 프로세서(102)는 생성된 제2인증데이터를 위 개인키에 대응하는 공개키와 함께 인증장치(200)에 전송할 수 있고, 이를 수신한 인증장치(200)의 프로세서(202)는 수신한 공개키로 수신한 제2인증데이터를 복호화함으로써, 제2인증데이터가 전자장치(100)에 의해 암호화된 것임을 검증할 수 있다. 다만, 제2인증데이터가 제1인증데이터를 포함하고 있는 형태나 제1인증데이터를 암호화하는 방법이 이에 한정되는 것은 아니다. 제2인증데이터를 이용하여 전자장치(100)를 인증하는 구체적인 방법은 후술한다.
제1인증데이터 및/또는 제2인증데이터는 X.509 규격의 인증서 형태로 구현될 수 있다. 그러나 인증데이터의 구현 형태 및 인증서의 규격이 이에 한정되는 것은 아니다.
제2인증데이터를 생성한 전자장치(100)의 프로세서(102)는, 생성된 제2인증데이터를 저장부(103)에 저장한다(S304). 이를 통해, 전자장치(100)의 프로세서(102)는 추후 전자장치(100)에 대한 인증이 필요한 경우 저장부(103)에 저장된 제2인증데이터를 독취하여 이를 인증장치(200)에 전송하며 인증을 요청할 수 있다.
이상의 실시예에서는 제1인증데이터가 인증장치(200)에서 생성되고 인증장치(200)에서 전자장치(100)로 전송되어, 이를 수신한 전자장치(100)가 제1인증데이터를 암호화하여 제2인증데이터를 생성하고 저장하는 동작을 설명하였으나, 본 발명의 실시예가 이에 한정되는 것은 아니다. 예를 들어, 제1인증데이터는 인증장치(200)에서 생성되지 않고 다른 장치에서 생성될 수도 있다. 또한, 생성된 제1인증데이터는 인증장치(200)에서 전자장치(100)로 전송되는 대신 다른 방법 또는 다른 경로를 통해, 예를 들어 보안이 확보되는 장소에서 보안 전담 인력을 통해 제공하는 방법으로 전달될 수도 있다. 이 경우 제1인증데이터는 인증장치(200)와 전자장치(100) 사이가 아닌, 인증장치 제조사와 전자장치 제조사 사이에서 전달될 수 있다. 또한, 전자장치(100)가 제2인증데이터를 직접 생성하고 저장하는 방법 대신, 전자장치 제조사가 제2인증데이터를 생성한 후 이를 전자장치(100)에 실장할 수도 있다.
이상의 여러 방법 중 적어도 하나의 방법을 통해 제2인증데이터가 전자장치(100)의 저장부(103)에 저장되면, 전자장치(100)의 프로세서(102)는 제2인증데이터를 인증장치(200)에 전송하여 전자장치(100)에 대한 인증을 요청할 수 있다(S305). 전자장치(100)에서 인증장치(200)로 제2인증데이터를 전송하는 구체적인 방법은, 앞서 살펴본 인증장치(200)에서 전자장치(100)로 제1인증데이터를 전송하는 구체적인 방법에 관한 설명이 모두 적용 가능하므로, 자세한 설명은 생략한다.
전자장치(100)로부터 제2인증데이터를 수신한 인증장치(200)의 프로세서(202)는 제2인증데이터를 복호화하여 전자장치 측의 식별정보 및 인증장치의 고유데이터를 획득한다(S306). 예를 들어, 제2인증데이터가 제1인증데이터를 전자장치(100)에 대해 할당된 비대칭 암호키 중 개인키로 암호화하여 생성되고, 전자장치(100)가 제2인증데이터와 함께 위 개인키에 대응하는 공개키를 인증장치(200)에 전송한 경우, 인증장치(200)의 프로세서(202)는 수신한 공개키로 수신한 제2인증데이터를 복호화할 수 있다. 그러나 복호화 방법이 이에 한정되는 것은 아니다.
제2인증데이터를 복호화 함으로써 인증장치(200)의 프로세서(202)는 그에 포함된 제1인증데이터를 획득할 수 있다. 제1인증데이터를 획득한 인증장치(200)의 프로세서(202)는 제1인증데이터를 다시 복호화하여 전자장치 측의 식별정보와 인증장치의 고유데이터를 더 획득할 수 있다. 예를 들어, 제1인증데이터가 인증장치(200)에 대응하는 공개키로 암호화된 경우, 인증장치(200)의 프로세서(202)는 제1인증데이터를 위 공개키에 대응하는 개인키로 복호화 함으로써 제1인증데이터에 포함된 전자장치 측의 식별정보와 인증장치의 고유데이터를 획득할 수 있다. 다만, 제1인증데이터에 대한 복호화 방법 또한 이에 한정되지는 않는다.
