WO2018110775A1 - 전자 기기 인증 매니저 장치 - Google Patents

전자 기기 인증 매니저 장치 Download PDF

Info

Publication number
WO2018110775A1
WO2018110775A1 PCT/KR2017/003362 KR2017003362W WO2018110775A1 WO 2018110775 A1 WO2018110775 A1 WO 2018110775A1 KR 2017003362 W KR2017003362 W KR 2017003362W WO 2018110775 A1 WO2018110775 A1 WO 2018110775A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
authentication code
request signal
authentication
value
Prior art date
Application number
PCT/KR2017/003362
Other languages
English (en)
French (fr)
Inventor
박현주
박한나
Original Assignee
주식회사 시옷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시옷 filed Critical 주식회사 시옷
Priority to US16/470,347 priority Critical patent/US20200119919A1/en
Publication of WO2018110775A1 publication Critical patent/WO2018110775A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present invention relates to a technique for authenticating an electronic device, and more particularly, to a method for authenticating an electronic device using a simplified authentication code.
  • PKI Public Key Infrastructure
  • the device in order to apply device authentication based on public key infrastructure, the device must include an arithmetic unit that can create and verify an electronic signature, which is applicable to IoT devices with limited resources and capacities. It is difficult. There is a need to propose a method for authenticating a device through an authentication code stored in the device regardless of the size of the device and the performance of the hardware by minimizing the information included in the authentication code used to authenticate the device.
  • the service remains simple to provide a set of abstract and ambiguous phrases that interpret the four-way formula without filtering, which implies the problem that different users accept the same phrases for themselves. In some cases, the expert's remarks are attached, but abstract and ambiguous phrases act as an obstacle to the net function of the four-point information service, which relieves the user's mental stress and provides self-care.
  • One problem to be solved by the proposed invention is to facilitate the authentication of electronic devices with low hardware performance using a simplified authentication code.
  • Another problem to be solved by the proposed invention is to issue an authentication code to an electronic device and an electronic device through a hash function of client type information and information generated by the electronic device. Authentication is to be made between the devices relaying.
  • Another problem to be solved by the proposed invention is to encrypt and decrypt a signal transmitted and received between an electronic device and a device relaying issuance of an authentication code to the electronic device through an Ed value and a key value, which are default values or random numbers.
  • the electronic device authentication manager device may include: a controller configured to collectively control the electronic device authentication manager device; An authentication code request signal encryption unit for encrypting the authentication code request signal; An encrypted authentication code request signal transmitter for transmitting an encrypted authentication code request signal to an electronic device; An encrypted signed authentication code receiving unit for receiving an encrypted signed authentication code from an electronic device; An encrypted signed authentication code decryption unit that decrypts the encrypted signed authentication code; And an authentication code storage request signal transmitter for transmitting the authentication code storage request signal to the electronic device, wherein the authentication code storage request signal is connected to the electronic device through a GPIO interface.
  • the electronic device authentication manager device further includes an electronic device chip information receiver configured to receive chip information mounted inside the electronic device from the electronic device, and a short range wireless communication access allowance that allows a short range wireless communication connection of the electronic device. do.
  • the electronic device chip information receiving unit receives an electronic device chip information response signal receiving the electronic device chip information response signal from the electronic device and an electronic device chip version response receiving the electronic device chip version response signal from the electronic device. It may include a signal receiver.
  • the short-range wireless communication connection allowance unit receives an arbitrary value response signal from the electronic device and an electronic device information response signal for receiving the electronic device information response signal from the electronic device. And an information response signal receiver.
  • the proposed invention facilitates the authentication of low hardware items by using a simplified authentication code.
  • the proposed invention provides a method for relaying an authentication code issued between an electronic device and an electronic device through a hash function of client type information, which is information on an electronic device, and a value generated by the electronic device. Allow authentication to take place.
  • the proposed invention encrypts and decrypts a signal transmitted and received between an electronic device and a device for relaying issuance of an authentication code to the electronic device through an ED value and a key value, which are default values or random numbers.
  • FIG. 1 is a flowchart illustrating an electronic device authentication method according to an embodiment.
  • FIG. 2 is a flowchart illustrating an operation process of an electronic device authentication method between an electronic device, an electronic device authentication manager device, and an electronic device authentication server device.
  • FIG 3 illustrates information included in an authentication code according to an embodiment.
  • FIG. 4 is a flowchart illustrating an electronic device authentication method according to an embodiment.
  • FIG. 5 illustrates a detailed flow of an electronic device chip information receiving step according to an embodiment.
  • FIG. 6 is a flowchart illustrating an operation process of an electronic device chip information receiving step between the electronic device and the electronic device authentication manager device.
  • FIG. 7 illustrates a specific flow of a short range wireless communication connection step according to an embodiment.
  • FIG. 8 is a flowchart illustrating an operation process of a short-range wireless communication connection step between an electronic device and an electronic device authentication manager device.
  • FIG. 9 shows a configuration of an electronic device authentication system.
  • FIG 10 shows the configuration of an electronic device authentication manager device.
  • a signal means an electric quantity such as a voltage or a current.
  • blocks configured to change or plug-in a system of hardware or software that is, a unit or block that performs a specific function in hardware or software.
  • FIG. 1 is a flowchart illustrating a method of authenticating an electronic device 100 according to an embodiment.
  • the electronic device 100 authentication method comprises authentication code request signal encryption step (S110), encrypted authentication code request signal transmission step (S120), encrypted authentication code request signal decryption step (S130), authentication code generation Step (S140), signed authentication code generation step (S150), signed authentication code encryption step (S160), encrypted signed authentication code receiving step (S170), encrypted signed authentication code decryption step (S180), signature An authentication code transmission step and an authentication code storage response signal transmission step.
  • the authentication code request signal encryption step (S110), the electronic device authentication manager device 110 encrypts the authentication code request signal.
  • Authentication code request signal encryption step (S110) is a step of encrypting the authentication code request signal itself. Since the authentication code request signal includes information on the electronic device 100 to be described later, the authentication code request signal itself is encrypted for security reasons.
  • the electronic device authentication manager device 110 relays a procedure for receiving an authentication code for authenticating the electronic device 100 from the electronic device authentication server 120 device. That is, the electronic device authentication manager device 110 receives the authentication code from the electronic device authentication server 120 device and transmits it to the electronic device 100.
  • the electronic device authentication manager device 110 is, for example, a terminal such as a mobile phone or a notebook computer. By relaying the electronic device 100 and the electronic device authentication server 120 device through an application installed in the terminal, the electronic device 100 can receive and store the signed authentication code.
  • the authentication code request signal includes at least one of a message type, a message length, a serial number, a gateway ID, a unique ID, and a password of the electronic device 100.
  • the message type, message length, serial number, gateway ID, unique ID, and password of the electronic device 100 are information included in the authentication code request signal.
  • the message type is a value set to the first byte of every request signal or response signal and identifies a type of the authentication code request signal.
  • the message type is a type of signal. That is, the value is set in the first byte of the authentication code request signal, and the type of the signal is distinguished according to the value.
  • the message type of the authentication code request signal is qw06.
  • the electronic device authentication manager device 110 that receives the signal whose qw06 value is set to the first byte of the signal may recognize the signal as an authentication code request signal.
  • the message length is the total message size minus the message type and the message length.
  • the authentication code request signal has been described above as including various other information including the message type and the message length.
  • the message length is the size of all information included in the authentication code request signal, that is, the size minus the size corresponding to the message type and the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the authentication code request signal.
  • the serial number is a unique number of the electronic device 100.
  • Each electronic device 100 capable of short-range wireless communication or wired communication with the electronic device authentication manager device 110 includes one unique number.
  • the electronic device authentication manager device 110 receives and stores a serial number which is a unique number of the electronic device 100 in a step before the authentication code request signal encryption step S110 which will be described later.
  • the electronic device authentication manager device 110 generates an authentication code request signal including a stored serial number.
  • the gateway ID is an ID of a gateway that performs short-range wireless communication or wired communication with the electronic device 100. After the electronic device 100 stores the signed authentication code generated by the electronic device authentication server 120 device, the electronic device 100 is authenticated from the gateway through the signed authentication code. Gateways are installed regionally. For example, the gateway is installed in a specific building, and the electronic device 100 needs to be authenticated by the gateway in order to communicate with the gateway in the specific building.
  • the gateway ID is an ID of a gateway that communicates with the electronic device 100 in a space where the electronic device 100 is to be used.
  • the unique ID is an ID of a chip mounted in the electronic device 100.
  • the unique ID is information generated by the electronic device 100.
  • the unique ID is a result of hashing the result of applying the salt to the serial number of the electronic device 100 in which the chip is mounted.
  • Each electronic device 100 has a serial number that is a unique number.
  • the salt is a value set by the user to prevent the association between the serial number and the unique ID. Applying the salt means that the user specifies the serial number, for example, the salt value '1234' and performs a logical operation with the serial number.
  • Unique ID is the result of hashing the result of the logical operation of the salt value and the serial number.
  • the logical operation is at least one of and, or, xor, nand.
  • the password of the electronic device 100 is a value to be input when storing the signed authentication code received by the electronic device 100 in the authentication code storage response signal transmission step to be described later.
  • the electronic device 100 may input the same password as the electronic device 100 password included in the authentication code request signal to store the signed authentication code.
  • the electronic device authentication manager device 110 transmits the encrypted authentication code request signal to the electronic device authentication server 120 device.
  • the authentication code request signal has been described above.
  • the encrypted authentication code request signal decryption step (S130) decrypts the encrypted authentication code request signal received by the electronic device authentication server 120 device.
  • the electronic device authentication server 120 recognizes that the signal transmitted by the electronic device authentication manager device 110 is a signal for requesting an authentication code through the message type included in the decrypted encrypted authentication code request signal.
  • the authentication code generation step (S140) the electronic device authentication server 120 device generates an authentication code according to the authentication code request signal.
  • the electronic device authentication server 120 generates an authentication code including some information included in the authentication code request signal transmitted by the electronic device authentication manager device 110.
  • the electronic device authentication server 120 device is a device for generating an authentication code.
  • the electronic device authentication server 120 device is a server device of an institution that is qualified to generate an authentication code. Detailed description of the specific information included in the authentication code will be described later.
  • the signed authentication code generation step (S150) generates a signed authentication code by signing the authentication code generated by the electronic device authentication server 120 device. Since the authentication code itself generated by the electronic device authentication server 120 device can be duplicated, the electronic device authentication server 120 device signs the authentication code.
  • the signed authentication code means that the authentication code is generated directly by the device of the electronic device authentication server 120. Signing the authentication code by the electronic device authentication server 120 device means that the authentication code includes signature related data.
  • the signed authentication code encryption step (S160) encrypts the signed authentication code by the device of the electronic device authentication server 120.
  • the electronic device authentication server 120 encrypts the authentication code signed by the encryption algorithm included in the authentication code.
  • signed authentication codes are encrypted and managed.
  • the electronic device authentication manager device 110 receives the encrypted signed authentication code from the electronic device authentication server 120 device.
  • step S170 of receiving an encrypted signed authentication code the electronic device authentication manager device 110 receives a signed authentication code and also receives a result code, an authentication code size, and a hashed electronic device 100 password.
  • the result code is a value indicating whether the electronic device authentication server 120 device has received an encrypted authentication code request signal from the electronic device authentication manager device 110 without error.
  • the authentication code size means the size of the authentication code itself.
  • the size of the authentication code is 1000 bytes, for example.
  • the password of the electronic device 100 taking the hash is a result of taking the hash function on the password of the electronic device 100 described above. In order to prevent theft of the password of the electronic device 100 itself, the electronic device authentication server 120 device takes a hash and transmits it.
  • the encrypted signed authentication code decryption step (S180) the electronic device authentication manager device 110 decrypts the encrypted signed authentication code. Since the authentication code itself includes an encryption algorithm that is information of how the authentication code is encrypted, the signed authentication code encrypted using the encryption algorithm is decrypted.
  • the electronic device authentication manager apparatus 110 checks the signed authentication code and transmits the authentication code storage request signal to the electronic device 100. To confirm the signed authentication code, the electronic device authentication manager device 110 compares the information included in the authentication code with the information included in the authentication code request signal. For example, the authentication code request signal and the authentication code both include a unique ID, which checks whether the unique IDs are the same.
  • the authentication code storage request signal includes a message type, message length, authentication code size, authentication code, electronic device 100 information request command information, electronic device 100 password, hashed electronic device 100 password, and session ID. Include.
  • the message type is a value set to the first byte of every request signal or response signal and identifies a type of the authentication code request signal.
  • the message type is a type of signal. That is, the value is set in the first byte of the authentication code storage request signal, and the type of the signal is distinguished according to the value.
  • the message type of the authentication code storage request signal is qw07.
  • the electronic device 100 that receives the signal whose qw07 value is set to the first byte of the signal may recognize the signal as an authentication code storage request signal.
  • the message length is the total message size minus the message type and the message length. Where size is size. It has been described above that the authentication code storage request signal includes various other information including the message type and the message length. In this case, the message length is the size of all information included in the authentication code storage request signal, that is, the size minus the size corresponding to the message type and the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the authentication code storage request signal.
  • the authentication code size is the capacity of the certificate itself, for example the authentication code size is 1000 bytes.
  • the authentication code is an authentication code generated by the above-mentioned electronic device authentication server 120 device.
  • the information request command information of the electronic device 100 is a hash of the electronic device authentication manager device 110 by logically calculating a client type and an arbitrary value previously stored in the electronic device authentication manager device 110. That is, the electronic device 100 information request command information is Hash (client type
  • the random value is a random number generated by the current time or the electronic device authentication manager device 110. Taking a value or taking a hash function means doing a hash. Taking a hash by logically computing a first value and a second value or taking a hash function means doing a hash (first value
  • the password of the electronic device 100 is a value to be input when the electronic device 100 stores the signed authentication code received by the electronic device 100 in the step of transmitting an authentication code storage response signal, which will be described later.
  • the electronic device 100 may input the same password as the electronic device 100 password included in the authentication code request signal to store the signed authentication code.
  • the password of the electronic device 100 taking the hash is a result of taking the hash function on the password of the electronic device 100.
  • the session ID is an ID calculated by taking a hash function on a result of the logical operation of the electronic device authentication manager apparatus 110 by performing a transaction ID, a serial number, a client type, and an arbitrary value.
  • the random value is a time at which a session ID is generated or a random number randomly generated by the electronic device authentication manager device 110.
  • the step of transmitting the authentication code storage response signal stores the signed authentication code received by the electronic device 100 and transmits the authentication code storage response signal to the electronic device authentication manager device 110.
  • the authentication code store response signal includes the message type, message length and result code.
  • the message type is a value set to the first byte of every request signal or response signal and identifies a type of the authentication code request signal.
  • the message type is a type of signal. That is, the value is set in the first byte of the authentication code storage response signal, and the type of the signal is distinguished according to the value.
  • the message type of the authentication code store response signal is qw87.
  • the electronic device 100 that receives the signal whose qw87 value is set to the first byte of the signal may recognize the signal as an authentication code storage response signal.
  • the message length is the total message size minus the message type and the message length. Where size is size. It has been described above that the authentication code store response signal includes various other information including the message type and the message length.
  • the message length is the size of all information included in the authentication code storage response signal, that is, the size corresponding to the message type and the size minus the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the authentication code storage response signal.
  • the result code is a code indicating whether the authentication code was saved without error. For example, if the result code is 0, it means that the authentication code is stored in the electronic device 100 without error.
  • FIG. 2 is a flowchart illustrating an operation process of an electronic device 100 authentication method of an electronic device 100, an electronic device authentication manager device 110, and an electronic device authentication server 120 device.
  • An encrypted authentication code request signal transmission step and an encrypted signed stealth code reception step to be described later may be performed between the electronic device and the electronic device authentication server.
  • the electronic device authentication manager device may only perform the role of encrypting the authentication code request signal and decrypting the encrypted signed authentication code after being connected to the electronic device through the GPIO interface.
  • the electronic device may transmit the authentication code request signal encrypted by the electronic device authentication manager device to the electronic device authentication server.
  • the electronic device may transmit the encrypted signed authentication code decrypted by the electronic device authentication manager device to the electronic device authentication server.
  • the authentication code request signal encryption step (S110), the electronic device authentication manager device 110 encrypts the authentication code request signal.
  • Authentication code request signal encryption step (S110) is a step of encrypting the authentication code request signal itself. Since the authentication code request signal includes information on the electronic device 100 to be described later, the authentication code request signal itself is encrypted for security reasons.
  • the electronic device authentication manager device 110 relays a procedure for receiving an authentication code for authenticating the electronic device 100 from the electronic device authentication server 120 device. That is, the electronic device authentication manager device 110 receives the authentication code from the electronic device authentication server 120 device and transmits it to the electronic device 100.
  • the electronic device authentication manager device 110 is, for example, a terminal such as a mobile phone or a notebook computer. By relaying the electronic device 100 and the electronic device authentication server 120 device through an application installed in the terminal, the electronic device 100 can receive and store the signed authentication code.
  • the authentication code request signal includes a message type, message length, serial number, gateway ID, unique ID, and electronic device 100 password.
  • the message type, message length, serial number, gateway ID, unique ID, and password of the electronic device 100 are information included in the authentication code request signal.
  • the message type is a value set to the first byte of every request signal or response signal and identifies a type of the authentication code request signal.
  • the message type is a type of signal. That is, the value is set in the first byte of the authentication code request signal, and the type of the signal is distinguished according to the value.
  • the message type of the authentication code request signal is qw06.
  • the electronic device authentication manager device 110 that receives the signal whose qw06 value is set to the first byte of the signal may recognize the signal as an authentication code request signal.
  • the message length is the total message size minus the message type and the message length.
  • the authentication code request signal has been described above as including various other information including the message type and the message length.
  • the message length is the size of all information included in the authentication code request signal, that is, the size minus the size corresponding to the message type and the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the authentication code request signal.
  • the serial number is a unique number of the electronic device 100.
  • Each electronic device 100 capable of short-range wireless communication or wired communication with the electronic device authentication manager device 110 includes one unique number.
  • the electronic device authentication manager device 110 receives and stores a serial number which is a unique number of the electronic device 100 in a step before the authentication code request signal encryption step S110 which will be described later.