전자장치 측의 식별정보와 인증장치의 고유데이터를 획득한 인증장치(200)의 프로세서(202)는, 획득한 식별정보 및 고유데이터에 기초하여 전자장치(100)를 인증하고(S307), 인증 결과에 따른 데이터를 전자장치(100)로 전송한다(S308).
획득한 식별정보 및 고유데이터에 기초하여 전자장치(100)를 인증하는 구체적인 방법의 일 예로, 인증장치(200)의 프로세서(202)는 획득한 전자장치 측의 식별정보에 기초하여, 인증을 요청한 전자장치(100)가 제1인증데이터를 수신할 자격이 있는 전자장치인지 여부를 확인한다. 이를 확인하는 방법의 일 예로, 인증장치(200)의 프로세서(202)는 획득한 식별정보를, 기 저장되어 있는 전자장치 측 식별정보의 목록과 비교하여, 획득한 식별정보가 위 목록 중 적어도 하나에 대응되면 인증을 요청한 전자장치(100)가 제1인증데이터를 수신할 자격이 있는 전자장치임을 확인할 수 있다.
인증장치(200)가 전자장치 측 식별정보의 목록을 확보하는 방법에는 다양한 방법이 가능하다. 예를 들어, 전자장치 측 식별정보가 전자장치 제조사에 대응되는 경우, 제1인증데이터를 발급받을 자격이 있는 전자장치 제조사의 목록을 신뢰할 수 있는 제3자로부터 직접 제공받아 각 전자장치 제조사에 대응하는 식별정보의 목록을 인증장치(200)의 저장부(203)에 저장하고 있을 수 있다. 또는, 인증장치(200)는 각 전자장치(100)로부터 전자장치 측 식별정보를 통신 네트워크를 통해 전송받아 저장부(203)에 저장할 수도 있다. 그 외에, 이에 한정되지 않고 신뢰할 수 있는 전자장치 측 식별정보의 목록을 확보할 수 있는 방법이라면 무엇이든 가능하다.
이처럼 인증장치(200)에 기 저장되어 있는 전자장치 측 식별정보와, 수신한 제2인증데이터를 복호화한 제1인증데이터를 다시 복호화하여 획득한 식별정보와의 비교를 통해, 인증을 요청한 전자장치(100)의 신뢰성을 1차적으로 확인한 후, 인증장치(200)의 프로세서(202)는 획득한 고유데이터에 기초하여 인증을 요청한 전자장치(100)의 신뢰성을 더욱 확실하게 확인할 수 있다. 다만, 고유데이터에 기초한 추가 인증이 항상 요구되는 것은 아니고, 전자장치 측 식별정보에 기초한 신뢰성 확인만으로도 전자장치(100)에 대한 인증이 가능할 수 있다.
인증장치(200)의 프로세서(202)는 각 전자장치 측의 식별정보에 대응되도록 고유데이터를 생성하였으므로, 인증장치(200)의 프로세서(202)는 전자장치 측의 식별정보에 대해 인증장치가 생성한 고유데이터 사이의 매칭 정보를 전자장치(100)의 인증에 활용할 수 있다. 다시 말해, 인증장치(200)는 각 전자장치 측의 식별정보에 대해 어떠한 고유데이터를 생성하였는지에 관한 정보를 저장하고 있을 수 있으므로, 수신한 제2인증데이터를 복호화하여 획득한 제1인증데이터 내의 식별정보와 고유데이터에 대하여, 그 정보가 인증장치(200)가 저장 관리하고 있는 전자장치 측의 식별정보와 고유데이터 사이의 매칭 정보와 부합하는지 여부를 확인하여, 제2인증데이터가 인증장치(200)가 생성한 제1인증데이터에 기해 생성된 것인지 여부를 확인할 수 있다.
이에 의하면, 인증장치 제조사가 전자장치 측에 대응되도록 생성한 제1인증데이터에 기초하여, 각 전자장치에 대한 보안키의 역할을 하는 제2인증데이터를 각 전자장치 또는 전자장치 측에서 직접 생성하므로, 인증장치는 전자장치 측 식별정보의 단위로 인증데이터 생성하고 관리하면 충분하다. 즉, 인증장치는 각 전자장치 별로 인증데이터를 관리할 필요가 없다. 전자장치 입장에서도 각 전자장치에 대한 보안키를 개별적으로 인증장치로 전송하여 인증을 받으면 충분하고, 모든 전자장치에 대한 보안키 사용 이력을 인증장치로 전송할 필요가 없다. 따라서, 인증장치 제조사는 전자장치 별로 보안키를 생성하지 않아도 되고, 개별 전자장치와 보안키 사이의 매칭정보를 관리하지 않아도 되어 관리 편의성이 증대된다. 전자장치 제조사 입장에서도 각 전자장치 별로 따로 보안키를 전달받지 않아도 되고, 전자장치 별 보안키 사용 내역을 인증장치 제조사에게 제공하지 않아도 되어 역시 관리 편의성이 증대된다.
도 4는 본 발명의 일 실시예에 따른 전자장치(100)와 인증장치(200) 사이에 전송되는 데이터를 도시한다. 도 4를 참조하여 제1인증데이터와 제2인증데이터의 형태 및 각각을 암호화하고 복호화하는 방법의 예시를 구체적으로 설명한다. 도 4는 암호화 및 복호화 방법으로 개인키(private key, 이하 'SK'라고 함)와 공개키(public key, 이하 'PK'라고 함)의 비대칭키를 이용하는 RSA 암호 알고리즘을 사용하는 예를 설명하나, 본 발명의 암호화 및 복호화 방법이 이에 한정되는 것은 아니다.
전자장치 제조사 또는 전자장치 측에 대응하는 공개키와 개인키로 각각 OEM PK, OEM SK가 생성되고, 인증장치 제조사 또는 인증장치 측에 대응하는 공개키와 개인키로 각각 CAS PK, CAS SK가 생성된 경우, 그리고 전자장치 측의 대응하는 공개키와 개인키인 OEM PK와 OEM SK는 전자장치(100)에 제공되어 있고, 인증장치 측에 대응하는 공개키와 개인키인 CAS PK와 CAS SK는 인증장치(100)에 제공되어 있는 경우를 전제로 설명한다.
전자장치(100)의 프로세서(102)는 전자장치 측의 식별정보인 OEM GUID(OEM Globally Unique Identifier)를 전자장치 측의 개인키인 OEM SK로 암호화한 후 이를 전자장치 측의 공개키인 OEM PK와 함께 인증장치(200)에 전송한다(S401). 여기서 OEM GUID란 전자장치 제조사마다 고유하게 할당된 정보로서, 예를 들어 도 6과 같이, 숫자와 영문자가 혼용된 32자리의 임의의 문자열일 수 있다(602). 그러나 OEM GUID를 구성하는 문자의 종류 및 문자열의 길이가 이에 한정되는 것은 아니고, 전자장치의 제조사를 구별할 수 있는 정보라면 무엇이든 가능하다. 또한, OEM GUID는 전자장치 제조사의 이름에 관한 정보(601)를 더 포함하거나 그 정보에 대응될 수 있다.
전자장치 측의 개인키로 암호화된 OEM GUID를 수신한 인증장치(200)의 프로세서(202)는, 암호화된 정보를 그와 함께 수신한 OEM PK를 통해 복호화 함으로써 OEM GUID를 획득할 수 있고, 동시에 그 정보가 위 OEM PK에 대응하는 객체, 즉 전자장치 제조사에 의해 암호화 되었다는 것을 확인할 수 있다. 인증장치(200)의 프로세서(202)는 자신이 수신한 OEM PK가 해킹되지 않았음을 더욱 확실히 하기 위해 제3의 인증기관을 통해 OEM PK를 수신할 수도 있다.
한편, 도 4에서는, 인증장치(200)가 전자장치 측의 식별정보를 확보하는 방법으로, 위와 같이 인증장치(200)가 전자장치(100)로부터 전자장치 측의 식별정보를 제공받는 실시예를 설명하고 있다. 이에 의하면, 인증장치는 전자장치 측의 식별정보를 편리하게 확보할 수 있다. 다만, 앞서 살펴본 바와 같이 인증장치(200)가 전자장치 측의 식별정보를 확보하는 방법이 이에 한정되는 것은 아니다.
OEM GUID를 획득한 인증장치(200)의 프로세서(202)는, 그 OEM GUID를 인증장치(200)가 저장 관리하는 전자장치 측의 식별정보 목록에 추가함으로써, 전자장치(100) 인증 시 해당 전자장치(100)가 인증장치(200)에 의해 확인된 또는 승인된 전자장치 제조사에 의해 제조된 것인지 여부를 확인하는 데 활용할 수 있다.
OEM GUID를 획득한 인증장치(200)의 프로세서(202)는 OEM GUID에 대응하는 인증장치의 고유데이터인 secret data를 생성한다.
여기서 secret data란 인증장치(200)의 프로세서(202)가 고유하게 생성한 정보이자 OEM GUID에 대응되는 정보로서, 예를 들어 도 6과 같이, 숫자와 영문 대소문자가 혼용된 20자리의 임의의 문자열일 수 있다(603). 그러나 secret data를 구성하는 문자의 종류 및 문자열의 길이가 이에 한정되는 것은 아니고, OEM GUID 별로 서로 다르게 대응될 수 있는 정보라면 무엇이든 가능하다.