  • the electronic device authentication manager device 110 generates an authentication code request signal including a stored serial number.
  • the gateway ID is an ID of a gateway that performs short-range wireless communication or wired communication with the electronic device 100. After the electronic device 100 stores the signed authentication code generated by the electronic device authentication server 120 device, the electronic device 100 is authenticated from the gateway through the signed authentication code. Gateways are installed regionally. For example, the gateway is installed in a specific building, and the electronic device 100 needs to be authenticated by the gateway in order to communicate with the gateway in the specific building.
  • the gateway ID is an ID of a gateway that communicates with the electronic device 100 in a space where the electronic device 100 is to be used.
  • the unique ID is an ID of a chip mounted in the electronic device 100.
  • the unique ID is information generated by the electronic device 100.
  • the unique ID is a result of hashing the result of applying the salt to the serial number of the electronic device 100 in which the chip is mounted.
  • Each electronic device 100 has a serial number that is a unique number.
  • the salt is a value set by the user to prevent the association between the serial number and the unique ID. Applying the salt means that the user specifies the serial number, for example, the salt value '1234' and performs a logical operation with the serial number.
  • the result of hashing the salt value and the serial number is the unique ID.
  • the password of the electronic device 100 is a value to be input when storing the signed authentication code received by the electronic device 100 in the authentication code storage response signal transmission step to be described later.
  • the electronic device 100 may input the same password as the electronic device 100 password included in the authentication code request signal to store the signed authentication code.
  • the electronic device authentication manager device 110 transmits the encrypted authentication code request signal to the electronic device authentication server 120 device.
  • the authentication code request signal has been described above.
  • the encrypted authentication code request signal decryption step (S130) decrypts the encrypted authentication code request signal received by the electronic device authentication server 120 device.
  • the electronic device authentication server 120 recognizes that the signal transmitted by the electronic device authentication manager device 110 is a signal for requesting an authentication code through the message type included in the decrypted encrypted authentication code request signal.
  • the authentication code generation step (S140) the electronic device authentication server 120 device generates an authentication code according to the authentication code request signal.
  • the electronic device authentication server 120 generates an authentication code including some information included in the authentication code request signal transmitted by the electronic device authentication manager device 110.
  • the electronic device authentication server 120 device is a device for generating an authentication code.
  • the electronic device authentication server 120 device is a server device of an institution that is qualified to generate an authentication code. Detailed description of the specific information included in the authentication code will be described later.
  • the signed authentication code generation step (S150) generates a signed authentication code by signing the authentication code generated by the electronic device authentication server 120 device. Since the authentication code itself generated by the electronic device authentication server 120 device can be duplicated, the electronic device authentication server 120 device signs the authentication code.
  • the signed authentication code means that the authentication code is generated directly by the device of the electronic device authentication server 120. Signing the authentication code by the electronic device authentication server 120 device means that the authentication code includes signature related data.
  • the signed authentication code encryption step (S160) encrypts the signed authentication code by the device of the electronic device authentication server 120.
  • the electronic device authentication server 120 encrypts the authentication code signed by the encryption algorithm included in the authentication code.
  • signed authentication codes are encrypted and managed.
  • the electronic device authentication manager device 110 receives the encrypted signed authentication code from the electronic device authentication server 120 device.
  • step S170 of receiving an encrypted signed authentication code the electronic device authentication manager device 110 receives a signed authentication code and also receives a result code, an authentication code size, and a hashed electronic device 100 password.
  • the result code is a value indicating whether the electronic device authentication server 120 device has received an encrypted authentication code request signal from the electronic device authentication manager device 110 without error.
  • the authentication code size means the size of the authentication code itself.
  • the size of the authentication code is 1000 bytes, for example.
  • the password of the electronic device 100 taking the hash is a result of taking the hash function on the password of the electronic device 100 described above. In order to prevent theft of the password of the electronic device 100 itself, the electronic device authentication server 120 device takes a hash and transmits it.
  • the encrypted signed authentication code decryption step (S180) the electronic device authentication manager device 110 decrypts the encrypted signed authentication code. Since the authentication code itself includes an encryption algorithm that is information of how the authentication code is encrypted, the signed authentication code encrypted using the encryption algorithm is decrypted.
  • the electronic device authentication manager apparatus 110 checks the signed authentication code and transmits the authentication code storage request signal to the electronic device 100. To confirm the signed authentication code, the electronic device authentication manager device 110 compares the information included in the authentication code with the information included in the authentication code request signal. For example, the authentication code request signal and the authentication code both include a unique ID, which checks whether the unique IDs are the same.
  • the authentication code storage request signal includes a message type, message length, authentication code size, authentication code, electronic device 100 information request command information, electronic device 100 password, hashed electronic device 100 password, and session ID. Include.
  • the message type is a value set to the first byte of every request signal or response signal and identifies a type of the authentication code request signal.
  • the message type is a type of signal. That is, the value is set in the first byte of the authentication code storage request signal, and the type of the signal is distinguished according to the value.
  • the message type of the authentication code storage request signal is qw07.
  • the electronic device 100 that receives the signal whose qw07 value is set to the first byte of the signal may recognize the signal as an authentication code storage request signal.
  • the message length is the total message size minus the message type and the message length. Where size is size. It has been described above that the authentication code storage request signal includes various other information including the message type and the message length. In this case, the message length is the size of all information included in the authentication code storage request signal, that is, the size minus the size corresponding to the message type and the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the authentication code storage request signal.
  • the authentication code size is the capacity of the certificate itself, for example the authentication code size is 1000 bytes.
  • the authentication code is an authentication code generated by the above-mentioned electronic device authentication server 120 device.
  • the information request command information of the electronic device 100 is a hash of the electronic device authentication manager device 110 by logically calculating a client type and an arbitrary value previously stored in the electronic device authentication manager device 110. That is, the electronic device 100 information request command information is Hash (client type
  • the random value is a random number generated by the current time or the electronic device authentication manager device 110. Taking a value or taking a hash function means doing a hash. Taking a hash by logically computing a first value and a second value or taking a hash function means doing a hash (first value
  • the password of the electronic device 100 is a value to be input when the electronic device 100 stores the signed authentication code received by the electronic device 100 in the step of transmitting an authentication code storage response signal, which will be described later.
  • the electronic device 100 may input the same password as the electronic device 100 password included in the authentication code request signal to store the signed authentication code.
  • the password of the electronic device 100 taking the hash is a result of taking the hash function on the password of the electronic device 100.
  • the session ID is an ID calculated by taking a hash function on a result of the logical operation of the electronic device authentication manager apparatus 110 by performing a transaction ID, a serial number, a client type, and an arbitrary value.
  • the random value is a time at which a session ID is generated or a random number randomly generated by the electronic device authentication manager device 110.
  • the step of transmitting the authentication code storage response signal stores the signed authentication code received by the electronic device 100 and transmits the authentication code storage response signal to the electronic device authentication manager device 110.
  • the authentication code store response signal includes the message type, message length and result code.
  • the message type is a value set to the first byte of every request signal or response signal and identifies a type of the authentication code request signal.
  • the message type is a type of signal. That is, the value is set in the first byte of the authentication code storage response signal, and the type of the signal is distinguished according to the value.
  • the message type of the authentication code store response signal is qw87.
  • the electronic device 100 that receives the signal whose qw87 value is set to the first byte of the signal may recognize the signal as an authentication code storage response signal.
  • the message length is the total message size minus the message type and the message length. Where size is size. It has been described above that the authentication code store response signal includes various other information including the message type and the message length.
  • the message length is the size of all information included in the authentication code storage response signal, that is, the size corresponding to the message type and the size minus the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the authentication code storage response signal.
  • the result code is a code indicating whether the authentication code was saved without error. For example, if the result code is 0, it means that the authentication code is stored in the electronic device 100 without error.
  • FIG 3 illustrates information included in an authentication code according to an embodiment.
  • the authentication code is characterized by including a serial number, unique ID, random number, transaction ID, validity time, validity count, access control policy, encryption algorithm. That is, the authentication code includes a plurality of pieces of information, and the plurality of pieces of information are serial numbers, unique IDs, random numbers, transaction IDs, valid times, valid times, access control policies, and encryption algorithms.
  • the serial number is a unique number of the electronic device 100.
  • Each electronic device 100 capable of short-range wireless communication or wired communication with the electronic device authentication manager device 110 includes one unique number.
  • the electronic device authentication manager device 110 receives and stores a serial number which is a unique number of the electronic device 100 in a step before the authentication code request signal encryption step S110 which will be described later.
  • the electronic device authentication manager device 110 generates an authentication code request signal including a stored serial number.
  • the unique ID is an ID of a chip mounted in the electronic device 100.
  • the unique ID is information generated by the electronic device 100.
  • the unique ID is a result of hashing the result of applying the salt to the serial number of the electronic device 100 in which the chip is mounted.
  • Each electronic device 100 has a serial number that is a unique number.
  • the salt is a value set by the user to prevent the association between the serial number and the unique ID. Applying a salt means that you will perform a logical operation with the serial number, for example "1234".
  • the result of hashing the salt value and the serial number is the unique ID.
  • the random number is a random value and is a value generated by the electronic device authentication manager device 110.
  • the transaction ID is an ID indicating the number of times a signal including the transaction ID is received by the electronic device authentication server 120 device.
  • the electronic device authentication server 120 device communicates with the one or more electronic device authentication manager device 110 to generate an authentication code.
  • the electronic device authentication server 120 device may receive an encrypted authentication code request signal from the plurality of electronic device authentication manager devices 110 more than once.
  • the electronic device authentication server 120 receives the authentication code request through the encrypted authentication code request signal at least once.
  • the electronic device authentication server 120 generates a transaction ID according to the order in which the encrypted authentication code request signal is received, and generates an authentication code including the transaction ID.
  • the valid time is the validity period of the authentication code.
  • the electronic device authentication server 120 may set various valid times according to the type of the electronic device 100 and the location to be used.
  • the electronic device 100 can be used for a valid time based on a time point when the signed authentication code is stored in the electronic device 100.
  • the valid time is for example one year.
  • the number of validity is the maximum number of times when the electronic device 100 in which the signed authentication code is stored communicates with a gateway installed at a specific location for use at a specific location. If the validity number is five, the electronic device 100 may communicate with the gateway five times.
  • the access control policy is information about which gateway the electronic device 100 can connect with. Each electronic device 100 may be classified into an electronic device 100 that can communicate with all gateways and an electronic device 100 that can only connect with a specific gateway.
  • the access control policy information may include, for example, an ID of a gateue to which the electronic device 100 may or may not connect.
  • the encryption algorithm is information indicating which encryption algorithm is encrypted when the electronic device authentication server 120 device encrypts the signed authentication code.
  • the electronic device authentication manager device 110 decrypts the signed authentication code encrypted through the encryption algorithm included in the authentication code.
  • the authentication code includes only the minimum information necessary for authenticating the electronic device 100, and includes an effective time and a valid number of times that are information distinguished from the conventional authentication code.
  • FIG. 4 is a flowchart illustrating a method of authenticating an electronic device 100 according to an embodiment.
  • the electronic device 100 authentication method may further include a step of receiving the electronic device 100 chip information (S410) and a short-range wireless communication connection step (S420) before the authentication code request signal encryption step (S110). have.
  • the electronic device 100 authentication method illustrated in FIG. 1 illustrates a flow of a process in which the electronic device 100 issues an authentication code from the electronic device authentication server 120. Before the electronic device 100 receives an authentication code from the electronic device authentication server 120, the electronic device 100 must perform wireless communication with the electronic device authentication manager device 110. That is, the flowchart illustrated in FIG. 4 illustrates a process in which the electronic device 100 accesses the electronic device authentication manager device 110 before the electronic device 100 receives an authentication code according to FIG. 1.
  • the electronic device 100 manager device in the receiving of the electronic device 100 chip information (S410), the electronic device 100 manager device receives chip information mounted in the electronic device 100. Detailed process thereof will be described later.
  • the short range wireless communication connection step (S420) allows the electronic device 100 manager device to permit a short range wireless communication connection of the electronic device 100.
  • the electronic device 100 information request command information included in the electronic device 100 information request signal to be described later matches the electronic device 100 information request command information generated by the electronic device 100
  • the electronic device authentication manager device 110 allows a short range wireless communication connection of the electronic device 100. Detailed process thereof will be described later.
  • FIG. 5 illustrates a detailed flow of an electronic device 100 chip information receiving step S410 according to an exemplary embodiment.
  • the electronic device 100 information receiving step may include transmitting the electronic device 100 chip information request signal (S510), transmitting the electronic device 100 chip information response signal (S520), and the electronic device 100 chip.
  • the electronic device authentication manager apparatus 110 transmits the electronic device 100 chip information request signal to the electronic device 100.
  • the electronic device 100 chip information request signal includes a message type, a check ID, and other information.
  • the message type is a value set in the first byte of every request signal or response signal and is a value for identifying what type of electronic device 100 chip information request signal is.
  • the message type is a type of signal. That is, the value is set to the first byte of the electronic device 100 chip information request signal, and the type of the signal is distinguished according to the value.
  • the message type of the electronic device 100 chip information request signal is qwE0.
  • the electronic device 100 that receives the signal having the qwE0 value set to the first byte of the signal may recognize the signal as the electronic device 100 chip information request signal.
  • the check ID is an ID calculated by applying a hash function to a result of logical operation of a value obtained by adding a current time to a name of the electronic device authentication manager device 110 and a salt value. That is, the electronic device authentication manager device 110 calculates a check ID through Hash (salt
  • the other information includes the name and current time of the electronic device authentication manager device 110.
  • step S520 of transmitting the electronic device 100 chip information response signal the electronic device 100 transmits the electronic device 100 chip information response signal to the electronic device authentication manager device 110.
  • the electronic device 100 chip information response signal includes a message type, a check ID, and other information.
  • the message type is a value set in the first byte of every request signal or response signal and is a value for identifying the type of the electronic device 100 chip information response signal.
  • the message type is a type of signal. That is, the value is set to the first byte of the electronic device 100 chip information response signal, the type of the signal is distinguished according to the value.
  • the message type of the electronic device 100 chip information response signal is qwE0.
  • the electronic device authentication manager device 110 that receives the signal whose qwE0 value is set to the first byte of the signal may recognize the signal as the electronic device 100 chip information response signal.
  • the check ID is an ID calculated by taking a hash function based on a logical operation of a salt value, a serial number, an ed value, and a key value. That is, the electronic device 100 calculates a check ID through Hash (salt value
  • the Ed value and the key value are random values generated by the electronic device 100.
  • serial number ed value
  • key value ed value
  • step S530 of transmitting the electronic device 100 chip version request signal the electronic device authentication manager device 110 transmits the electronic device 100 chip version request signal to the electronic device 100.
  • the message type is a value set in the first byte of every request signal or response signal and is a value for identifying what type of electronic device 100 chip information request signal is.
  • the message type is a type of signal. That is, the value is set in the first byte of the electronic device 100 chip version request signal, and the type of the signal is distinguished according to the value.
  • the message type of the electronic device 100 chip version request signal is qwE1.
  • the electronic device 100 that receives the signal whose qwE1 value is set to the first byte of the signal may recognize the signal as the electronic device 100 chip version request signal.
  • the check ID is an ID calculated by taking a hash function based on a logical operation of a salt value, a name, a version, and a current time of the electronic device authentication manager device 110. That is, the electronic device authentication manager device 110 calculates a check ID through Hash (salt value
  • the version is a version value for the version of the electronic device 100 authentication method. For example, if the current version is 0.1, the version value is qw01.
  • the other information includes the name, version, and current time of the electronic device authentication manager device 110.
  • the electronic device 100 transmits the chip version response signal to the electronic device 100, in step S540, to the electronic device authentication manager device 110.
  • the electronic device 100 chip version response signal includes a message type, a check ID, and other information.
  • the message type is a value set in the first byte of every request signal or response signal and is a value for identifying the type of the electronic device 100 chip version response signal.
  • the message type is a type of signal. That is, the value is set in the first byte of the electronic device 100 chip version response signal, the type of the signal is distinguished according to the value.
  • the message type of the electronic device 100 chip information response signal is qwE1.
  • the electronic device authentication manager device 110 that receives the signal whose qwE1 value is set to the first byte of the signal may recognize the signal as the chip version response signal of the electronic device 100.
  • the check ID is an ID calculated by taking a hash function based on a logical operation of a salt value, a serial number, and a version. That is, the electronic device 100 calculates a check ID through Hash (salt value
  • the version is the same as the version included in the electronic device 100 chip version request signal in the electronic device 100 chip version request signal transmission step.
  • the salt value may be freely set to a value set by the electronic device 100 or the residual device authentication manager device.
  • serial number and version Other information includes serial number and version.
  • the electronic device 100 chip information request signal transmission step (S510) is the electronic device authentication manager device 110 includes the data contained in the electronic device 100 chip information request signal transmission signal and the Ed value which is the default value.
  • the key value and the logical operation which are the default values are taken and encrypted, and the encrypted electronic device 100 transmits the chip information request signal.
  • the electronic device authentication manager device 110 encrypts the electronic device 100 chip information request signal and transmits the encrypted information to the electronic device 100 by encrypting it in the above-described manner. That is, the electronic device authentication manager device 110 may include data included in the electronic device 100 chip information request signal through an operation of (data + ed value included in the electronic device 100 chip information request signal) logical operation key value. Encrypt The logical operation is at least one of and, or, xor, nand. Encrypting data included in the electronic device 100 chip information request signal has the same meaning as encrypting the electronic device 100 chip information request signal.
  • the Ed value and the key value are the default values. For example, the default value of the Ed value is qw1234 and the default value of the key value is qw7445.
  • the electronic device 100 Upon receiving the encrypted electronic device 100 chip information request signal, the electronic device 100 decrypts the encrypted electronic device 100 chip information request signal.
  • the data included in the encrypted electronic device 100 chip information request signal is logically calculated and the ED value is subtracted to calculate data included in the electronic device 100 chip information request signal. That is, (data logical operation key value included in the encrypted electronic device 100 chip information request signal)-through the operation of the Ed value, the electronic device 100 receives the data included in the electronic device 100 chip information request signal.