Secret data를 생성한 인증장치(200)의 프로세서(202)는 자신이 생성한 secret data와 그에 대응하는 OEM GUID의 매칭 정보를 저장할 수 있다. secret data와 그에 대응하는 OEM GUID의 매칭 정보란, secret data와 OEM GUID 사이의 대응 관계를 알 수 있는 정보로서, 예를 들어 도 6과 같이 테이블 형태의 데이터일 수 있다(600). 인증장치(200)의 프로세서(202)는 추후 전자장치(100) 인증 시 위 저장된 매칭 정보를 활용하여, 인증 대상 전자장치(100)로부터 수신된 제2인증데이터가, 인증장치(200)에 의해 생성된 제1인증데이터에 기초한 것인지 여부를 확인할 수 있고, 이를 통해 전자장치(100)를 인증할 수 있다.
전자장치 측의 식별정보인 OEM GUID를 획득하고 그에 대응하는 고유데이터인 secret data를 생성한 인증장치(200)의 프로세서(202)는, 이를 암호화하여 제1인증데이터를 생성한다(S402). 예를 들어, 인증장치(200)의 프로세서(202)는 인증장치 측의 공개키인 CAS PK를 이용하여 OEM GUID와 secret data를 암호화하는 방법으로 제1인증데이터를 생성할 수 있다. 그 경우 제1인증데이터는 CAS PK에 대응하는 개인키인 CAS SK를 알고 있는 인증장치(200)만이 추후 복호화하여 내용을 확인할 수 있다. 나아가 인증장치(200)의 프로세서(202)는 제1인증데이터가 전자장치(100)로 전송되는 과정에서 해킹되지 않도록, 위 제1인증데이터에 대해 OEM PK로 한번 더 암호화할 수 있다. 그 경우 OEM PK에 대응하는 개인키인 OEM SK를 알고 있는 전자장치 제조사 또는 전자장치(100)만이 암호화된 제1인증데이터를 획득할 수 있다. 이상의 과정을 거쳐 생성된 데이터, 즉 제1인증데이터를 OEM PK로 암호화한 데이터를 수식으로 나타내면 다음과 같다.
Encrypt OEM PK (Encrypt CAS PK (OEM GUID + Secret data))
인증장치(200)의 프로세서(202)는 제1인증데이터 또는 제1인증데이터를재차 암호화한 데이터를 전자장치(100)로 전송한다(S403).
인증장치(200)로부터 제1인증데이터 또는 제1인증데이터를 재차 암호화한 데이터를 수신한 전자장치(100)의 프로세서(102)는, 이를 암호화하여 제2인증데이터를 생성하고 생성된 제2인증데이터를 저장부(103)에 저장한다(S404).
전자장치(100)의 프로세서(102)가 제1인증데이터를 암호화하여 제2인증데이터를 생성하는 방법의 일 예는, 전송 과정에서의 해킹을 방지하기 위해 OEM PK로 암호화한 데이터를 OEM SK로 복호화하여 제1인증데이터를 획득한 후 그에 대해 OEM SK로 암호화함으로써, 위 데이터는 전자장치(100)의 프로세서(102)가 제1인증데이터에 대해 암호화한 것임을 나타내는 방법이 가능하다. 이상의 과정을 거쳐 생성된 제2인증데이터를 수식으로 나타내면 다음과 같다.
SIGN OEM SK (Encrypt CAS PK (OEM GUID + Secret data))
다만, 제2인증데이터가 이에 한정되는 것은 아니고, 제1인증데이터에 대해 OEM SK를 이용하여 추가로 암호화만이 진행된 위 예와 달리, 제1인증데이터에 대해 다른 내용의 추가 정보를 더한 후 그 전체에 대해 암호화한 데이터일 수도 있다. 또는, 제2인증데이터는 제1인증데이터와 동일한 데이터일 수도 있다.
전자장치(100)의 프로세서(102)는 제2인증데이터를 인증장치(200)로 전송하여 인증을 요청한다(S405).
전자장치(100)로부터 제2인증데이터를 수신한 인증장치(200)의 프로세서(202)는 제2인증데이터를 복호화하여 전자장치 측의 식별정보 및 인증장치의 고유데이터를 획득한다(S406).
도 4에서 예시한 제2인증데이터를 복호화하여 전자장치 측의 식별정보 및 인증장치의 고유데이터를 획득하는 구체적인 방법을 도 5를 참조하여 설명한다.
제2인증데이터(501)를 수신한 인증장치(200)의 프로세서(202)는, 전자장치(100)로부터 기 수신한 전자장치 측의 공개키인 OEM PK를 이용하여 제2인증데이터(501)를 복호화 함으로써 제1인증데이터(502)를 획득할 수 있다.
이렇게 획득한 제1인증데이터(502)는 인증장치 측의 공개키인 CAS PK를 이용하여 암호화되어 있으므로, 인증장치(200)의 프로세서(202)는 인증장치(200)에 제공되어 있는 인증장치 측의 개인키인 CAS SK를 이용하여 이를 복호화 함으로써 제1인증데이터(502)에 포함된 전자장치 측의 식별번호인 OEM GUID와 인증장치의 고유데이터인 secret data를 획득할 수 있다.
다시 도 4를 참조하면, 이상의 과정을 거처 식별정보 OEM GUID와 고유데이터 secret data를 획득한 인증장치(200)의 프로세서(202)는, 획득한 식별정보 및 고유데이터에 기초하여 전자장치(100)를 인증한다(S407).
이상 제1인증데이터가 인증장치(200)에서 생성되고, 인증장치(200)에서 전자장치(100)로 전송되어, 이를 수신한 전자장치(100)가 제1인증데이터를 암호화하여 제2인증데이터를 생성하고 저장하는 실시예를 설명하였으나, 본 발명의 실시예가 이에 한정되는 것은 아니다. 본 발명의 다른 실시예에 따르면, 제1인증데이터는 인증장치(200)와 전자장치(100) 사이가 아닌, 인증장치 제조사와 전자장치 제조사 사이에서 전달될 수 있고, 제2인증데이터는 전자장치 제조사에서 생성하여 이를 전자장치(100)에 실장할 수 있다. 다시 말해, 제2인증데이터는 전자장치(100)의 저장부(103)에 미리 저장되어 있을 수 있다. 도 7을 참조하여 이를 설명한다.
본 발명의 다른 실시예에 따르면, 전자장치의 제조사(110)는 전자장치 측의 식별정보인 OEM GUID(OEM Globally Unique Identifier)를 전자장치 측의 개인키인 OEM SK로 암호화한 후 이를 전자장치 측의 공개키인 OEM PK와 함께 인증장치 제조사(210)에 전송한다(S701).
전자장치 측의 개인키로 암호화된 OEM GUID를 수신한 인증장치의 제조사(210)는, OEM GUID에 대응하는 인증장치의 고유데이터인 secret data를 생성하고, OEM GUID 및 secret data를 암호화하여 제1인증데이터를 생성한다. 이후 생성된 제1인증데이터를 전자장치 제조사로 전송한다(S702).
이상에서 전자장치 제조사(110)와 인증장치 제조사(210) 사이의 데이터 전송은, 장치 사이의 전송이 아닌, 제조사 사이의 전송이므로, 보안이 확보되는 장소에서 보안 전담 인력을 통해 제공하는 방법으로 전달될 수 있다. 그러나 공용 또는 전용의 통신 네트워크를 이용한 전송을 배제하는 것은 아니다.
인증장치 제조사(210)로부터 제1인증데이터를 수신한 전자장치 제조사(110)는, 이를 암호화하여 제2인증데이터를 생성하고(S703) 생성된 제2인증데이터를 각 전자장치(100)에 실장한다(S704).
이상의 과정을 거쳐 제2인증데이터가 실장된 전자장치(100)는 실장된 제2인증데이터를 인증장치(200)로 전송하며 인증을 요청할 수 있고(S705), 그 데이터 및 요청을 수신한 인증장치(200)는 수신한 제2인증데이터에 기초하여 전자장치(100)의 인증을 수행한다(S706). 즉, 제2인증데이터가 실장된 이후의 전자장치(100) 및 인증장치(200)의 동작은, 앞서 도 3 및 도 4를 참조하여 설명한 실시예에서의 동작과 동일하다.
이에 의하면, 인증데이터의 생성 주체와 전달 방법이 더욱 다양해진다.
본 발명의 또 다른 실시예에 따르면, 제2인증데이터는 전자장치(100)의 식별정보를 더 포함할 수 있다. 도 8을 참조하여 이를 설명한다. 도 8에서는 제2인증데이터를 전자장치(100)의 프로세서(202)가 생성하는 실시예를 설명한다. 다만, 앞서 설명한 바와 같이, 제2인증데이터의 생성 주체가 이에 한정되지는 않는다.
전자장치(100)가 인증장치(200)로부터 제1인증데이터를 전송받으면(S801), 전자장치(100)의 프로세서(102)는 제1인증데이터를 암호화하여 제2인증데이터를 생성하고 저장부(103)에 저장한다(S802). 다만, 도 8의 실시예에서는, 제1인증데이터를 바로 암호화한 도 4의 실시예와 달리, 전자장치(100)의 프로세서(102)는 제1인증데이터에 전자장치의 식별정보인 STB GUID를 추가한 정보를 암호화하여 제2인증데이터를 생성한다. 여기서 STB GUID란 전자장치마다 고유하게 할당된 정보로서, 도 6의 OEM GUID(602)와 같이 숫자와 영문자가 혼용된 32자리의 임의의 문자열일 수 있다. 그러나 STB GUID를 구성하는 문자의 종류 및 문자열의 길이가 이에 한정되는 것은 아니고, 각각의 전자장치를 구별할 수 있는 정보라면 무엇이든 가능하다.
예를 들어, 본 실시예에 따른 전자장치(100)의 프로세서(102)는 앞서 도 4의 실시예에서의 제2인증데이터에 STB GUID를 추가한 정보를 제2인증데이터로 생성할 수 있다. 제2인증데이터의 일 예를 수식으로 나타내면 다음과 같다.