  • the electronic device 100 in the step S520 of transmitting the electronic device 100 chip information response signal, the electronic device 100 defaults to a result of adding the data included in the electronic device 100 chip information response signal and an ED value, which is the default value.
  • a key value, which is a value, and a logical operation are taken and encrypted, and the encrypted electronic device 100 chip information response signal is transmitted.
  • the electronic device 100 encrypts the chip information response signal of the electronic device 100 and encrypts the chip information response signal, and transmits the encrypted information to the electronic device authentication manager device 110. That is, the electronic device authentication manager device 110 may include data included in the electronic device 100 chip information request signal through an operation called (data + ed value included in the electronic device 100 chip information response signal) logical operation key value. Encrypt Encrypting data included in the electronic device 100 chip information response signal is equivalent to encrypting the electronic device 100 chip information response signal.
  • the Ed value and the key value are random values generated by the electronic device 100.
  • the electronic device authentication manager device 110 Upon receiving the encrypted electronic device 100 chip information response signal, the electronic device authentication manager device 110 decrypts the encrypted electronic device 100 chip information response signal.
  • the data included in the encrypted electronic device 100 chip information response signal is logically calculated and the ED value is subtracted to calculate data included in the electronic device 100 chip information response signal. That is, (the data logic operation key value included in the encrypted electronic device 100 chip information response signal)-The electronic device authentication manager device 110 includes the electronic device 100 chip information response signal through the operation of an Ed value. The generated data.
  • the electronic device authentication manager device 110 may receive the ed value and the key value included in the electronic device 100 chip information response signal transmitted from the electronic device 100, and may decrypt the ed value and the key value.
  • the electronic device 100 chip version request signal transmission step (S530) is the electronic device 100 and the data contained in the electronic device 100 chip version request signal transmission signal from the electronic device authentication manager device 110 )
  • the result of adding the Ed value included in the chip information response signal is encrypted by taking a logical value and a key value included in the chip information response signal, and transmitting the encrypted electronic device 100 chip version request signal.
  • the electronic device authentication manager device 110 encrypts the chip version request signal of the electronic device 100 and encrypts the electronic device 100 using the method described above. That is, the electronic device authentication manager device 110 may include data included in the electronic device 100 chip version request signal through an operation called (data + ed value included in the electronic device 100 chip version request signal). Encrypt Encrypting data included in the electronic device 100 chip version request signal is equivalent to encrypting the electronic device 100 chip version request signal.
  • the Ed value and the key value are random values generated by the electronic device 100.
  • the electronic device 100 that receives the encrypted electronic device 100 chip version request signal decrypts the encrypted electronic device 100 chip version request signal.
  • the data included in the encrypted electronic device 100 chip version request signal is logically calculated, and the data included in the electronic device 100 chip version request signal is calculated by subtracting the ED value from the result. That is, (the data logic operation key value included in the encrypted electronic device 100 chip version request signal)-the Ed value is calculated and the electronic device 100 calculates the data included in the electronic device 100 chip version request signal.
  • the step S540 of transmitting the electronic device 100 chip version response signal may include data included in the electronic device 100 chip version response signal and the electronic device 100 chip information response signal.
  • the key value included in the electronic device 100 chip information response signal is added to the result of adding the Ed value included in the electronic device 100 and the logical operation is encrypted, and the encrypted electronic device 100 chip version response signal is transmitted.
  • the electronic device 100 encrypts the chip version response signal of the electronic device 100 and encrypts the chip version response signal, and transmits the encrypted data to the electronic device authentication manager device 110. That is, the electronic device authentication manager device 110 may include data included in the electronic device 100 chip version request signal through an operation called (data + ed value included in the electronic device 100 chip version response signal). Encrypt Encrypting data included in the electronic device 100 chip version response signal is equivalent to encrypting the electronic device 100 chip version response signal.
  • the Ed value and the key value are random values generated by the electronic device 100.
  • the electronic device authentication manager device 110 Upon receiving the encrypted electronic device 100 chip version response signal, the electronic device authentication manager device 110 decrypts the encrypted electronic device 100 chip version response signal.
  • the data included in the encrypted electronic device 100 chip version response signal is logically calculated and the ED value is subtracted to calculate data included in the electronic device 100 chip version response signal. That is, (the data logic operation key value included in the encrypted electronic device 100 chip version response signal)-The electronic device authentication manager device 110 includes the electronic device 100 chip version response signal through an operation called Ed value.
  • Ed value an operation called Ed value.
  • the electronic device authentication manager device 110 may receive the ed value and the key value included in the electronic device 100 chip information response signal transmitted from the electronic device 100, and may decrypt the ed value and the key value.
  • FIG. 6 is a flowchart illustrating an operation process of the electronic device 100 chip information receiving step S410 between the electronic device 100 and the electronic device authentication manager device 110.
  • the electronic device authentication manager apparatus 110 transmits the electronic device 100 chip information request signal to the electronic device 100.
  • the electronic device 100 chip information request signal includes a message type, a check ID, and other information.
  • the message type is a value set in the first byte of every request signal or response signal and is a value for identifying what type of electronic device 100 chip information request signal is.
  • the message type is a type of signal. That is, the value is set to the first byte of the electronic device 100 chip information request signal, and the type of the signal is distinguished according to the value.
  • the message type of the electronic device 100 chip information request signal is qwE0.
  • the electronic device 100 that receives the signal having the qwE0 value set to the first byte of the signal may recognize the signal as the electronic device 100 chip information request signal.
  • the check ID is an ID calculated by taking a hash function on a result of performing a logical operation on the name of the electronic device authentication manager apparatus 110 plus the current time and the salt value. That is, the electronic device authentication manager device 110 calculates a check ID through Hash (salt
  • the other information includes the name and current time of the electronic device authentication manager device 110.
  • step S520 of transmitting the electronic device 100 chip information response signal the electronic device 100 transmits the electronic device 100 chip information response signal to the electronic device authentication manager device 110.
  • the electronic device 100 chip information response signal includes a message type, a check ID, and other information.
  • the message type is a value set in the first byte of every request signal or response signal and is a value for identifying the type of the electronic device 100 chip information response signal.
  • the message type is a type of signal. That is, the value is set to the first byte of the electronic device 100 chip information response signal, the type of the signal is distinguished according to the value.
  • the message type of the electronic device 100 chip information response signal is qwE0.
  • the electronic device authentication manager device 110 that receives the signal whose qwE0 value is set to the first byte of the signal may recognize the signal as the electronic device 100 chip information response signal.
  • the check ID is an ID calculated by taking a hash function based on a logical operation of a salt value, a serial number, an ed value, and a key value. That is, the electronic device 100 calculates a check ID through Hash (salt value
  • the Ed value and the key value are random values generated by the electronic device 100.
  • serial number ed value
  • key value ed value
  • step S530 of transmitting the electronic device 100 chip version request signal the electronic device authentication manager device 110 transmits the electronic device 100 chip version request signal to the electronic device 100.
  • the message type is a value set in the first byte of every request signal or response signal and is a value for identifying what type of electronic device 100 chip information request signal is.
  • the message type is a type of signal. That is, the value is set in the first byte of the electronic device 100 chip version request signal, and the type of the signal is distinguished according to the value.
  • the message type of the electronic device 100 chip version request signal is qwE1.
  • the electronic device 100 that receives the signal whose qwE1 value is set to the first byte of the signal may recognize the signal as the electronic device 100 chip version request signal.
  • the check ID is an ID calculated by taking a hash function based on a logical operation of a salt value, a name, a version, and a current time of the electronic device authentication manager device 110. That is, the electronic device authentication manager device 110 calculates a check ID through Hash (salt value
  • the version is a version of the electronic device 100 authentication method. For example, the current version is 0.1.
  • the other information includes the name, version, and current time of the electronic device authentication manager device 110.
  • the electronic device 100 transmits the chip version response signal to the electronic device 100, in step S540, to the electronic device authentication manager device 110.
  • the electronic device 100 chip version response signal includes a message type, a check ID, and other information.
  • the message type is a value set in the first byte of every request signal or response signal and is a value for identifying the type of the electronic device 100 chip version response signal.
  • the message type is a type of signal. That is, the value is set in the first byte of the electronic device 100 chip version response signal, the type of the signal is distinguished according to the value.
  • the message type of the electronic device 100 chip information response signal is qwE1.
  • the electronic device authentication manager device 110 that receives the signal whose qwE1 value is set to the first byte of the signal may recognize the signal as the chip version response signal of the electronic device 100.
  • the check ID is an ID calculated by taking a hash function based on a logical operation of a salt value, a serial number, and a version. That is, the electronic device 100 calculates a check ID through Hash (salt value
  • the version is the same as the version included in the electronic device 100 chip version request signal in the electronic device 100 chip version request signal transmission step.
  • the salt value may be freely set to a value set by the electronic device 100 or the electronic device authentication manager device 110.
  • serial number and version Other information includes serial number and version.
  • the electronic device 100 chip information request signal transmission step (S510) is the electronic device authentication manager device 110 includes the data contained in the electronic device 100 chip information request signal transmission signal and the Ed value which is the default value.
  • the key value and the logical operation which are the default values are taken and encrypted, and the encrypted electronic device 100 transmits the chip information request signal.
  • the electronic device authentication manager device 110 encrypts the electronic device 100 chip information request signal and transmits the encrypted information to the electronic device 100 by encrypting it in the above-described manner. That is, the electronic device authentication manager device 110 may include data included in the electronic device 100 chip information request signal through an operation of (data + ed value included in the electronic device 100 chip information request signal) logical operation key value. Encrypt Encrypting data included in the electronic device 100 chip information request signal has the same meaning as encrypting the electronic device 100 chip information request signal.
  • the Ed value and the key value are the default values. For example, the default value of the Ed value is qw1234 and the default value of the key value is qw7445.
  • the electronic device 100 Upon receiving the encrypted electronic device 100 chip information request signal, the electronic device 100 decrypts the encrypted electronic device 100 chip information request signal.
  • the data included in the encrypted electronic device 100 chip information request signal is logically calculated and the ED value is subtracted to calculate data included in the electronic device 100 chip information request signal. That is, (data logical operation key value included in the encrypted electronic device 100 chip information request signal)-through the operation of the Ed value, the electronic device 100 receives the data included in the electronic device 100 chip information request signal.
  • the electronic device 100 in the step S520 of transmitting the electronic device 100 chip information response signal, the electronic device 100 defaults to a result of adding the data included in the electronic device 100 chip information response signal and an ED value, which is the default value.
  • a key value, which is a value, and a logical operation are taken and encrypted, and the encrypted electronic device 100 chip information response signal is transmitted.
  • the electronic device 100 encrypts the chip information response signal of the electronic device 100 and encrypts the chip information response signal, and transmits the encrypted information to the electronic device authentication manager device 110. That is, the electronic device authentication manager device 110 may include data included in the electronic device 100 chip information request signal through an operation called (data + ed value included in the electronic device 100 chip information response signal) logical operation key value. Encrypt Encrypting data included in the electronic device 100 chip information response signal is equivalent to encrypting the electronic device 100 chip information response signal.
  • the Ed value and the key value are random values generated by the electronic device 100.
  • the electronic device authentication manager device 110 Upon receiving the encrypted electronic device 100 chip information response signal, the electronic device authentication manager device 110 decrypts the encrypted electronic device 100 chip information response signal.
  • the data included in the encrypted electronic device 100 chip information response signal is logically calculated and the ED value is subtracted to calculate data included in the electronic device 100 chip information response signal. That is, (the data logic operation key value included in the encrypted electronic device 100 chip information response signal)-The electronic device authentication manager device 110 includes the electronic device 100 chip information response signal through the operation of an Ed value. The generated data.
  • the electronic device authentication manager device 110 may receive the ed value and the key value included in the electronic device 100 chip information response signal transmitted from the electronic device 100, and may decrypt the ed value and the key value.
  • the electronic device 100 chip version request signal transmission step (S530) is the electronic device 100 and the data contained in the electronic device 100 chip version request signal transmission signal from the electronic device authentication manager device 110 )
  • the result of adding the Ed value included in the chip information response signal is encrypted by taking a logical value and a key value included in the chip information response signal, and transmitting the encrypted electronic device 100 chip version request signal.
  • the electronic device authentication manager device 110 encrypts the chip version request signal of the electronic device 100 and encrypts the electronic device 100 using the method described above. That is, the electronic device authentication manager device 110 may include data included in the electronic device 100 chip version request signal through an operation called (data + ed value included in the electronic device 100 chip version request signal). Encrypt Encrypting data included in the electronic device 100 chip version request signal is equivalent to encrypting the electronic device 100 chip version request signal.
  • the Ed value and the key value are random values generated by the electronic device 100.
  • the electronic device 100 that receives the encrypted electronic device 100 chip version request signal decrypts the encrypted electronic device 100 chip version request signal.
  • the data included in the encrypted electronic device 100 chip version request signal is logically calculated, and the data included in the electronic device 100 chip version request signal is calculated by subtracting the ED value from the result. That is, (the data logic operation key value included in the encrypted electronic device 100 chip version request signal)-the Ed value is calculated and the electronic device 100 calculates the data included in the electronic device 100 chip version request signal.
  • the step S540 of transmitting the electronic device 100 chip version response signal may include data included in the electronic device 100 chip version response signal and the electronic device 100 chip information response signal.
  • the key value included in the electronic device 100 chip information response signal is added to the result of adding the Ed value included in the electronic device 100 and the logical operation is encrypted, and the encrypted electronic device 100 chip version response signal is transmitted.
  • the electronic device 100 encrypts the chip version response signal of the electronic device 100 and encrypts the chip version response signal, and transmits the encrypted data to the electronic device authentication manager device 110. That is, the electronic device authentication manager device 110 may include data included in the electronic device 100 chip version request signal through an operation called (data + ed value included in the electronic device 100 chip version response signal). Encrypt Encrypting data included in the electronic device 100 chip version response signal is equivalent to encrypting the electronic device 100 chip version response signal.
  • the Ed value and the key value are random values generated by the electronic device 100.
  • the electronic device authentication manager device 110 Upon receiving the encrypted electronic device 100 chip version response signal, the electronic device authentication manager device 110 decrypts the encrypted electronic device 100 chip version response signal.
  • the data included in the encrypted electronic device 100 chip version response signal is logically calculated and the ED value is subtracted to calculate data included in the electronic device 100 chip version response signal. That is, (the data logic operation key value included in the encrypted electronic device 100 chip version response signal)-The electronic device authentication manager device 110 includes the electronic device 100 chip version response signal through an operation called Ed value.
  • Ed value an operation called Ed value.
  • the electronic device authentication manager device 110 may receive the ed value and the key value included in the electronic device 100 chip information response signal transmitted from the electronic device 100, and may decrypt the ed value and the key value.
  • FIG. 7 illustrates a detailed flow of a short range wireless communication connection step S420 according to an embodiment.
  • the short-range wireless communication connection step (S420) is the random value request signal transmission step (S710), the random value request signal transmission step (S720), the electronic device 100 information request signal transmission step (S730), the electronic device (100) The information response signal transmission step (S740).
  • the electronic device authentication manager device 110 transmits a random value request signal to the electronic device 100.
  • the random value request signal includes a message type, a message length, a client type, and a version.
  • the message type is a value set in the first byte of every request signal or response signal and identifies a type of an arbitrary value request signal.
  • the message type is a type of signal. That is, the value is set in the first byte of the random value request signal, and the type of the signal is distinguished according to the value.
  • the message type of the random value request signal is qwa1.
  • the electronic device 100 that receives the signal whose qwa1 value is set to the first byte of the signal may recognize the signal as an arbitrary value request signal.
  • the message length is the total message size minus the message type and the message length. Where size is size. It has been described above that the random value request signal includes various other information including the message type and the message length.
  • the message length is the size of all information included in the random value request signal, that is, the size minus the size corresponding to the message type and the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the random value request signal.
  • the client type is information about the type of client.
  • the client type is, for example, the gateway or the electronic device authentication manager device 110. If the client is a gateway, the client type is qw00000001. If the client is the electronic device authentication manager device 110, the client type is qw00000002.
  • the random value request signal transmission step (S720) may generate the random value response signal and transmit the random value response signal to the electronic device authentication manager device 110.
  • the random value response signal includes a message type, a message length, a result code, and a random value.
  • the message type is a value set in the first byte of every request signal or response signal and identifies a type of the random value response signal.
  • the message type is a type of signal. That is, the value is set in the first byte of the random value response signal, and the type of the signal is distinguished according to the value.
  • the message type of the random value response signal is qwc1.
  • the electronic device 100 that receives the signal whose qwc1 value is set to the first byte of the signal may recognize the signal as an arbitrary value response signal.
  • the message length is the total message size minus the message type and the message length. Where size is size. It has been described above that the random response signal contains various other information including the message type and the message length.
  • the message length is the size of all information included in the random value request signal, that is, the size minus the size corresponding to the message type and the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the random value request signal.
  • the result code is a code indicating whether the random value request signal is transmitted to the electronic device 100 without error. For example, if the result code is 0, it means that the random value request signal is received by the electronic device 100 without error.
  • the random value is a random number or current time generated by the electronic device 100.
  • the electronic device 100 information request signal transmission step (S730) allows the electronic device authentication manager device 110 to transmit the electronic device 100 information request signal to the electronic device 100.
  • the electronic device 100 information request signal includes a message type, a message length, electronic device 100 information request command information, a hashed electronic device 100 password, and a session ID.
  • the message type is a value that is set in the first byte of every request signal or response signal and identifies a type of the information request signal of the electronic device 100.
  • the message type is a type of signal. That is, the value is set in the first byte of the electronic device 100 information request signal, and the type of the signal is distinguished according to the value.
  • the message type of the electronic device 100 information request signal is qw05.
  • the electronic device 100 that receives the signal whose qw05 value is set to the first byte of the signal may recognize the signal as the electronic device 100 information request signal.
  • the message length is the total message size minus the message type and the message length. Where size is size.
  • the electronic device 100 information request signal described above includes various other information including the message type and the message length.
  • the message length is the size of all information included in the information request signal of the electronic device 100, that is, the size minus the size corresponding to the message type and the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the electronic device 100 information request signal.
  • the electronic device 100 information request command information is information calculated by hashing a result of the logical operation of the electronic device authentication manager apparatus 110 and the client type information and an arbitrary value. That is, the electronic device authentication manager device 110 calculates the electronic device 100 information request command information through a calculation called Hash (client type
  • the hashed electronic device 100 password is a value obtained by hashing the electronic device 100 password.
  • the electronic device authentication manager 110 performs a Hash (electronic device 100 password) operation.
  • the session ID is an ID calculated by taking a hash function on a result of the logical operation of the electronic device authentication manager apparatus 110 by performing a transaction ID, a serial number, a client type, and an arbitrary value.
  • the random value is a time at which a session ID is generated or a random number randomly generated by the electronic device authentication manager device 110.
  • the electronic device 100 transmits the information response signal (S740) by the electronic device 100 generating the information response signal of the electronic device 100 so as to transmit the information response signal of the electronic device 100 to the electronic device authentication manager. Transmit to device 110.
  • the electronic device 100 information response signal includes a message type, a message length, a result code, a unique ID, and a serial number.
  • the message type is a value set in the first byte of the electronic device 100 information response signal and identifies a type of the information response signal of the electronic device 100.
  • the message type is a type of signal. That is, the value is set in the first byte of the electronic device 100 information response signal, and the type of the signal is distinguished according to the value.
  • the message type of the electronic device 100 information response signal is qw8.
  • the electronic device 100 that receives the signal whose qw8 value is set to the first byte of the signal may recognize the signal as the information response signal of the electronic device 100.
  • the message length is the total message size minus the message type and the message length. Where size is size.
  • the electronic device 100 information response signal described above includes various other information including the message type and the message length.
  • the message length is the size of all information included in the information response signal of the electronic device 100, that is, the size minus the size corresponding to the message type and the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the information response signal of the electronic device 100.
  • the result code is a different value depending on whether the electronic device 100 information request command information included in the electronic device 100 information request signal matches the electronic device 100 information request command information generated by the electronic device 100. . If the above-described electronic device 100 information request command information matches, the result code is calculated as 0, for example. If the above-described electronic device 100 information request command information does not match, the result code is calculated as 106, for example.
  • Each of the electronic device authentication manager device 110 and the electronic device 100 undergoes an authentication process by comparing the calculated result by hashing the result of logical operation of the client type information and the arbitrary value information.
  • the serial number is a unique number of the electronic device 100.
  • Each electronic device 100 capable of short-range wireless communication or wired communication with the electronic device authentication manager device 110 includes one unique number.
  • the unique ID is an ID of a chip mounted in the electronic device 100.
  • the unique ID is information generated by the electronic device 100.
  • the unique ID is a result of hashing the result of applying the salt to the serial number of the electronic device 100 in which the chip is mounted.
  • Each electronic device 100 has a serial number that is a unique number.
  • the salt is a value set by the user to prevent the association between the serial number and the unique ID. Applying the salt means that the user specifies the serial number, for example, the salt value '1234' and performs a logical operation with the serial number.
  • Unique ID is the result of hashing the result of the logical operation of the salt value and the serial number.
  • the random value response signal includes random value information, wherein the random value information is a current time or a random number generated by the electronic device 100.
  • the current time is the time at which the random value response signal is generated.
  • the electronic device 100 information request signal may include the electronic device 100 information request command information calculated by the electronic device authentication manager device 110 through an input including a random value and a hash function.
  • Inputs containing arbitrary values are client type information and arbitrary value information. Calculation through inputs and hash functions means that the above inputs are the domain of the hash function.
  • the hash function is taken as a result of the logical operation of the client type information and the arbitrary value information which are inputs.
  • the electronic device 100 transmits an information response signal (S740) in response to the electronic device 100 information request command information included in the electronic device 100 information request signal received by the electronic device 100. Comparing the electronic device 100 information request command information generated by the device 100 to include information about the match in the electronic device 100 information response signal, and includes the electronic device 100 information response signal To 110. Information on whether there is a match is the above-described result code.
  • FIG. 8 is a flowchart illustrating an operation process of a short-range wireless communication connection step S420 between the electronic device 100 and the electronic device authentication manager device 110.
  • the electronic device authentication manager device 110 transmits a random value request signal to the electronic device 100.
  • the random value request signal includes a message type, a message length, a client type, and a version.
  • the message type is a value set in the first byte of every request signal or response signal and identifies a type of an arbitrary value request signal.
  • the message type is a type of signal. That is, the value is set in the first byte of the random value request signal, and the type of the signal is distinguished according to the value.
  • the message type of the random value request signal is qwa1.
  • the electronic device 100 that receives the signal whose qwa1 value is set to the first byte of the signal may recognize the signal as an arbitrary value request signal.
  • the message length is the total message size minus the message type and the message length. Where size is size. It has been described above that the random value request signal includes various other information including the message type and the message length.
  • the message length is the size of all information included in the random value request signal, that is, the size minus the size corresponding to the message type and the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the random value request signal.
  • the client type is information about the type of client.
  • the client type is, for example, the gateway or the electronic device authentication manager device 110. If the client is a gateway, the client type is qw00000001. If the client is the electronic device authentication manager device 110, the client type is qw00000002.
  • the random value request signal transmission step (S720) may generate the random value response signal and transmit the random value response signal to the electronic device authentication manager device 110.
  • the random value response signal includes a message type, a message length, a result code, and a random value.
  • the message type is a value set in the first byte of every request signal or response signal and identifies a type of the random value response signal.
  • the message type is a type of signal. That is, the value is set in the first byte of the random value response signal, and the type of the signal is distinguished according to the value.
  • the message type of the random value response signal is qwc1.
  • the electronic device 100 that receives the signal whose qwc1 value is set to the first byte of the signal may recognize the signal as an arbitrary value response signal.
  • the message length is the total message size minus the message type and the message length. Where size is size. It has been described above that the random response signal contains various other information including the message type and the message length.
  • the message length is the size of all information included in the random value request signal, that is, the size minus the size corresponding to the message type and the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the random value request signal.
  • the result code is a code indicating whether the random value request signal is transmitted to the electronic device 100 without error. For example, if the result code is 0, it means that the random value request signal is received by the electronic device 100 without error.
  • the random value is a random number or current time generated by the electronic device 100.
  • the electronic device 100 information request signal transmission step (S730) allows the electronic device authentication manager device 110 to transmit the electronic device 100 information request signal to the electronic device 100.
  • the electronic device 100 information request signal includes a message type, a message length, electronic device 100 information request command information, a hashed electronic device 100 password, and a session ID.
  • the message type is a value that is set in the first byte of every request signal or response signal and identifies a type of the information request signal of the electronic device 100.
  • the message type is a type of signal. That is, the value is set in the first byte of the electronic device 100 information request signal, and the type of the signal is distinguished according to the value.
  • the message type of the electronic device 100 information request signal is qw05.
  • the electronic device 100 that receives the signal whose qw05 value is set to the first byte of the signal may recognize the signal as the electronic device 100 information request signal.
  • the message length is the total message size minus the message type and the message length. Where size is size.
  • the electronic device 100 information request signal described above includes various other information including the message type and the message length.
  • the message length is the size of all information included in the information request signal of the electronic device 100, that is, the size minus the size corresponding to the message type and the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the electronic device 100 information request signal.
  • the electronic device 100 information request command information is information calculated by hashing a result of the logical operation of the electronic device authentication manager apparatus 110 and the client type information and an arbitrary value. That is, the electronic device authentication manager device 110 calculates the electronic device 100 information request command information through a calculation called Hash (client type
  • the hashed electronic device 100 password is a value obtained by hashing the electronic device 100 password.
  • the electronic device authentication manager 110 performs a Hash (electronic device 100 password) operation.
  • the session ID is an ID calculated by taking a hash function on a result of the logical operation of the electronic device authentication manager apparatus 110 by performing a transaction ID, a serial number, a client type, and an arbitrary value.
  • the random value is a time at which a session ID is generated or a random number randomly generated by the electronic device authentication manager device 110.
  • the electronic device 100 transmits the information response signal (S740) by the electronic device 100 generating the information response signal of the electronic device 100 so as to transmit the information response signal of the electronic device 100 to the electronic device authentication manager. Transmit to device 110.
  • the electronic device 100 information response signal includes a message type, a message length, a result code, a unique ID, and a serial number.
  • the message type is a value set in the first byte of the electronic device 100 information response signal and identifies a type of the information response signal of the electronic device 100.
  • the message type is a type of signal. That is, the value is set in the first byte of the electronic device 100 information response signal, and the type of the signal is distinguished according to the value.
  • the message type of the electronic device 100 information response signal is qw8.
  • the electronic device 100 that receives the signal whose qw8 value is set to the first byte of the signal may recognize the signal as the information response signal of the electronic device 100.
  • the message length is the total message size minus the message type and the message length. Where size is size.
  • the electronic device 100 information response signal described above includes various other information including the message type and the message length.
  • the message length is the size of all information included in the information response signal of the electronic device 100, that is, the size minus the size corresponding to the message type and the size corresponding to the message length. If the size of the message type is 1 byte, the size of the message length itself is 4 bytes, and the size of the entire message is 85 bytes, the message length is 80 bytes. Here, the size of the entire message is the size of the information response signal of the electronic device 100.
  • the result code may have a different value depending on whether the electronic device 100 information request command information included in the electronic device 100 information request matches the electronic device 100 information request command information generated by the electronic device 100. If the above-described electronic device 100 information request command information matches, the result code is calculated as 0, for example. If the above-described electronic device 100 information request command information does not match, the result code is calculated as 106, for example.
  • Each of the electronic device authentication manager device 110 and the electronic device 100 undergoes an authentication process by comparing the calculated result by hashing the result of logical operation of the client type information and the arbitrary value information.
  • the serial number is a unique number of the electronic device 100.
  • Each electronic device 100 capable of short-range wireless communication or wired communication with the electronic device authentication manager device 110 includes one unique number.
  • the unique ID is an ID of a chip mounted in the electronic device 100.
  • the unique ID is information generated by the electronic device 100.
  • the unique ID is a result of hashing the result of applying the salt to the serial number of the electronic device 100 in which the chip is mounted.
  • Each electronic device 100 has a serial number that is a unique number.
  • the salt is a value set by the user to prevent the association between the serial number and the unique ID. Applying the salt means that the user specifies the serial number, for example, the salt value '1234' and performs a logical operation with the serial number.
  • Unique ID is the result of hashing the result of the logical operation of the salt value and the serial number.
  • the random value response signal includes random value information, wherein the random value information is a current time or a random number generated by the electronic device 100.
  • the current time is the time at which the random value response signal is generated.
  • the electronic device 100 information request signal may include the electronic device 100 information request command information calculated by the electronic device authentication manager device 110 through an input including a random value and a hash function.
  • Inputs containing arbitrary values are client type information and arbitrary value information. Calculation through inputs and hash functions means that the above inputs are the domain of the hash function.
  • the hash function is taken as a result of the logical operation of the client type information and the arbitrary value information which are inputs.
  • the electronic device 100 transmits an information response signal (S740) in response to the electronic device 100 information request command information included in the electronic device 100 information request signal received by the electronic device 100. Comparing the electronic device 100 information request command information generated by the device 100 to include information about the match in the electronic device 100 information response signal, and includes the electronic device 100 information response signal To 110. Information on whether there is a match is the above-described result code.
  • FIG. 9 shows a configuration of an electronic device authentication system.
  • the electronic device authentication system includes an electronic device authentication server device and an electronic device authentication manager device.
  • the electronic device authentication server device decrypts the encrypted authentication code request signal, generates an authentication code according to the authentication code request signal, generates a signed authentication code by signing the generated authentication code, and signs the signature. Encrypted authentication code.
  • the electronic device authentication server device is a device for generating an authentication code for authenticating an electronic device.
  • the encrypted authentication code request signal is transmitted by the electronic device authentication manager device. A detailed description of the encrypted authentication code request signal has been given above.
  • the electronic device authentication server device signs the authentication code to generate a signed authentication code, which has been described above in detail.
  • the electronic device authentication server device encrypts the signed authentication code and transmits the signed authentication code to the electronic device authentication manager device.
  • the electronic device authentication manager device encrypts the authentication code request signal and transmits it to the electronic device authentication server device, receives an encrypted signed authentication code from the electronic device authentication server device, and encrypts the signed signed authentication code.
  • the electronic device authentication manager device relays a procedure for receiving an authentication code for authenticating the electronic device from the electronic device authentication server device. That is, the electronic device authentication manager device receives the authentication code from the electronic device authentication server device and transmits it to the electronic device.
  • the electronic device authentication manager device is connected to the electronic device through the GPIO interface to allow the electronic device to receive and store the signed authentication code.
  • the electronic device authentication manager device encrypts the authentication code request signal and transmits it to the electronic device authentication server device. A detailed description of the encrypted authentication code request signal has been provided above.
  • the electronic device authentication manager device receives and decrypts an encrypted signed authentication code, which has been described above in the decrypted encrypted signed authentication code step.
  • the electronic device authentication system may further include an electronic device.
  • the electronic device receives a signed authentication code from the electronic device authentication manager device and transmits an authentication code storage response signal to the electronic device authentication manager device.
  • the process of receiving the signed authentication code by the electronic device has been described above in the step of transmitting the authentication code storage request signal.
  • the process of transmitting, by the electronic device, the authentication code storage response signal to the electronic device authentication manager device has been described above in the step of transmitting the authentication code storage response signal.
  • the authentication code includes at least one of a serial number, a unique ID, a random number, a transaction ID, a validity time, a validity time, an access control policy, and an encryption algorithm. Detailed description of each information included in the authentication code has been described above.
  • FIG 10 shows the configuration of an electronic device authentication manager device.
  • the electronic device authentication manager device includes a communication unit 111, a control unit 126, an authentication code request signal encryption unit 121, an encrypted authentication code request signal transmission unit 122, and an encrypted signed authentication code reception unit. 123, an encrypted signed authentication code decryption unit 124, and an authentication code storage request signal transmitter 125.
  • the communication unit 111 communicates by a communication method including at least one of Zigbee, Wi-Fi, Bluetooth, and near field communication (NFC).
  • a communication method including at least one of Zigbee, Wi-Fi, Bluetooth, and near field communication (NFC).
  • the electronic device authentication manager device is connected to the electronic device through a GPIO interface.
  • the controller 126 collectively controls the electronic device authentication manager device 110.
  • the controller 126 is a microcontroller or a micro processor.
  • Authentication code request signal encryption unit 121, encrypted authentication code request signal transmission unit 122, encrypted signed authentication code receiving unit 123, encrypted signed authentication code decryption unit 124 and authentication code storage request signal transmission unit 125, the electronic device chip information receiving unit 130 and the short range wireless communication connection allowing unit 140, the electronic device chip information response signal receiving unit 131, the electronic device chip version response signal receiving unit 132, and the random value response signal receiving unit 141 and the electronic device information response signal receiver 142 are implemented with program instruction sets executed by the controller.
  • the present invention is not limited thereto and may be implemented by dedicated hardware, for example, sequential and / or combinational logic circuits.
  • the authentication code request signal encryption unit 121 encrypts the authentication code request signal, which has been described above in the authentication code request signal encryption step.
  • the encrypted authentication code request signal transmitter 122 transmits the encrypted authentication code request signal through the communication unit 111, which has been described above in the encrypted authentication code request signal transmission step.
  • the encrypted authentication code request signal transmitter may transmit the encrypted authentication code request signal to the electronic device.
  • the electronic device may transmit the encrypted authentication code request signal to the electronic device authentication server.
  • the encrypted signed authentication code receiving unit 123 receives an encrypted signed authentication code from the electronic device authentication server device through the communication unit 111, the detailed description of which is encrypted signed authentication code The above is described in the receiving step.
  • the encrypted signed authentication code receiver 123 may receive an encrypted signed authentication code from the electronic device. That is, the electronic device may receive the encrypted signed authentication code from the electronic device authentication server and transmit the encrypted authentication code to the electronic device authentication manager device.
  • the encrypted signed authentication code decryption unit 124 decrypts the encrypted signed authentication code, the details of which have been described above in the encrypted signed authentication code decryption step.
  • the authentication code storage request signal transmitter 125 transmits an authentication code storage request signal to an electronic device, which has been described above in the authentication code storage request signal transmission step.
  • the electronic device authentication manager device 110 includes an electronic device chip information receiver 130 and a short-range wireless communication connection allowance unit 140.
  • the electronic device chip information receiving unit 130 receives chip information mounted in the electronic device from the electronic device, which has been described above in the electronic device chip information receiving step.
  • the short range wireless communication access allowance unit 140 allows a short range wireless communication connection of an electronic device, which has been described above in the short range wireless communication access step.
  • the electronic device chip information receiver 130 includes an electronic device chip information response signal receiver 131 and an electronic device chip version response signal receiver 132.
  • the electronic device chip information response signal receiving unit 131 receives the electronic device chip information response signal from the electronic device, which has been described above in the electronic device chip information response signal receiving step.
  • the electronic device chip version response signal receiver 132 receives the electronic device chip version response signal from the electronic device, which has been described above in the electronic device chip version response signal receiving step.
  • the short range wireless communication connection allowance unit 140 includes an arbitrary value response signal receiver 141 and an electronic device information response signal receiver 142.
  • the random response signal receiver 141 receives a random response signal from an electronic device, which has been described above in the transmission of the random response signal.
  • the electronic device information response signal receiving unit 142 receives an electronic device information response signal for receiving the electronic device information response signal from the electronic device, which will be described in detail in the step of transmitting the electronic device information response signal. It was.
  • the technical features and implementations described herein may be embodied in digital electronic circuitry, implemented in computer software, firmware, or hardware, including the structures and structural equivalents described herein, or a combination of one or more of these. It can be implemented.
  • An implementation that implements the technical features described herein is also a module relating to computer program instructions encoded on a program storage medium of tangible type for controlling or by the operation of a computer program product, ie a processing system. It may be implemented.
  • the computer readable medium may be a machine readable storage device, a machine readable storage substrate, a memory device, a composition of materials affecting a machine readable propagated signal, or a combination of one or more thereof.
  • the term "apparatus” or “system” includes all the apparatus, apparatus, and machines for processing information, including, for example, a processor, a computer, or a multiprocessor or a computer.