STB GUID + SIGN OEM SK (Encrypt CAS PK (OEM GUID + Secret data))
전자장치(100)의 프로세서(102)는 위 제2인증데이터를 인증장치(200)에 전송하여 인증을 요청한다. 제2인증데이터가 전송되는 과정에서의 해킹의 가능성을 낮추기 위해, 전자장치(100)의 프로세서(102)는 제2인증데이터를 각 전자장치에 대해 서로 다르게 부여된 개인키인 STB SK로 한번 더 암호화한 뒤, 이를 STB SK에 대응하는 공개키인 STB PK와 함께 인증장치(200)로 전송할 수도 있다(S803).
전자장치(100)로부터 제2인증데이터를 수신한 인증장치(200)의 프로세서(202)는 제2인증데이터를 복호화하여 전자장치 측의 식별정보 OEM GUID와 인증장치의 고유데이터 secret data를 획득하고, 나아가 전자장치의 식별정보인 STB GUID도 획득한다(S804). 예를 들어, 제2인증데이터가 STB SK로 암호화된 경우, 인증장치(200)의 프로세서(202)는 제2인증데이터와 함께 수신한 STB PK로 제2인증데이터를 복호화하여 STB GUID를 획득할 수 있다. 그 외에, 복호화를 통해 OEM GUID와 secret data를 획득하는 방법은 앞서 도 5를 통해 설명한 방법이 동일하게 적용 가능하다.
이상의 과정을 거처 식별정보 OEM GUID와 고유데이터 secret data를 획득한 인증장치(200)의 프로세서(202)는, 획득한 식별정보 및 고유데이터에 기초하여 전자장치(100)를 인증한다(S805).
인증에 성공한 경우, 인증결과에 따른 데이터를 바로 전자장치(100)로 전송하는 도 3 또는 도 4의 실시예와 달리, 본 실시예에 따르면, 인증에 성공한 경우(S806) 인증장치(200)의 프로세서(202)는 해당 전자장치에 대한 식별정보인 STB GUID를 저장부(203)에 저장한 다음(S806), 인증결과에 따른 데이터를 전자장치(100)로 전송한다(S808). 즉, 본 실시예에 따른 인증장치(200)의 프로세서(202)는 인증에 성공한 전자장치(100)의 식별정보 목록인 STB GUID 목록을 저장부(203)에 저장한다.
인증장치(200)의 프로세서(202)가 인증에 성공한 전자장치(100)의 식별정보 목록을 저장하게 되면, 그 목록에 해당하는 전자장치(100)가 추후 인증을 요구할 경우, 최초 인증 시보다 빠르게 인증을 수행할 수 있다. 도 9를 참조하여 이를 설명한다. 도 9는 최초 인증에 성공한 전자장치(100)가 추후 인증을 요청하는 경우에 전자장치(100)와 인증장치(200)의 동작을 도시한다.
전자장치(100)의 프로세서(102)가 인증장치(200)로부터 제1인증데이터를 수신하고, 이를 암호화하여 제2인증데이터를 생성 저장한 후 제2인증데이터를 인증장치(200)로 전송하여 인증을 요청하는 과정(S901-S903)은 앞서 도 8에서의 과정과 동일하다. 또는, 전자장치(100)의 프로세서(102)는 이상의 과정을 거치지 않고, 이미 생성되어 전자장치(100)의 저장부(103)에 저장되어 있는 제2인증데이터를 저장부(103)로부터 독취하여 이를 인증장치(200)로 전송하여 인증을 요청할 수도 있다.
전자장치(100)로부터 제2인증데이터를 수신한 인증장치(200)의 프로세서(202)는 제2인증데이터를 복호화하여 전자장치의 식별정보인 STB GUID를 획득한다(S904). 인증장치(200)의 프로세서(202)는, 제2인증데이터로부터 획득한 STB GUID를 인증에 성공한 전자장치(100)의 식별정보 목록이자 저장부(203)에 기 저장된 전자장치의 식별정보 목록과 비교하여, 획득한 STB GUID가 위 목록 내의 적어도 하나의 식별정보와 일치하는지 여부를 판단한다(S905). 일치하는 것으로 판단된 경우, 인증장치(200)의 프로세서(202)는 인증 성공에 따른 데이터를 전자장치(100)로 전송한다(S906). 일치하지 않는 것으로 판단된 경우, 인증장치(200)의 프로세서(202)는 도 8의 인증 과정, 즉 도 8의 S804로부터 시작하는 인증 과정을 통해 전자장치(100)에 대한 인증을 수행한다(S907).
이에 따르면, 최초 인증에 성공한 전자장치가 추후 인증을 다시 요청할 경우, 더욱 빠르게 인증을 수행할 수 있다.