  • the processing system may, in addition to hardware, include all code that forms an execution environment for a computer program on demand, such as code constituting processor firmware, protocol stacks, information base management systems, operating systems, or a combination of one or more of them. It may include.
  • Computer programs known as programs, software, software applications, scripts, or code, may be written in any form of programming language, including compiled or interpreted languages, or a priori or procedural languages. It may be implemented in any form, including other units suitable for use in a routine or computer environment.
  • a computer program does not necessarily correspond to a file in a file system, but rather a single file provided to the requested program or that stores multiple interactive files (eg, one or more modules, subprograms or portions of code). File) or part of a file that holds another program or information (eg, one or more scripts stored in a markup language document).
  • the computer program may be implemented to be executed on multiple computers or one or more computers located at one site or distributed across multiple sites and interconnected by a wired / wireless communication network.
  • a computer-readable medium suitable for storing computer program instructions and information includes, for example, semiconductor memory devices such as EPROM, EEPROM and flash memory devices, for example magnetic disks such as internal hard disks or external disks, magneto-optical disks. And all forms of nonvolatile memory, media, and memory devices, including CD and DVD discs.
  • semiconductor memory devices such as EPROM, EEPROM and flash memory devices
  • magnetic disks such as internal hard disks or external disks, magneto-optical disks.
  • magnetic disks such as internal hard disks or external disks, magneto-optical disks.
  • CD and DVD discs compact discs, digital versatile discs, digital versatile discs, digital versatile discs, digital versatile discs, digital versatile discs, digital versatile disks, digital versatile disks, digital versatile disks, etc.
  • nonvolatile memory, media, and memory devices including CD and DVD discs.
  • the processor and memory can be supplemented by or integrated with special purpose logic circuitry.
  • Implementations implementing the technical features described herein include, for example, back-end components such as information servers, or middleware components such as, for example, application servers, or implementations of the subject matter described herein by a user, for example. It may also be implemented in a computing system that includes a front-end component, such as a web browser or a client computer having a graphical user interface that can interact with, or any combination of one or more of such back-end, middleware, or front-end components. The components of the system may be interconnected by any form or medium of digital information communication such as, for example, a communication network.
  • the method herein may be used in part or in whole through means for executing computer software, program code or instructions on one or more processors included in a server or server associated with a client device or web-based storage system.
  • the processor may be part of a computing platform such as a server, a client, a network infrastructure, a mobile computing platform, a fixed computing platform, or the like, and specifically, may be a type of computer or a processing device capable of executing program instructions, code, and the like.
  • the processor may further include a memory for storing the method, instructions, code and program, and if the memory does not include a CD-ROM storing the method, instructions, code and program according to the present invention through a separate interface, It can also access storage devices such as DVDs, memory, hard disks, flash drives, RAM, ROM, caches, and the like.
  • the systems and methods described herein may be used in part or in whole through a server, client, gateway, hub, router, or device running computer software on network hardware.
  • the software may be executed on various kinds of servers such as file servers, print servers, domain servers, Internet servers, intranet servers, host servers, distributed servers, etc.
  • the above-mentioned servers may include memory, processors, computer-readable storage media,
  • the storage medium, communication device, port, client and other servers may further include an interface that can be accessed through the wired / wireless network.
  • the method, instructions, code, etc. according to the present invention may also be executed by a server, and other devices required to execute the method may be implemented as part of a hierarchy associated with the server.
  • the server can provide an interface to other devices including clients, other servers, printers, information server, print server, file server, communication server, distributed server, etc. without limitation, the connection through the interface is wired / wireless Remote execution of programs over a network can be facilitated.
  • any of the devices connected to the server through the interface may further include at least one storage device capable of storing methods, instructions, code, etc., wherein the central processor of the server may be configured to execute instructions, code, etc. to be executed on different devices. To be stored on the storage device.
  • the method herein may be used in part or in whole through the network infrastructure.
  • the network infrastructure may include both devices such as computing devices, servers, routers, hubs, firewalls, clients, personal computers, communication devices, routing devices, and separate modules capable of executing respective functions.
  • the storage medium may further include storage media such as story flash memory, buffers, stacks, RAM, ROM, and the like.
  • methods, instructions, code, etc. may also be executed and stored by any one of the devices, modules, and storage media included in the network infrastructure, and other devices required to execute the method are also implemented as part of the network infrastructure. Can be.
  • the systems and methods described herein may be implemented in hardware or a combination of hardware and software suitable for a particular application.
  • the hardware includes both general purpose computer devices, such as personal computers, mobile terminals, and enterprise-specific computer devices, which may include memory, microprocessors, microcontrollers, digital signal processors, application integrated circuits, programmable gate arrays, programmable array organizations. Or a combination thereof.
  • the computer software, instructions, code, etc. described above may be stored or accessed by a readable device, where the readable device is a computer component, such as RAM or ROM, having digital information used for computing over a period of time.
  • a readable device such as RAM or ROM, having digital information used for computing over a period of time.
  • Semiconductor storage permanent storage such as optical disks, mass storage such as hard disks, tapes, drums, etc., optical storage such as CDs or DVDs, flash memory, floppy disks, magnetic tape, paper tapes, standalone RAM disks, removable large capacity from computers Storage and dynamic memory, static memory, variable storage, network attached storage such as the cloud, and the like.
  • commands and codes are information-oriented languages such as SQL and dBase, system languages such as C, Objective C, C ++, assembly, architecture languages such as Java and NET, application languages such as PHP, Ruby, Perl, Python, etc. It includes all the same language, but is not limited thereto, and may include all of the languages well known to those skilled in the art.
  • the "computer-readable medium” described herein includes any medium that contributes to providing instructions to a processor for program execution.
  • the present invention includes, but is not limited to, information storage devices, nonvolatile media such as optical disks, magnetic disks, and the like, volatile media such as dynamic memory, and the like, and transmission media such as coaxial cables, copper wires, and optical fibers.
  • the illustrated configuration and its functions are executed in the form of stand-alone software modules, monolithic software structures, codes, services, and combinations thereof, and can execute stored program codes, instructions, and the like. All such embodiments should also be considered to be within the scope of the present invention, as the functions may be implemented by being stored in a computer executable processor.
  • the present invention relates to a technique for authenticating an electronic device, and more particularly, to a method for authenticating an electronic device using a simplified authentication code.
  • One problem to be solved by the proposed invention is to facilitate the authentication of electronic devices with low hardware performance using a simplified authentication code.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

전자 기기를 인증하는 기술에 관한 것으로, 자세하게는 간소화된 인증 코드를 이용하여 전자 기기를 인증하는 방법에 관한 것이다. 제안된 발명이 해결하고자 하는 하나의 과제는 간소화된 인증 코드를 이용하여 하드웨어 성능 사항이 낮은 전자 기기의 인증을 용이하게 하는 것이다. 일 양상에 있어서, 전자 기기 인증 매니저 장치는 전자 기기 인증 서버 장치 및 전자 기기와 통신하는 통신부, 전자 기기 인증 매니저 장치를 총괄 제어하는 제어부, 인증 코드 요청 신호를 암호화하는 인증 코드 요청 신호 암호화부, 통신부를 통해 암호화된 인증 코드 요청 신호를 송신하는 암호화된 인증 코드 요청 신호 송신부, 전자 기기 인증 서버 장치로부터 통신부를 통해 암호화된 서명된 인증 코드를 수신하는 암호화된 서명된 인증 코드 수신부, 암호화된 서명된 인증 코드를 복호화하는 암호화된 서명된 인증 코드 복호화부 및 통신부를 통해 전자 기기로 인증 코드 저장 요청 신호를 송신하는 인증 코드 저장 요청 신호 송신부를 포함하되, 상기 전자 기기와 GPIO 인터페이스를 통해 연결되는 것을 특징으로 할 수 있다.

Description

전자 기기 인증 매니저 장치
전자 기기를 인증하는 기술에 관한 것으로, 자세하게는 간소화된 인증 코드를 이용하여 전자 기기를 인증하는 방법에 관한 것이다.
보안에 대한 수많은 발전에도 불구하고, 해킹은 정보통신기술 분야에서 빈번하게 발생한다. 그러므로, 여러 장치를 식별하는 사물 인터넷(IOT, INTERNET OF THINGS)의 보안을 위한 프레임 워크가 제안될 필요가 있다.
사물 인터넷 분야에서는 사람, 장치, 서비스, 컨텐츠가 서로 네트워크로 연결 된다. 이 과정에서 모든 사물 인터넷의 신원 확인, 인증 및 통합 관리를 통한 사물 인터넷 장치로의 접근 제어가 필요하다. 공개키 기반 구조(PKI, Public Key Infrastructure)에 기초한 장치 인증은 광범위하게 사용된다. 공개키 기반 구조에 기초한 장치 인증은 네트워크 그리고 장치와 같은 환경으로부터 자유로워 지도록 어플리케이션 층에 의해 보안된다. 그러므로, 공개키 기반 구조에 기초한 장치 인증은 사물 인터넷 환경에서 장치 확인의 가장 적절한 시스템으로 선택된다.
그러나, 공개키 기반 구조에 기초한 장치 인증을 적용하기 위해, 장치는 전자 서명을 만들고 확인할 수 있는 산술 연산 장치(arithmetic unit)를 포함해야 하는데, 그것을 제한된 리소스 및 용량을 가지는 사물 인터넷 장치에 적용하는 것은 어렵다. 장치의 인증에 사용되는 인증 코드에 포함된 정보를 최소화하여 장치의 크기 및 하드웨어의 성능에 관계없이 장치에 저장된 인증 코드를 통해 장치를 인증할 수 있는 방법이 제안될 필요가 있다.그러나 종래 사주정보 서비스는 사주명식을 해석한 추상적이고 애매한 문구들의 집합을 여과없이 단순 제공하는 것에 머물러 있어, 사용자마다 동일한 문구들을 자기에 맞게 서로 다르게 받아들이는 문제점을 내포하고 있다. 경우에 따라 전문가의 첨언이 첨부되기도 하지만 추상적이고 애매한 문구들은 사용자의 정신적 스트레스를 해소하고 자가 심리치료를 제공한다는 사주정보 서비스의 순기능을 방해하는 요소로 작용하고 있다.
제안된 발명이 해결하고자 하는 하나의 과제는 간소화된 인증 코드를 이용하여 하드웨어 성능 사항이 낮은 전자 기기의 인증을 용이하게 하는 것이다.
제안된 발명이 해결하고자 하는 다른 과제는 전자 기기가 통신하는 대상에 대한 정보인 클라이언트 타입 정보와 전자 기기가 임의로 생성한 값을 해쉬함수를 통해 산출한 값을 통해 전자 기기와 전자 기기로 인증 코드 발급을 중계하는 장치간에 인증이 이루어지도록 하는 것이다.
제안된 발명이 해결하고자 하는 또 다른 과제는 전자 기기와 전자 기기로의 인증 코드 발급을 중계하는 장치간에 송수신하는 신호를 디폴트 값 또는 난수 값인 에드 값과 키 값을 통해 암호화 및 복호화 하는 것이다.
일 양상에 있어서, 전자 기기 인증 매니저 장치는 전자 기기 인증 매니저 장치를 총괄 제어하는 제어부; 인증 코드 요청 신호를 암호화하는 인증 코드 요청 신호 암호화부; 전자 기기로 암호화된 인증 코드 요청 신호를 송신하는 암호화된 인증 코드 요청 신호 송신부; 전자 기기로부터 암호화된 서명된 인증 코드를 수신하는 암호화된 서명된 인증 코드 수신부; 암호화된 서명된 인증 코드를 복호화하는 암호화된 서명된 인증 코드 복호화부; 및 전자 기기로 인증 코드 저장 요청 신호를 송신하는 인증 코드 저장 요청 신호 송신부;를 포함하되, 상기 전자 기기와 GPIO 인터페이스를 통해 연결되는 것을 특징으로 하는 할 수 있다.
또 다른 양상에 있어서, 전자 기기 인증 매니저 장치는 전자 기기로부터 전자 기기 내부에 실장된 칩 정보를 수신하는 전자 기기 칩 정보 수신부 및 전자 기기의 근거리 무선 통신 접속을 허용하는 근거리 무선 통신 접속 허용부를 더 포함한다.
또 다른 양상에 있어서, 상기 전자 기기 칩 정보 수신부는 전자 기기로부터 전자 기기 칩 정보 응답 신호를 수신하는 전자 기기 칩 정보 응답 신호 수신부 및 전자 기기로부터 전자 기기 칩 버전 응답 신호를 수신하는 전자 기기 칩 버전 응답 신호 수신부를 포함할 수 있다.
또 다른 양상에 있어서, 상기 근거리 무선 통신 접속 허용부는 전자 기기로부터 임의 값 응답 신호를 수신하는 임의값 응답 신호 수신부 및 전자 기기로부터 전자 기기 정보 응답 신호를 수신하는 전자 기기 정보 응답 신호를 수신하는 전자 기기 정보 응답 신호 수신부를 포함한다.
제안된 발명은 간소화된 인증 코드를 이용하여 하드웨어 적인 사항이 낮은 전자 기기의 인증을 용이하게 한다.
제안된 발명은 전자 기기가 통신하는 대상에 대한 정보인 클라이언트 타입 정보와 전자 기기가 임의로 생성한 값을 해쉬함수를 통해 산출한 값을 통해 전자 기기와 전자 기기로의 인증 코드 발급을 중계하는 장치간에 인증이 이루어지도록 한다.
제안된 발명은 전자 기기와 전자 기기로의 인증 코드 발급을 중계하는 장치간에 송수신하는 신호를 디폴트 값 또는 난수 값인 에드 값과 키 값을 통해 암호화 및 복호화 한다.
도 1은 일 실시예에 따른 전자 기기 인증 방법의 흐름을 도시한다.
도 2는 전자 기기와 전자 기기 인증 매니저 장치 및 전자 기기 인증 서버 장치간의 전자 기기 인증 방법의 동작 과정을 설명하기 위한 흐름도이다.
도 3은 일 실시예에 따란 인증 코드가 포함하는 정보를 도시한다.
도 4는 일 실시예에 따른 전자 기기 인증 방법의 흐름을 도시한다.
도 5는 일 실시예에 따른 전자 기기 칩 정보 수신 단계의 구체적인 흐름을 도시한다.
도 6은 전자 기기와 전자 기기 인증 매니저 장치간의 전자 기기 칩 정보 수신 단계의 동작 과정을 설명하기 위한 흐름도이다.
도 7은 일 실시예에 따른 근거리 무선 통신 접속 단계의 구체적인 흐름을 도시한다.
도 8은 전자 기기와 전자 기기 인증 매니저 장치간의 근거리 무선 통신 접속 단계의 동작 과정을 설명하기 위한 흐름도이다.
도 9는 전자 기기 인증 시스템의 구성을 도시한다.
도 10은 전자 기기 인증 매니저 장치의 구성을 도시한다.
전술한, 그리고 추가적인 양상들은 첨부된 도면을 참조하여 설명하는 실시예들을 통해 구체화된다. 각 실시예들의 구성 요소들은 다른 언급이나 상호간에 모순이 없는 한 실시예 내에서 다양한 조합이 가능한 것으로 이해된다. 나아가 제안된 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
도면에서 제안된 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. 그리고, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 나아가, 명세서 전체에서 신호는 전압이나 전류 등의 전기량을 의미한다.
명세서에서 기술한 부란, "하드웨어 또는 소프트웨어의 시스템을 변경이나 플러그인 가능하도록 구성한 블록"을 의미하는 것으로서, 즉 하드웨어나 소프트웨어에 있어 특정 기능을 수행하는 하나의 단위 또는 블록을 의미한다.
도 1은 일 실시예에 따른 전자 기기(100) 인증 방법의 흐름을 도시한다.
일 양상에 있어서, 전자 기기(100) 인증 방법은 인증 코드 요청 신호 암호화 단계(S110), 암호화된 인증 코드 요청 신호 송신 단계(S120), 암호화된 인증 코드 요청 신호 복호화 단계(S130), 인증 코드 생성 단계(S140), 서명된 인증 코드 생성 단계(S150), 서명된 인증 코드 암호화 단계(S160), 암호화된 서명된 인증 코드 수신 단계(S170), 암호화된 서명된 인증 코드 복호화 단계(S180), 서명된 인증 코드 송신 단계, 인증 코드 저장 응답 신호 송신 단계를 포함한다.
일 실시예에 있어서, 인증 코드 요청 신호 암호화 단계(S110)는 전자 기기 인증 매니저 장치(110)가 인증 코드 요청 신호를 암호화한다. 인증 코드 요청 신호 암호화 단계(S110)는 인증 코드 요청 신호 자체를 암호화 하는 단계이다. 인증 코드 요청 신호에는 후술할 전자 기기(100)에 대한 정보가 포함되어 있기에 보안상의 이유로 인증코드 요청 신호 자체를 암호화한다. 전자 기기 인증 매니저 장치(110)는 전자 기기(100)를 인증하는 인증 코드를 전자 기기 인증 서버(120) 장치로부터 발급받는 절차를 중계한다. 즉, 전자 기기 인증 매니저 장치(110)는 전자 기기 인증 서버(120) 장치로부터 인증 코드를 수신하여 전자 기기(100)로 송신한다. 전자 기기 인증 매니저 장치(110)는 예를 들어, 핸드폰, 노트북 등의 단말이다. 단말에 설치된 어플리케이션을 통해 전자 기기(100)와 전자 기기 인증 서버(120) 장치를 중계하여 전자 기기(100)가 서명된 인증 코드를 수신하여 저장할 수 있도록 한다.
인증 코드 요청 신호는 메시지 타입, 메시지 길이, 시리얼 번호, 게이트웨이 아이디, 유니크 아이디, 전자 기기(100) 비밀번호 중 적어도 하나를 포함한다. 메시지 타입, 메시지 길이, 시리얼 번호, 게이트웨이 아이디, 유니크 아이디, 전자 기기(100) 비밀번호는 인증 코드 요청 신호가 포함하는 정보들이다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 인증 코드 요청 신호의 메시지 타입은 qw06이다. qw06값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기 인증 매니저 장치(110)는, 상기 신호를 인증 코드 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 인증 코드 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함한다고 전술하였다. 여기서, 메시지 길이는 인증 코드 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 인증 코드 요청 신호의 크기이다.
시리얼 번호는 전자 기기(100)의 고유 번호이다. 전자 기기 인증 매니저 장치(110)와 근거리 무선 통신 또는 유선 통신을 할 수 있는 전자 기기(100)마다 하나의 고유 번호를 포함한다. 전자 기기 인증 매니저 장치(110)는 후술할 인증 코드 요청 신호 암호화 단계(S110) 이전 단계에서 전자 기기(100)의 고유 번호인 시리얼 번호를 수신하여 저장한다. 전자 기기 인증 매니저 장치(110)는 저장하고 있는 시리얼 번호가 포함된 인증 코드 요청 신호를 생성한다.
게이트 웨이 아이디는 전자 기기(100)와 근거리 무선 통신 또는 유선 통신하는 게이트웨이의 아이디이다. 전자 기기(100)가 전자 기기 인증 서버(120) 장치가 생성한 서명된 인증 코드를 저장한 후, 전자 기기(100)는 서명된 인증 코드를 통해 게이트웨이로부터 인증 받는다. 게이트웨이는 지역별로 설치된다. 예를 들어 게이트 웨이는 특정 건물에 설치되고, 전자 기기(100)가 상기 특정 건물에서 게이트웨이와 통신하기 위해서는 게이트웨이로부터 인증을 받아야 한다. 게이트웨이 아이디는 전자 기기(100)가 사용될 공간에서 전자 기기(100)와 통신하는 게이트웨이의 아이디다.
유니크 아이디는 전자 기기(100) 내부에 실장된 칩의 아이디이다. 유니크 아이디는 전자 기기(100)가 생성하는 정보이다. 유니크 아이디는 칩이 실장된 전자 기기(100)의 시리얼 번호에 솔트를 적용한 결과에 해쉬를 취한 결과이다. 전자 기기(100) 마다 고유 번호인 시리얼 번호가 있음은 전술하였다. 솔트는 사용자가 설정한 값으로 시리얼 번호와 유니크 아이디의 관련성이 노출되지 않도록 하기 위한 값이다. 솔트를 적용한 다는 것은 시리얼 번호에 사용자가 지정한 값, 예를 들면, 솔트값인 '1234'를 시리얼 번호와 논리 연산을 한다는 것이다. 솔트값과 시리얼 번호를 논리 연산 한 결과에 해쉬 함수를 취한 결과가 유니크 아이디이다. 논리 연산은 and, or, xor, nand 중 적어도 하나이다.
전자 기기(100) 비밀번호는 후술할 인증 코드 저장 응답 신호 송신 단계에서, 전자 기기(100)가 수신한 서명된 인증 코드를 저장할 때 입력해야 하는 값이다. 전자 기기(100)는 서명된 인증 코드의 저장시 인증 코드 요청 신호에 포함된 전자 기기(100) 비밀번호와 동일한 비밀번호를 입력해야, 서명된 인증 코드를 저장할 수 있다.
일 실시예에 있어서, 암호화된 인증 코드 요청 신호 송신 단계(S120)는 전자 기기 인증 매니저 장치(110)가 암호화된 인증 코드 요청 신호를 전자 기기 인증 서버(120) 장치로 송신한다. 인증 코드 요청 신호에 대한 자세한 설명은 전술하였다.
일 실시예에 있어서, 암호화된 인증 코드 요청 신호 복호화 단계(S130)는 전자 기기 인증 서버(120) 장치가 수신한 암호화된 인증 코드 요청 신호를 복호화 한다. 전자 기기 인증 서버(120) 장치는 복호화 한 암호화된 인증 코드 요청 신호에 포함된 메시지 타입을 통해 전자 기기 인증 매니저 장치(110)가 송신한 신호는 인증 코드를 요청하는 신호임을 인식한다.
일 실시예에 있어서, 인증 코드 생성 단계(S140)는 전자 기기 인증 서버(120) 장치는 인증 코드 요청 신호에 따라 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치는 전자 기기 인증 매니저 장치(110)가 송신한 인증 코드 요청 신호에 포함된 일부 정보가 포함된 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치는 인증 코드를 생성하는 장치다. 전자 기기 인증 서버(120) 장치는 인증 코드를 생성할 자격을 갖춘 기관의 서버 장치이다. 인증 코드가 포함하는 구체적인 정보에 대한 자세한 설명은 후술한다.
일 실시예에 있어서, 서명된 인증 코드 생성 단계(S150)는 전자 기기 인증 서버(120) 장치가 생성한 인증 코드에 서명하여 서명된 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치가 생성한 인증 코드 자체가 복제될 수 있기 때문에 전자 기기 인증 서버(120) 장치는 인증 코드에 서명한다. 서명된 인증 코드는 전자 기기 인증 서버(120) 장치가 직접 생성한 인증 코드라는 것을 의미한다. 전자 기기 인증 서버(120) 장치가 인증 코드에 서명한다는 것은 인증 코드가 서명 관련 데이터를 포함한다는 것을 의미한다.
일 실시예에 있어서, 서명된 인증 코드 암호화 단계(S160)는 전자 기기 인증 서버(120) 장치가 서명된 인증 코드를 암호화한다. 전자 기기 인증 서버(120) 장치는 인증 코드에 포함된 암호화 알고리즘으로 서명된 인증 코드를 암호화 한다. 보안을 위해 서명된 인증 코드는 암호화 되어 관리된다.
일 실시예에 있어서, 암호화된 서명된 인증 코드 수신 단계(S170)는 전자 기기 인증 매니저 장치(110)가 암호화된 서명된 인증 코드를 전자 기기 인증 서버(120) 장치로부터 수신한다. 암호화된 서명된 인증 코드 수신 단계(S170)에서 전자 기기 인증 매니저 장치(110)는 서명된 인증코드에 나아가, 결과 코드, 인증 코드 크기, 해쉬를 취한 전자 기기(100) 비밀번호도 수신한다. 결과 코드는 전자 기기 인증 서버(120) 장치가 전자 기기 인증 매니저 장치(110)로부터 암호화된 인증 코드 요청 신호를 오류 없이 수신했는지를 나타내는 값이다. 인증 코드 크기는 인증 코드 자체의 사이즈를 의미한다. 인증 코드의 크기는 예를 들면 1000 바이트다. 해쉬를 취한 전자 기기(100) 비밀번호는 전술한 전자 기기(100) 비밀번호에 해쉬함수를 취한 결과이다. 전자 기기(100) 비밀번호 자체의 도난을 방지하기 위해 해쉬를 취해서 전자 기기 인증 서버(120) 장치가 송신한다.
일 실시예에 있어서, 암호화된 서명된 인증 코드 복호화 단계(S180)는 전자 기기 인증 매니저 장치(110)가 암호화된 서명된 인증 코드를 복호화 한다. 인증 코드 자체에는 인증 코드가 어떻게 암호화 되어 있는 지의 정보인 암호화 알고리즘을 포함하기 때문에, 상기 암호화 알고리즘을 이용하여 암호화된 서명된 인증 코드를 복호화 한다.
일 실시예에 있어서, 인증 코드 저장 요청 신호 송신 단계(S191)는 전자 기기 인증 매니저 장치(110)가 서명된 인증 코드를 확인하여 전자 기기(100)로 인증 코드 저장 요청 신호를 송신한다. 서명된 인증 코드를 확인하는 것은 전자 기기 인증 매니저 장치(110)가 인증 코드에 포함된 정보와 인증 코드 요청 신호에 포함된 정보를 비교하는 것이다. 예를 들어 인증 코드 요청 신호와 인증 코드는 모두 유니크 아이디를 포함하는데, 유니크 아이디가 동일한지를 확인하는 것이다.
인증 코드 저장 요청 신호는 메시지 타입, 메시지 길이, 인증 코드 크기, 인증 코드, 전자 기기(100) 정보 요청 명령 정보, 전자 기기(100) 비밀번호, 해쉬를 취한 전자 기기(100) 비밀번호, 및 세션 아이디를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 저장 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 인증 코드 저장 요청 신호의 메시지 타입은 qw07이다. qw07값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 인증 코드 저장 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 인증 코드 저장 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함한다고 전술하였다. 여기서, 메시지 길이는 인증 코드 저장 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 인증 코드 저장 요청 신호의 크기이다.
인증 코드 크기는 인증서 자체의 용량으로 예를 들면 인증 코드 크기는 1000 바이트다.
인증 코드는 전술한 전자 기기 인증 서버(120) 장치가 생성한 인증 코드이다.
전자 기기(100) 정보 요청 명령 정보는 전자 기기 인증 매니저 장치(110)가 전자 기기 인증 매니저 장치(110)에 기 저장된 클라이언트 타입과 임의값을 논리 연산 하여 해쉬를 취한 것이다. 즉, 전자 기기(100) 정보 요청 명령 정보는 Hash(클라이언트 타입 | 임의값)인 것이다. 여기서 임의값은 현재 시간 또는 전자 기기 인증 매니저 장치(110)가 임의로 생성한 난수이다. 어떤 값을 해쉬를 취한다 또는 해쉬 함수를 취한다는 것은 Hash(어떤 값)을 한다는 것이다. 제1의 값과 제 2의 값을 논리 연산해서 해쉬를 취한다 또는 해쉬 함수를 취한다는 것은 Hash(제1의 값 | 제2의 값)을 한다는 것이다.
전자 기기(100) 비밀번호는 전자 기기(100) 비밀번호는 후술할 인증 코드 저장 응답 신호 송신 단계에서, 전자 기기(100)가 수신한 서명된 인증 코드를 저장할 때 입력해야 하는 값이다. 전자 기기(100)는 서명된 인증 코드의 저장시 인증 코드 요청 신호에 포함된 전자 기기(100) 비밀번호와 동일한 비밀번호를 입력해야, 서명된 인증 코드를 저장할 수 있다.
해쉬를 취한 전자 기기(100) 비밀번호는 전자 기기(100) 비밀 번호에 해쉬함수를 취한 결과이다.
세션 아이디는 전자 기기 인증 매니저 장치(110)가 트랜잭션 아이디, 시리얼 번호, 클라이언트 타입 및 임의값을 논리 연산한 결과에 Hash함수를 취해서 산출된 아이디이다. 여기서 임의값은 세션 아이디를 생성하는 시점의 시간 또는 전자 기기 인증 매니저 장치(110)가 임의로 생성한 난수이다.
일 실시예에 있어서, 인증 코드 저장 응답 신호 송신 단계는 전자 기기(100)가 수신한 서명된 인증 코드를 저장하고 인증 코드 저장 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 인증 코드 저장 응답 신호는 메시지 타입, 메시지 길이 및 결과 코드를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 저장 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 인증 코드 저장 응답 신호의 메시지 타입은 qw87이다. qw87값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 인증 코드 저장 응답 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 인증 코드 저장 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함한다고 전술하였다. 여기서, 메시지 길이는 인증 코드 저장 응답 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 인증 코드 저장 응답 신호의 크기이다.
결과 코드는 인증 코드가 오류 없이 저장했는지 여부를 표시하는 코드이다. 예를 들어 결과 코드가 0이면 인증 코드가 오류 없이 전자 기기(100)에 저장됨을 의미한다.
도 2는 전자 기기(100)와 전자 기기 인증 매니저 장치(110) 및 전자 기기 인증 서버(120) 장치의 전자 기기(100) 인증 방법의 동작 과정을 설명하기 위한 흐름도이다.
후술할 암호화된 인증 코드 요청 신호 송신 단계 및 암호화된 서명된 은증 코드 수신 단계는 전자 기기와 전자 기기 인증 서버간에 이루어 질 수 있다.
즉, 전자 기기 인증 매니저 장치는 GPIO 인터페이스를 통해 전자기기와 연결된 후 인증 코드 요청 신호를 암호화하고 암호화된 서명된 인증 코드를 복호화 하는 역할만 수행 할 수 있다.
전자 기기 인증 매니저 장치가 암호화한 인증 코드 요청 신호를 전자 기기가 전자 기기 인증 서버로 송신할 수 있다.
또한, 전자 기기 인증 매니저 장치가 복호화한 암호화된 서명된 인증 코드를 전자기기가 전자 기기 인증 서버로 송신할 수 있다.
일 실시예에 있어서, 인증 코드 요청 신호 암호화 단계(S110)는 전자 기기 인증 매니저 장치(110)가 인증 코드 요청 신호를 암호화한다. 인증 코드 요청 신호 암호화 단계(S110)는 인증 코드 요청 신호 자체를 암호화 하는 단계이다. 인증 코드 요청 신호에는 후술할 전자 기기(100)에 대한 정보가 포함되어 있기에 보안상의 이유로 인증코드 요청 신호 자체를 암호화한다. 전자 기기 인증 매니저 장치(110)는 전자 기기(100)를 인증하는 인증 코드를 전자 기기 인증 서버(120) 장치로부터 발급받는 절차를 중계한다. 즉, 전자 기기 인증 매니저 장치(110)는 전자 기기 인증 서버(120) 장치로부터 인증 코드를 수신하여 전자 기기(100)로 송신한다. 전자 기기 인증 매니저 장치(110)는 예를 들어, 핸드폰, 노트북 등의 단말이다. 단말에 설치된 어플리케이션을 통해 전자 기기(100)와 전자 기기 인증 서버(120) 장치를 중계하여 전자 기기(100)가 서명된 인증 코드를 수신하여 저장할 수 있도록 한다.
인증 코드 요청 신호는 메시지 타입, 메시지 길이, 시리얼 번호, 게이트웨이 아이디, 유니크 아이디, 전자 기기(100) 비밀번호를 포함한다. 메시지 타입, 메시지 길이, 시리얼 번호, 게이트웨이 아이디, 유니크 아이디, 전자 기기(100) 비밀번호는 인증 코드 요청 신호가 포함하는 정보들이다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 인증 코드 요청 신호의 메시지 타입은 qw06이다. qw06값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기 인증 매니저 장치(110)는, 상기 신호를 인증 코드 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 인증 코드 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함한다고 전술하였다. 여기서, 메시지 길이는 인증 코드 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 인증 코드 요청 신호의 크기이다.
시리얼 번호는 전자 기기(100)의 고유 번호이다. 전자 기기 인증 매니저 장치(110)와 근거리 무선 통신 또는 유선 통신을 할 수 있는 전자 기기(100)마다 하나의 고유 번호를 포함한다. 전자 기기 인증 매니저 장치(110)는 후술할 인증 코드 요청 신호 암호화 단계(S110) 이전 단계에서 전자 기기(100)의 고유 번호인 시리얼 번호를 수신하여 저장한다. 전자 기기 인증 매니저 장치(110)는 저장하고 있는 시리얼 번호가 포함된 인증 코드 요청 신호를 생성한다.
게이트 웨이 아이디는 전자 기기(100)와 근거리 무선 통신 또는 유선 통신하는 게이트웨이의 아이디이다. 전자 기기(100)가 전자 기기 인증 서버(120) 장치가 생성한 서명된 인증 코드를 저장한 후, 전자 기기(100)는 서명된 인증 코드를 통해 게이트웨이로부터 인증 받는다. 게이트웨이는 지역별로 설치된다. 예를 들어 게이트 웨이는 특정 건물에 설치되고, 전자 기기(100)가 상기 특정 건물에서 게이트웨이와 통신하기 위해서는 게이트웨이로부터 인증을 받아야 한다. 게이트웨이 아이디는 전자 기기(100)가 사용될 공간에서 전자 기기(100)와 통신하는 게이트웨이의 아이디다.
유니크 아이디는 전자 기기(100) 내부에 실장된 칩의 아이디이다. 유니크 아이디는 전자 기기(100)가 생성하는 정보이다. 유니크 아이디는 칩이 실장된 전자 기기(100)의 시리얼 번호에 솔트를 적용한 결과에 해쉬를 취한 결과이다. 전자 기기(100) 마다 고유 번호인 시리얼 번호가 있음은 전술하였다. 솔트는 사용자가 설정한 값으로 시리얼 번호와 유니크 아이디의 관련성이 노출되지 않도록 하기 위한 값이다. 솔트를 적용한 다는 것은 시리얼 번호에 사용자가 지정한 값, 예를 들면, 솔트값인 '1234'를 시리얼 번호와 논리 연산을 한다는 것이다. 솔트값과 시리얼 번호를 논리 연산 한 결과에 해쉬를 취한 결과가 유니크 아이디이다.
전자 기기(100) 비밀번호는 후술할 인증 코드 저장 응답 신호 송신 단계에서, 전자 기기(100)가 수신한 서명된 인증 코드를 저장할 때 입력해야 하는 값이다. 전자 기기(100)는 서명된 인증 코드의 저장시 인증 코드 요청 신호에 포함된 전자 기기(100) 비밀번호와 동일한 비밀번호를 입력해야, 서명된 인증 코드를 저장할 수 있다.
일 실시예에 있어서, 암호화된 인증 코드 요청 신호 송신 단계(S120)는 전자 기기 인증 매니저 장치(110)가 암호화된 인증 코드 요청 신호를 전자 기기 인증 서버(120) 장치로 송신한다. 인증 코드 요청 신호에 대한 자세한 설명은 전술하였다.
일 실시예에 있어서, 암호화된 인증 코드 요청 신호 복호화 단계(S130)는 전자 기기 인증 서버(120) 장치가 수신한 암호화된 인증 코드 요청 신호를 복호화 한다. 전자 기기 인증 서버(120) 장치는 복호화 한 암호화된 인증 코드 요청 신호에 포함된 메시지 타입을 통해 전자 기기 인증 매니저 장치(110)가 송신한 신호는 인증 코드를 요청하는 신호임을 인식한다.
일 실시예에 있어서, 인증 코드 생성 단계(S140)는 전자 기기 인증 서버(120) 장치는 인증 코드 요청 신호에 따라 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치는 전자 기기 인증 매니저 장치(110)가 송신한 인증 코드 요청 신호에 포함된 일부 정보가 포함된 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치는 인증 코드를 생성하는 장치다. 전자 기기 인증 서버(120) 장치는 인증 코드를 생성할 자격을 갖춘 기관의 서버 장치이다. 인증 코드가 포함하는 구체적인 정보에 대한 자세한 설명은 후술한다.