100: 전자장치
101: 통신부
102: 프로세서
103: 저장부
200: 인증장치
201: 통신부
202: 프로세서

Claims (20)

  1. 전자장치에 있어서,
    인증장치와 통신할 수 있는 통신부;
    데이터를 저장할 수 있는 저장부; 및
    상기 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 상기 인증장치가 암호화한 제1인증데이터를 암호화하여 제2인증데이터를 생성하고, 상기 생성된 제2인증데이터를 상기 저장부에 저장하고, 상기 저장된 제2인증데이터를 상기 인증장치에 전송하여 상기 전자장치의 인증을 요청하는 프로세서를 포함하는 전자장치.
  2. 제1항에 있어서,
    상기 프로세서는 상기 전자장치 측의 식별정보를 암호화하여 상기 인증장치에 전송하는 전자장치.
  3. 제1항에 있어서,
    상기 제2인증데이터는 상기 전자장치의 식별정보를 더 포함하는 전자장치.
  4. 전자장치에 있어서,
    인증장치와 통신할 수 있는 통신부;
    상기 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 상기 인증장치가 암호화한 제1인증데이터를 암호화하여 생성된 제2인증데이터가 저장된 저장부; 및
    상기 저장부에 저장된 제2인증데이터를 상기 인증장치에 전송하여 상기 전자장치의 인증을 요청하는 프로세서를 포함하는 전자장치.
  5. 제4항에 있어서,
    상기 제2인증데이터는 상기 전자장치의 식별정보를 더 포함하는 전자장치.
  6. 인증장치에 있어서,
    전자장치와 통신할 수 있는 통신부; 및
    전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 암호화하여 제1인증데이터 생성하고, 상기 생성된 제1인증데이터를 상기 전자장치로 전송하는 프로세서를 포함하는 인증장치.
  7. 제6항에 있어서,
    상기 프로세서는 상기 전자장치 측의 식별정보를 상기 전자장치로부터 수신하는 인증장치.
  8. 인증장치에 있어서,
    전자장치와 통신할 수 있는 통신부; 및
    상기 전자장치에 대한 인증 요청 및 제2인증데이터를 상기 전자장치로부터 수신하고, 상기 수신한 제2인증데이터를 복호화하여 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 획득하고, 상기 획득한 식별정보 및 고유데이터에 기초하여 상기 전자장치를 인증하는 프로세서를 포함하는 인증장치.
  9. 제8항에 있어서,
    전자장치 측의 식별정보를 저장하는 저장부를 포함하고,
    상기 프로세서는 상기 획득한 식별정보를, 상기 저장부에 저장된 전자장치 측의 식별정보와 비교하여 상기 전자장치를 인증하는 인증장치.
  10. 제8항에 있어서,
    전자장치 측의 식별정보와 그에 대응하는 고유데이터를 저장하는 저장부를 포함하고,
    상기 프로세서는 상기 획득한 식별정보 및 고유데이터를, 상기 저장부에 저장된 전자장치 측의 식별정보 및 고유데이터와 비교하여 상기 전자장치를 인증하는 인증장치.
  11. 제8항에 있어서,
    데이터를 저장할 수 있는 저장부를 포함하고,
    상기 제2인증데이터는 상기 전자장치의 식별정보를 더 포함하고,
    상기 프로세서는 상기 전자장치에 대한 인증 성공 시 상기 제2인증데이터에 포함된 상기 전자장치의 식별정보를 상기 저장부에 저장하는 인증장치.
  12. 제11항에 있어서,
    상기 프로세서는 상기 제2인증데이터로부터 상기 전자장치의 식별정보를 획득하고, 상기 획득한 전자장치의 식별정보를 상기 저장부에 저장된 전자장치의 식별정보와 비교하여 상기 전자장치를 인증하는 인증장치.
  13. 인증장치와 통신할 수 있는 전자장치의 제어방법에 있어서,
    상기 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 상기 인증장치가 암호화한 제1인증데이터를 암호화하여 제2인증데이터를 생성하는 단계;
    상기 생성된 제2인증데이터를 저장하는 단계; 및
    상기 저장된 제2인증데이터를 상기 인증장치에 전송하여 상기 전자장치의 인증을 요청하는 단계를 포함하는 전자장치의 제어방법.
  14. 제13항에 있어서,
    상기 전자장치 측의 식별정보를 암호화하여 상기 인증장치에 전송하는 단계를 더 포함하는 전자장치의 제어방법.
  15. 제13항에 있어서,
    상기 제2인증데이터는 상기 전자장치의 식별정보를 더 포함하는 전자장치의 제어방법.
  16. 전자장치와 통신할 수 있는 인증장치의 제어방법에 있어서,
    전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 암호화하여 제1인증데이터 생성하는 단계; 및
    상기 생성된 제1인증데이터를 상기 전자장치로 전송하는 단계를 포함하는 인증장치의 제어방법.