일 실시예에 있어서, 서명된 인증 코드 생성 단계(S150)는 전자 기기 인증 서버(120) 장치가 생성한 인증 코드에 서명하여 서명된 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치가 생성한 인증 코드 자체가 복제될 수 있기 때문에 전자 기기 인증 서버(120) 장치는 인증 코드에 서명한다. 서명된 인증 코드는 전자 기기 인증 서버(120) 장치가 직접 생성한 인증 코드라는 것을 의미한다. 전자 기기 인증 서버(120) 장치가 인증 코드에 서명한다는 것은 인증 코드가 서명 관련 데이터를 포함한다는 것을 의미한다.
일 실시예에 있어서, 서명된 인증 코드 암호화 단계(S160)는 전자 기기 인증 서버(120) 장치가 서명된 인증 코드를 암호화한다. 전자 기기 인증 서버(120) 장치는 인증 코드에 포함된 암호화 알고리즘으로 서명된 인증 코드를 암호화 한다. 보안을 위해 서명된 인증 코드는 암호화 되어 관리된다.
일 실시예에 있어서, 암호화된 서명된 인증 코드 수신 단계(S170)는 전자 기기 인증 매니저 장치(110)가 암호화된 서명된 인증 코드를 전자 기기 인증 서버(120) 장치로부터 수신한다. 암호화된 서명된 인증 코드 수신 단계(S170)에서 전자 기기 인증 매니저 장치(110)는 서명된 인증코드에 나아가, 결과 코드, 인증 코드 크기, 해쉬를 취한 전자 기기(100) 비밀번호도 수신한다. 결과 코드는 전자 기기 인증 서버(120) 장치가 전자 기기 인증 매니저 장치(110)로부터 암호화된 인증 코드 요청 신호를 오류 없이 수신했는지를 나타내는 값이다. 인증 코드 크기는 인증 코드 자체의 사이즈를 의미한다. 인증 코드의 크기는 예를 들면 1000 바이트다. 해쉬를 취한 전자 기기(100) 비밀번호는 전술한 전자 기기(100) 비밀번호에 해쉬함수를 취한 결과이다. 전자 기기(100) 비밀번호 자체의 도난을 방지하기 위해 해쉬를 취해서 전자 기기 인증 서버(120) 장치가 송신한다.
일 실시예에 있어서, 암호화된 서명된 인증 코드 복호화 단계(S180)는 전자 기기 인증 매니저 장치(110)가 암호화된 서명된 인증 코드를 복호화 한다. 인증 코드 자체에는 인증 코드가 어떻게 암호화 되어 있는 지의 정보인 암호화 알고리즘을 포함하기 때문에, 상기 암호화 알고리즘을 이용하여 암호화된 서명된 인증 코드를 복호화 한다.
일 실시예에 있어서, 인증 코드 저장 요청 신호 송신 단계(S191)는 전자 기기 인증 매니저 장치(110)가 서명된 인증 코드를 확인하여 전자 기기(100)로 인증 코드 저장 요청 신호를 송신한다. 서명된 인증 코드를 확인하는 것은 전자 기기 인증 매니저 장치(110)가 인증 코드에 포함된 정보와 인증 코드 요청 신호에 포함된 정보를 비교하는 것이다. 예를 들어 인증 코드 요청 신호와 인증 코드는 모두 유니크 아이디를 포함하는데, 유니크 아이디가 동일한지를 확인하는 것이다.
인증 코드 저장 요청 신호는 메시지 타입, 메시지 길이, 인증 코드 크기, 인증 코드, 전자 기기(100) 정보 요청 명령 정보, 전자 기기(100) 비밀번호, 해쉬를 취한 전자 기기(100) 비밀번호, 및 세션 아이디를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 저장 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 인증 코드 저장 요청 신호의 메시지 타입은 qw07이다. qw07값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 인증 코드 저장 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 인증 코드 저장 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함한다고 전술하였다. 여기서, 메시지 길이는 인증 코드 저장 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 인증 코드 저장 요청 신호의 크기이다.
인증 코드 크기는 인증서 자체의 용량으로 예를 들면 인증 코드 크기는 1000 바이트다.
인증 코드는 전술한 전자 기기 인증 서버(120) 장치가 생성한 인증 코드이다.
전자 기기(100) 정보 요청 명령 정보는 전자 기기 인증 매니저 장치(110)가 전자 기기 인증 매니저 장치(110)에 기 저장된 클라이언트 타입과 임의값을 논리 연산 하여 해쉬를 취한 것이다. 즉, 전자 기기(100) 정보 요청 명령 정보는 Hash(클라이언트 타입 | 임의값)인 것이다. 여기서 임의값은 현재 시간 또는 전자 기기 인증 매니저 장치(110)가 임의로 생성한 난수이다. 어떤 값을 해쉬를 취한다 또는 해쉬 함수를 취한다는 것은 Hash(어떤 값)을 한다는 것이다. 제1의 값과 제 2의 값을 논리 연산해서 해쉬를 취한다 또는 해쉬 함수를 취한다는 것은 Hash(제1의 값 | 제2의 값)을 한다는 것이다.
전자 기기(100) 비밀번호는 전자 기기(100) 비밀번호는 후술할 인증 코드 저장 응답 신호 송신 단계에서, 전자 기기(100)가 수신한 서명된 인증 코드를 저장할 때 입력해야 하는 값이다. 전자 기기(100)는 서명된 인증 코드의 저장시 인증 코드 요청 신호에 포함된 전자 기기(100) 비밀번호와 동일한 비밀번호를 입력해야, 서명된 인증 코드를 저장할 수 있다.
해쉬를 취한 전자 기기(100) 비밀번호는 전자 기기(100) 비밀 번호에 해쉬함수를 취한 결과이다.
세션 아이디는 전자 기기 인증 매니저 장치(110)가 트랜잭션 아이디, 시리얼 번호, 클라이언트 타입 및 임의값을 논리 연산한 결과에 Hash함수를 취해서 산출된 아이디이다. 여기서 임의값은 세션 아이디를 생성하는 시점의 시간 또는 전자 기기 인증 매니저 장치(110)가 임의로 생성한 난수이다.
일 실시예에 있어서, 인증 코드 저장 응답 신호 송신 단계는 전자 기기(100)가 수신한 서명된 인증 코드를 저장하고 인증 코드 저장 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 인증 코드 저장 응답 신호는 메시지 타입, 메시지 길이 및 결과 코드를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 저장 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 인증 코드 저장 응답 신호의 메시지 타입은 qw87이다. qw87값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 인증 코드 저장 응답 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 인증 코드 저장 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함한다고 전술하였다. 여기서, 메시지 길이는 인증 코드 저장 응답 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 인증 코드 저장 응답 신호의 크기이다.
결과 코드는 인증 코드가 오류 없이 저장했는지 여부를 표시하는 코드이다. 예를 들어 결과 코드가 0이면 인증 코드가 오류 없이 전자 기기(100)에 저장됨을 의미한다.
도 3은 일 실시예에 따란 인증 코드가 포함하는 정보를 도시한다.
일 실시예에 있어서, 인증 코드는 시리얼 번호, 유니크 아이디, 난수, 트랜잭션 아이디, 유효 시간, 유효 횟수, 접근 제어 정책, 암호화 알고리즘을 포함하는 것을 특징으로 한다. 즉, 인증 코드는 복수의 정보를 포함하되, 복수의 정보는 시리얼 번호, 유니크 아이디, 난수, 트랜잭션 아이디, 유효 시간, 유효 횟수, 접근 제어 정책, 암호화 알고리즘이다.
시리얼 번호는 전자 기기(100)의 고유 번호이다. 전자 기기 인증 매니저 장치(110)와 근거리 무선 통신 또는 유선 통신을 할 수 있는 전자 기기(100)마다 하나의 고유 번호를 포함한다. 전자 기기 인증 매니저 장치(110)는 후술할 인증 코드 요청 신호 암호화 단계(S110) 이전 단계에서 전자 기기(100)의 고유 번호인 시리얼 번호를 수신하여 저장한다. 전자 기기 인증 매니저 장치(110)는 저장하고 있는 시리얼 번호가 포함된 인증 코드 요청 신호를 생성한다.
유니크 아이디는 전자 기기(100) 내부에 실장된 칩의 아이디이다. 유니크 아이디는 전자 기기(100)가 생성하는 정보이다. 유니크 아이디는 칩이 실장된 전자 기기(100)의 시리얼 번호에 솔트를 적용한 결과에 해쉬를 취한 결과이다. 전자 기기(100) 마다 고유 번호인 시리얼 번호가 있음은 전술하였다. 솔트는 사용자가 설정한 값으로 시리얼 번호와 유니크 아이디의 관련성이 노출되지 않도록 하기 위한 값이다. 솔트를 적용한 다는 것은 시리얼 번호에 사용자가 지정한 값, 예를 들면, "1234"를 시리얼 번호와 논리 연산을 한다는 것이다. 솔트값과 시리얼 번호를 논리 연산 한 결과에 해쉬를 취한 결과가 유니크 아이디이다.
난수는 랜덤 값으로, 전자 기기 인증 매니저 장치(110)가 생성한 값이다.
트랜잭션 아이디는 상기 트랜잭션 아이디를 포함하는 신호를 전자 기기 인증 서버(120) 장치가 몇번째로 수신한 신호인지를 의미하는 아이디이다. 전자 기기 인증 서버(120) 장치는 하나 이상의 전자 기기 인증 매니저 장치(110)와 통신하여 인증 코드를 생성한다. 전자 기기 인증 서버(120) 장치는 복수의 전자 기기 인증 매니저 장치(110)로부터 암호화된 인증 코드 요청 신호를 한번 이상 수신할 수 있다. 전자 기기 인증 서버(120) 장치가 암호화된 인증 코드 요청 신호를 통해 인증 코드 요청을 받는 횟수는 적어도 한번 이상이다. 전자 기기 인증 서버(120) 장치는 암호화된 인증 코드 요청 신호가 수신된 순서에 따라 트랜잭션 아이디를 생성하여, 트랜잭션 아이디가 포함된 인증 코드를 생성한다.
유효 시간은 인증 코드의 유효 기간이다. 전자 기기 인증 서버(120) 장치는 전자 기기(100)의 종류 및 사용될 위치에 따라 유효 시간을 다양하게 설정할 수 있다. 서명된 인증 코드가 전자 기기(100)에 저장된 시점을 기산점으로 하여 유효 시간만큼 전자 기기(100)를 사용할 수 있는 것이다. 유효 시간은 예를 들어 1년이다.
유효 횟수는 서명된 인증 코드가 저장된 전자 기기(100)가 특정 위치에서 사용되기 위해 특정 위치에 설치된 게이트웨이와 통신할 때 최대 통신 횟수이다. 유효 횟수가 5라면 전자 기기(100)는 게이트웨이와 5번 통신할 수 있다.
접근 제어 정책은 전자 기기(100)를 어떤 게이트웨이와 연결할 수 있는지에 대한 정보이다. 전자 기기(100) 별로 모든 게이트웨이와 통신할 수 있는 전자 기기(100), 특정 게이트웨이와만 연결할 수 있는 전자 기기(100)로 구별될 수 있다. 접근 제어 정책 정보에는 예를 들어, 전자 기기(100)가 접속 가능한 또는 접속 불가능한 게이트우에이의 아이디가 포함될 수 있다.
암호화 알고리즘은 전자 기기 인증 서버(120) 장치가 서명된 인증 코드를 암호활 할 때 어떤 암호화 알고리즘을 통해 암호화 했는지를 나타내는 정보이다. 전자 기기 인증 매니저 장치(110)는 인증 코드에 포함된 암호화 알고리즘을 통해 암호화된 서명된 인증 코드를 복호화한다.
본 발명에 따른 인증 코드는 종래의 인증 코드와 달리 전자 기기(100)를 인증하기 위해 필요한 최소한의 정보만을 포함하되, 종래의 인증 코드와 구별되는 정보인 유효 시간 및 유효 횟수를 포함한다.
도 4는 일 실시예에 따른 전자 기기(100) 인증 방법의 흐름을 도시한다.
일 양상에 있어서, 전자 기기(100) 인증 방법은 인증 코드 요청 신호 암호화 단계(S110) 이전에 전자 기기(100) 칩 정보 수신 단계(S410) 및 근거리 무선 통신 접속 단계(S420)를 더 포함할 수 있다. 도 1 에 도시된 전자 기기(100) 인증 방법은 전자 기기(100)가 전자 기기 인증 서버(120)로부터 인증 코드를 발급받는 과정의 흐름을 도시한 것이다. 전자 기기(100)가 전자 기기 인증 서버(120)로부터 인증 코드를 발급 받기 전에 전자 기기(100)는 전자 기기 인증 매니저 장치(110)와 무선 통신을 해야한다. 즉, 도 4에 도시된 흐름도는 도 1에 따라 전자 기기(100)가 인증 코드를 부여 받기 전에 전자 기기(100)가 전자 기기 인증 매니저 장치(110)에 접속하는 과정을 도시하는 것이다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 수신 단계(S410)는 전자 기기(100) 매니저 장치가 전자 기기(100) 내부에 실장된 칩 정보를 수신한다. 이에 대한 상세한 과정은 후술한다.
일 실시예에 있어서, 근거리 무선 통신 접속 단계(S420)는 전자 기기(100) 매니저 장치가 전자 기기(100)의 근거리 무선 통신 접속을 허용한다. 후술할 전자 기기(100) 정보 요청 신호에 포함된 전자 기기(100) 정보 요청 명령 정보와 전자 기기(100)가 생성한 전자 기기(100) 정보 요청 명령 정보가 일치하는 경우, 전자 기기 인증 매니저 장치(110)는 전자 기기(100)의 근거리 무선 통신 접속을 허용한다. 이에 대한 상세한 과정은 후술한다.
도 5는 일 실시예에 따른 전자 기기(100) 칩 정보 수신 단계(S410)의 구체적인 흐름을 도시한다.
일 양상에 있어서, 전자 기기(100) 정보 수신 단계는 전자 기기(100) 칩 정보 요청 신호 송신 단계(S510), 전자 기기(100) 칩 정보 응답 신호 송신 단계(S520), 전자 기기(100) 칩 버전 요청 신호 송신 단계(S530), 전자 기기(100) 칩 버전 요청 신호 송신 단계(S530), 전자 기기(100) 칩 버전 응답 신호 송신 단계(S540)를 포함한다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 요청 신호 송신 단계(S510)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 전자 기기(100) 칩 정보 요청 신호를 송신한다. 전자 기기(100) 칩 정보 요청 신호는 메시지 타입, 체크 아이디 및 기타 정보를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 정보 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 정보 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 정보 요청 신호의 메시지 타입은 qwE0이다. qwE0값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 칩 정보 요청 신호라고 인식할 수 있다.
체크 아이디는 전자 기기 인증 매니저 장치(110)의 명칭에 현재 시간을 더한 값과 솔트 값을 논리 연산한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기 인증 매니저 장치(110)는 Hash(솔트 | 전자 기기 인증 매니저 장치(110) 명칭, 현재 시간)을 통해 체크 아이디를 산출한다.
기타 정보에는 전자 기기 인증 매니저 장치(110)의 명칭 및 현재 시간을 포함한다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 응답 신호 송신 단계(S520)는 전자 기기(100)가 전자 기기 인증 매니저 장치(110)로 전자 기기(100) 칩 정보 응답 신호를 송신한다. 전자 기기(100) 칩 정보 응답 신호는 메시지 타입, 체크 아이디 및 기타 정보를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 정보 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 정보 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 정보 응답 신호의 메시지 타입은 qwE0이다. qwE0값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기 인증 매니저 장치(110)는, 상기 신호를 전자 기기(100) 칩 정보 응답 신호라고 인식할 수 있다.
체크 아이디는 솔트 값, 시리얼 번호, 에드 값 및 키 값을 논리 연산한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기(100)는 Hash(솔트 값 |시리얼 번호 |에드 값 |키 값)을 통해 체크 아이디를 산출한다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
기타 정보에는 시리얼 번호, 에드 값 및 키 값을 포함 한다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 요청 신호 송신 단계(S530)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 전자 기기(100) 칩 버전 요청 신호를 송신한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 정보 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 버전 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 버전 요청 신호의 메시지 타입은 qwE1이다. qwE1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 칩 버전 요청 신호라고 인식할 수 있다.
체크 아이디는 솔트 값, 전자 기기 인증 매니저 장치(110)의 명칭, 버전, 현재 시간을 논리 연산 한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기 인증 매니저 장치(110)는 Hash(솔트 값 | 전자 기기 인증 매니저 장치(110) 명칭 | 버전 |현재 시간)을 통해 체크 아이디를 산출한다. 버전은 전자 기기(100) 인증 방법의 버전에 대한 버전값이다. 예를 들어, 현재 버전이 0.1이면 버전값은 qw01이다.
기타 정보에는 전자 기기 인증 매니저 장치(110)의 명칭, 버전 및 현재 시간을 포함한다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 응답 신호 송신 단계(S540)는 전자 기기(100)가 전자 기기 인증 매니저 장치(110)로 전자 기기(100) 칩 버전 응답 신호를 송신한다. 전자 기기(100) 칩 버전 응답 신호는 메시지 타입, 체크 아이디 및 기타 정보를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 버전 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 버전 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 정보 응답 신호의 메시지 타입은 qwE1이다. qwE1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기 인증 매니저 장치(110)는, 상기 신호를 전자 기기(100) 칩 버전 응답 신호라고 인식할 수 있다.
체크 아이디는 솔트 값, 시리얼 번호, 버전을 논리 연산한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기(100)는 Hash(솔트 값 |시리얼 번호 |버전)을 통해 체크 아이디를 산출한다. 여기서 버전은 전자 기기(100) 칩 버전요청 신호 송신 단계에서 전자 기기(100) 칩 버전 요청 신호가 포함하는 버전과 동일하다. 솔트 값은 전자 기기(100) 또는 잔자 기기 인증 매니저 장치가 설정하는 값으로 자유롭게 설정될 수 있다.
기타 정보에는 시리얼 번호, 버전을 포함 한다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 요청 신호 송신 단계(S510)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100) 칩 정보 요청 신호 송신 신호에 포함된 데이터와 디폴트 값인 에드값을 더한 결과에 디폴트 값인 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 정보 요청 신호를 송신한다.
전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 정보 요청 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기(100)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 정보 요청 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 암호화 한다. 논리 연산은 and, or, xor, nand 중 적어도 하나이다. 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 정보 요청 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 디폴트 값이다. 예를 들어, 에드 값의 디폴트 값은 qw1234이고 키 값의 디폴트 값은 qw7445이다.
암호화된 전자 기기(100) 칩 정보 요청 신호를 수신한 전자 기기(100)는 암호화된 전자 기기(100) 칩 정보 요청 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터와 키 값을 논리 연산하고 에드 값을 빼서 전자 기기(100) 칩 정보 요청 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기(100)는 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 얻는다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 응답 신호 송신 단계(S520)는 전자 기기(100)가 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터와 디폴트 값인 에드값을 더한 결과에 디폴트 값인 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 정보 응답 신호를 송신한다.
전자 기기(100)는 전자 기기(100) 칩 정보 응답 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기 인증 매니저 장치(110)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 정보 응답 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 정보 응답 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
암호화된 전자 기기(100) 칩 정보 응답 신호를 수신한 전자 기기 인증 매니저 장치(110)는 암호화된 전자 기기(100) 칩 정보 응답 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터와 키 값을 논리 연산하고 에드 값을 빼서 전자 기기(100) 칩 정보 응답 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터를 얻는다. 전자 기기 인증 매니저 장치(110)는 전자 기기(100)가 송신한 전자 기기(100) 칩 정보 응답 신호에 포함된 에드 값 및 키 값을 수신하기에 에드 값 및 키 값을 통해 복호화할 수 있다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 요청 신호 송신 단계(S530)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100) 칩 버전 요청 신호 송신 신호에 포함된 데이터와 전자 기기(100) 칩 정보 응답 신호에 포함된 에드값을 더한 결과에 전자 기기(100) 칩 정보 응답 신호에 포함된 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 버전 요청 신호를 송신한다.
전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 버전 요청 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기(100)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 버전 요청 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 버전 요청 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
암호화된 전자 기기(100) 칩 버전 요청 신호를 수신한 전자 기기(100)는 암호화된 전자 기기(100) 칩 버전 요청 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터와 키 값을 논리 연산하고, 그 결과에 에드 값을 빼서 전자 기기(100) 칩 버전 요청 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기(100)는 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 얻는다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 응답 신호 송신 단계(S540)는 전자 기기(100)가 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터와 전자 기기(100) 칩 정보 응답 신호에 포함된 에드값을 더한 결과에 전자 기기(100) 칩 정보 응답 신호에 포함된 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 버전 응답 신호를 송신한다.
전자 기기(100)는 전자 기기(100) 칩 버전 응답 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기 인증 매니저 장치(110)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 버전 응답 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 버전 응답 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
암호화된 전자 기기(100) 칩 버전 응답 신호를 수신한 전자 기기 인증 매니저 장치(110)는 암호화된 전자 기기(100) 칩 버전 응답 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터와 키 값을 논리 연산하고 에드 값을 빼서 전자 기기(100) 칩 버전 응답 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터를 얻는다. 전자 기기 인증 매니저 장치(110)는 전자 기기(100)가 송신한 전자 기기(100) 칩 정보 응답 신호에 포함된 에드 값 및 키 값을 수신하기에 에드 값 및 키 값을 통해 복호화할 수 있다.
도 6은 전자 기기(100)와 전자 기기 인증 매니저 장치(110)간의 전자 기기(100) 칩 정보 수신 단계(S410)의 동작 과정을 설명하기 위한 흐름도이다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 요청 신호 송신 단계(S510)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 전자 기기(100) 칩 정보 요청 신호를 송신한다. 전자 기기(100) 칩 정보 요청 신호는 메시지 타입, 체크 아이디 및 기타 정보를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 정보 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 정보 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 정보 요청 신호의 메시지 타입은 qwE0이다. qwE0값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 칩 정보 요청 신호라고 인식할 수 있다.
체크 아이디는 전자 기기 인증 매니저 장치(110)의 명칭에 현재 시간을 더한 값과 솔트 값을 논리연산한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기 인증 매니저 장치(110)는 Hash(솔트 | 전자 기기 인증 매니저 장치(110) 명칭, 현재 시간)을 통해 체크 아이디를 산출한다.
기타 정보에는 전자 기기 인증 매니저 장치(110)의 명칭 및 현재 시간을 포함한다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 응답 신호 송신 단계(S520)는 전자 기기(100)가 전자 기기 인증 매니저 장치(110)로 전자 기기(100) 칩 정보 응답 신호를 송신한다. 전자 기기(100) 칩 정보 응답 신호는 메시지 타입, 체크 아이디 및 기타 정보를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 정보 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 정보 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 정보 응답 신호의 메시지 타입은 qwE0이다. qwE0값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기 인증 매니저 장치(110)는, 상기 신호를 전자 기기(100) 칩 정보 응답 신호라고 인식할 수 있다.
체크 아이디는 솔트 값, 시리얼 번호, 에드 값 및 키 값을 논리 연산한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기(100)는 Hash(솔트 값 |시리얼 번호 |에드 값 |키 값)을 통해 체크 아이디를 산출한다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
기타 정보에는 시리얼 번호, 에드 값 및 키 값을 포함 한다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 요청 신호 송신 단계(S530)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 전자 기기(100) 칩 버전 요청 신호를 송신한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 정보 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 버전 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 버전 요청 신호의 메시지 타입은 qwE1이다. qwE1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 칩 버전 요청 신호라고 인식할 수 있다.
체크 아이디는 솔트 값, 전자 기기 인증 매니저 장치(110)의 명칭, 버전, 현재 시간을 논리 연산 한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기 인증 매니저 장치(110)는 Hash(솔트 값 | 전자 기기 인증 매니저 장치(110) 명칭 | 버전 |현재 시간)을 통해 체크 아이디를 산출한다. 버전은 전자 기기(100) 인증 방법의 버전이다. 예를 들어, 현재 버전은 0.1이다.
기타 정보에는 전자 기기 인증 매니저 장치(110)의 명칭, 버전 및 현재 시간을 포함한다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 응답 신호 송신 단계(S540)는 전자 기기(100)가 전자 기기 인증 매니저 장치(110)로 전자 기기(100) 칩 버전 응답 신호를 송신한다. 전자 기기(100) 칩 버전 응답 신호는 메시지 타입, 체크 아이디 및 기타 정보를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 전자 기기(100) 칩 버전 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 칩 버전 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 칩 정보 응답 신호의 메시지 타입은 qwE1이다. qwE1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기 인증 매니저 장치(110)는, 상기 신호를 전자 기기(100) 칩 버전 응답 신호라고 인식할 수 있다.
체크 아이디는 솔트 값, 시리얼 번호, 버전을 논리 연산한 결과에 해쉬함수를 취해서 산출된 아이디이다. 즉, 전자 기기(100)는 Hash(솔트 값 |시리얼 번호 |버전)을 통해 체크 아이디를 산출한다. 여기서 버전은 전자 기기(100) 칩 버전요청 신호 송신 단계에서 전자 기기(100) 칩 버전 요청 신호가 포함하는 버전과 동일하다. 솔트 값은 전자 기기(100) 또는 전자 기기 인증 매니저 장치(110)가 설정하는 값으로 자유롭게 설정될 수 있다.
기타 정보에는 시리얼 번호, 버전을 포함 한다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 요청 신호 송신 단계(S510)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100) 칩 정보 요청 신호 송신 신호에 포함된 데이터와 디폴트 값인 에드값을 더한 결과에 디폴트 값인 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 정보 요청 신호를 송신한다.
전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 정보 요청 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기(100)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 정보 요청 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 정보 요청 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 디폴트 값이다. 예를 들어, 에드 값의 디폴트 값은 qw1234이고 키 값의 디폴트 값은 qw7445이다.
암호화된 전자 기기(100) 칩 정보 요청 신호를 수신한 전자 기기(100)는 암호화된 전자 기기(100) 칩 정보 요청 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터와 키 값을 논리 연산하고 에드 값을 빼서 전자 기기(100) 칩 정보 요청 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기(100)는 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 얻는다.
일 실시예에 있어서, 전자 기기(100) 칩 정보 응답 신호 송신 단계(S520)는 전자 기기(100)가 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터와 디폴트 값인 에드값을 더한 결과에 디폴트 값인 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 정보 응답 신호를 송신한다.
전자 기기(100)는 전자 기기(100) 칩 정보 응답 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기 인증 매니저 장치(110)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 정보 응답 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 정보 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 정보 응답 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
암호화된 전자 기기(100) 칩 정보 응답 신호를 수신한 전자 기기 인증 매니저 장치(110)는 암호화된 전자 기기(100) 칩 정보 응답 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터와 키 값을 논리 연산하고 에드 값을 빼서 전자 기기(100) 칩 정보 응답 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 정보 응답 신호에 포함된 데이터를 얻는다. 전자 기기 인증 매니저 장치(110)는 전자 기기(100)가 송신한 전자 기기(100) 칩 정보 응답 신호에 포함된 에드 값 및 키 값을 수신하기에 에드 값 및 키 값을 통해 복호화할 수 있다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 요청 신호 송신 단계(S530)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100) 칩 버전 요청 신호 송신 신호에 포함된 데이터와 전자 기기(100) 칩 정보 응답 신호에 포함된 에드값을 더한 결과에 전자 기기(100) 칩 정보 응답 신호에 포함된 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 버전 요청 신호를 송신한다.
전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 버전 요청 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기(100)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 버전 요청 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 버전 요청 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
암호화된 전자 기기(100) 칩 버전 요청 신호를 수신한 전자 기기(100)는 암호화된 전자 기기(100) 칩 버전 요청 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터와 키 값을 논리 연산하고, 그 결과에 에드 값을 빼서 전자 기기(100) 칩 버전 요청 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기(100)는 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 얻는다.
일 실시예에 있어서, 전자 기기(100) 칩 버전 응답 신호 송신 단계(S540)는 전자 기기(100)가 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터와 전자 기기(100) 칩 정보 응답 신호에 포함된 에드값을 더한 결과에 전자 기기(100) 칩 정보 응답 신호에 포함된 키 값과 논리 연산을 취하여 암호화하고, 암호화된 전자 기기(100) 칩 버전 응답 신호를 송신한다.
전자 기기(100)는 전자 기기(100) 칩 버전 응답 신호를 암호화하는데 전술한 방법으로 암호화하여 전자 기기 인증 매니저 장치(110)로 송신한다. 즉, 전자 기기 인증 매니저 장치(110)는 (전자 기기(100) 칩 버전 응답 신호에 포함된 데이터 + 에드 값) 논리 연산 키 값이라는 연산을 통해 전자 기기(100) 칩 버전 요청 신호에 포함된 데이터를 암호화 한다. 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터를 암호화 한 것은 전자 기기(100) 칩 버전 응답 신호를 암호화 한 것과 같은 의미이다. 여기서 에드 값 및 키 값은 전자 기기(100)가 생성한 난수 값이다.
암호화된 전자 기기(100) 칩 버전 응답 신호를 수신한 전자 기기 인증 매니저 장치(110)는 암호화된 전자 기기(100) 칩 버전 응답 신호를 복호화 한다. 암호화된 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터와 키 값을 논리 연산하고 에드 값을 빼서 전자 기기(100) 칩 버전 응답 신호가 포함하는 데이터를 산출한다. 즉, (암호화된 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터 논리 연산 키 값) - 에드 값 이란 연산을 통해 전자 기기 인증 매니저 장치(110)는 전자 기기(100) 칩 버전 응답 신호에 포함된 데이터를 얻는다. 전자 기기 인증 매니저 장치(110)는 전자 기기(100)가 송신한 전자 기기(100) 칩 정보 응답 신호에 포함된 에드 값 및 키 값을 수신하기에 에드 값 및 키 값을 통해 복호화할 수 있다.
도 7은 일 실시예에 따른 근거리 무선 통신 접속 단계(S420)의 구체적인 흐름을 도시한다.
일 양상에 있어서, 근거리 무선 통신 접속 단계(S420)는 임의값 요청 신호 송신 단계(S710), 임의값 요청 신호 송신 단계(S720), 전자 기기(100) 정보 요청 신호 송신 단계(S730), 전자 기기(100) 정보 응답 신호 송신 단계(S740)를 포함한다.
일 실시예에 있어서, 임의값 요청 신호 송신 단계(S710)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 임의값(Nounce) 요청 신호를 송신한다. 임의 값 요청 신호는 메시지 타입, 메시지 길이, 클라이언트 타입, 버전을 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 임의값 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 임의값 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 임의값 요청 신호의 메시지 타입은 qwa1이다. qwa1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 임의값 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 임의값 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 임의 값 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 임의 값 요청 신호의 크기이다.
클라이언트 타입은 클라이언트 종류에 대한 정보이다. 클라이언트 종류는 예를 들어 게이트웨이 또는 전자 기기 인증 매니저 장치(110)이다. 클라이언트가 게이트웨이라면 클라이언트 타입은 qw00000001이다. 클라이언트가 전자 기기 인증 매니저 장치(110)라면 클라이언트 타입은 qw00000002이다.
일 실시예에 있어서, 임의값 요청 신호 송신 단계(S720)는 전자 기기(100)가 임의값 응답 신호를 생성하여 임의값 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 임의값 응답 신호는 메시지 타입, 메시지 길이, 결과 코드 및 임의값을 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 임의값 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 임의값 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 임의값 응답 신호의 메시지 타입은 qwc1이다. qwc1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 임의값 응답 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 임의값 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 임의 값 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 임의 값 요청 신호의 크기이다.
결과 코드는 임의값 요청 신호가 오류 없이 전자 기기(100)로 전달됐는지 여부를 표시하는 코드이다. 예를 들어 결과 코드가 0이면 임의값 요청 신호가 오류 없이 전자 기기(100)에 수신됨을 의미한다.
임의 값은 전자 기기(100)가 생성한 난수 또는 현재 시간이다.
일 실시예에 있어서, 전자 기기(100) 정보 요청 신호 송신 단계(S730)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 전자 기기(100) 정보 요청 신호를 송신한다. 전자 기기(100) 정보 요청 신호는 메시지 타입, 메시지 길이, 전자 기기(100) 정보 요청 명령 정보, 해쉬처리된 전자 기기(100) 비밀번호 및 세션 아이디를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 전자 기기(100) 정보 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 정보 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 정보 요청 신호의 메시지 타입은 qw05이다. qw05값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 정보 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 전자 기기(100) 정보 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 전자 기기(100) 정보 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 전자 기기(100) 정보 요청 신호의 크기이다.
전자 기기(100) 정보 요청 명령 정보는 전자 기기 인증 매니저 장치(110)가 클라이언트 타입 정보와 임의 값을 논리연산 한 결과에 해쉬를 취하여 산출된 정보이다. 즉, 전자 기기 인증 매니저 장치(110)는 Hash(클라이언트 타입 | 임의값)이라는 연산을 통해 전자 기기(100) 정보 요청 명령 정보를 산출한다.
해쉬처리된 전자 기기(100) 비밀번호는 전자 기기(100) 비밀번호를 해쉬 처리한 값이다. 즉, 전자 기기 인증 매니저 장치(110)가 Hash(전자 기기(100) 비밀번호)연산을 한 결과인 것이다.
세션 아이디는 전자 기기 인증 매니저 장치(110)가 트랜잭션 아이디, 시리얼 번호, 클라이언트 타입 및 임의값을 논리 연산한 결과에 Hash함수를 취해서 산출된 아이디이다. 여기서 임의값은 세션 아이디를 생성하는 시점의 시간 또는 전자 기기 인증 매니저 장치(110)가 임의로 생성한 난수이다.
일 실시예에 있어서, 전자 기기(100) 정보 응답 신호 송신 단계(S740)는 전자 기기(100)가 전자 기기(100) 정보 응답 신호를 생성하여 전자 기기(100) 정보 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 전자 기기(100) 정보 응답 신호는 메시지 타입, 메시지 길이, 결과 코드, 유니크 아이디, 시리얼 번호를 포함한다.
메시지 타입은 전자 기기(100) 정보 응답 신호의 첫번째 바이트에 설정되는 값으로 전자 기기(100) 정보 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 정보 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 정보 응답 신호의 메시지 타입은 qw8이다. qw8값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 정보 응답 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 전자 기기(100) 정보 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 전자 기기(100) 정보 응답 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 전자 기기(100) 정보 응답 신호의 크기이다.
결과 코드는 전자 기기(100) 정보 요청 신호에 포함된 전자 기기(100) 정보 요청 명령 정보와 전자 기기(100)가 생성한 전자 기기(100) 정보 요청 명령 정보의 일치 여부에 따라 다른 값이 된다. 전술한 전자 기기(100) 정보 요청 명령 정보가 일치하면 결과 코드는 예를 들어 0으로 산출된다. 전술한 전자 기기(100) 정보 요청 명령 정보가 일치하지 않으면 결과 코드는 예를 들어 106으로 산출된다. 전자 기기 인증 매니저 장치(110)와 전자 기기(100) 각각이 클라이언트 타입 정보와 임의값 정보를 논리 연산 한 결과에 해쉬를 취하여 산출된 결과를 비교하여 인증 과정을 거치기에 보안이 강화된다.
시리얼 번호는 전자 기기(100)의 고유 번호이다. 전자 기기 인증 매니저 장치(110)와 근거리 무선 통신 또는 유선 통신을 할 수 있는 전자 기기(100)마다 하나의 고유 번호를 포함한다.
유니크 아이디는 전자 기기(100) 내부에 실장된 칩의 아이디이다. 유니크 아이디는 전자 기기(100)가 생성하는 정보이다. 유니크 아이디는 칩이 실장된 전자 기기(100)의 시리얼 번호에 솔트를 적용한 결과에 해쉬를 취한 결과이다. 전자 기기(100) 마다 고유 번호인 시리얼 번호가 있음은 전술하였다. 솔트는 사용자가 설정한 값으로 시리얼 번호와 유니크 아이디의 관련성이 노출되지 않도록 하기 위한 값이다. 솔트를 적용한 다는 것은 시리얼 번호에 사용자가 지정한 값, 예를 들면, 솔트값인 '1234'를 시