  17. 전자장치와 통신할 수 있는 인증장치의 제어방법에 있어서,
    상기 전자장치에 대한 인증 요청 및 제2인증데이터를 상기 전자장치로부터 수신하는 단계;
    상기 수신한 제2인증데이터를 복호화하여 전자장치 측의 식별정보 및 상기 인증장치의 고유데이터를 획득하는 단계; 및
    상기 획득한 식별정보 및 고유데이터에 기초하여 상기 전자장치를 인증하는 단계를 포함하는 인증장치의 제어방법.
  18. 제17항에 있어서,
    상기 인증하는 단계는, 상기 획득한 식별정보를, 저장부에 저장된 전자장치 측의 식별정보와 비교하여 상기 전자장치를 인증하는 인증장치의 제어방법.
  19. 제17항에 있어서,
    상기 제2인증데이터는 상기 전자장치의 식별정보를 더 포함하고,
    상기 전자장치에 대한 인증 성공 시 상기 제2인증데이터에 포함된 상기 전자장치의 식별정보를 저장부에 저장하는 단계를 더 포함하는 인증장치의 제어방법.
  20. 제19항에 있어서,
    상기 인증하는 단계는, 상기 제2인증데이터로부터 상기 전자장치의 식별정보를 획득하고, 상기 획득한 전자장치의 식별정보를 저장부에 저장된 전자장치의 식별정보와 비교하여 상기 전자장치를 인증하는 인증장치의 제어방법.
KR1020180013901A 2018-02-05 2018-02-05 전자장치, 인증장치 및 그 제어방법 KR20190094588A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020180013901A KR20190094588A (ko) 2018-02-05 2018-02-05 전자장치, 인증장치 및 그 제어방법
US16/965,485 US20210058658A1 (en) 2018-02-05 2019-01-14 Electronic apparatus, control method thereof, remote control apparatus, and control method thereof
PCT/KR2019/000552 WO2019151678A1 (ko) 2018-02-05 2019-01-14 전자장치, 인증장치 및 그 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180013901A KR20190094588A (ko) 2018-02-05 2018-02-05 전자장치, 인증장치 및 그 제어방법

Publications (1)

Publication Number Publication Date
KR20190094588A true KR20190094588A (ko) 2019-08-14

Family

ID=67479812

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180013901A KR20190094588A (ko) 2018-02-05 2018-02-05 전자장치, 인증장치 및 그 제어방법

Country Status (3)

Country Link
US (1) US20210058658A1 (ko)
KR (1) KR20190094588A (ko)
WO (1) WO2019151678A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
KR101085575B1 (ko) * 2011-04-13 2011-11-25 주식회사 디지캡 Cas 서비스를 제공하기 위한 cas 서비스 시스템 및 그 운용방법
KR101666374B1 (ko) * 2015-02-13 2016-10-14 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
KR101668995B1 (ko) * 2015-04-17 2016-10-25 주식회사 엘트로닉스 암호화 장치 및 이를 이용한 보안 인증 시스템과 방법
KR20170084934A (ko) * 2016-01-13 2017-07-21 삼성전자주식회사 전자 장치 및 전자 장치의 식별 정보 인증 방법

Also Published As

Publication number Publication date
WO2019151678A1 (ko) 2019-08-08
US20210058658A1 (en) 2021-02-25

Similar Documents

Publication Publication Date Title
US11601409B2 (en) Establishing a secure communication session with an external security processor
US9866376B2 (en) Method, system, and device of provisioning cryptographic data to electronic devices
KR101941049B1 (ko) 암호화된 통신을 위한 방법 및 시스템
EP2595082B1 (en) Method and authentication server for verifying access identity of set-top box
US8209535B2 (en) Authentication between device and portable storage
US12041169B2 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
US7937750B2 (en) DRM system for devices communicating with a portable device
CN104094267B (zh) 安全共享来自源装置的媒体内容的方法、装置和系统
CN112953707A (zh) 密钥加密方法、解密方法及数据加密方法、解密方法
CA2939396A1 (en) System and method for securing content keys delivered in manifest files
CN102075513B (zh) 用于可再生性的装置、系统和方法与数字内容保护系统
EP2917867B1 (en) An improved implementation of robust and secure content protection in a system-on-a-chip apparatus
US11159329B2 (en) Collaborative operating system
US20100027790A1 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
US11128455B2 (en) Data encryption method and system using device authentication key
US9654455B2 (en) Communication system, communication device, key management apparatus, and communication method
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
KR20080099631A (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
KR101737895B1 (ko) 중요 정보에 대한 암호화 통신을 수행하는 웹 서버
US20210058658A1 (en) Electronic apparatus, control method thereof, remote control apparatus, and control method thereof
JP2016152438A (ja) ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
KR20130041033A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
KR101610182B1 (ko) 원격서비스 시스템의 클라이언트 단말기 보안장치 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination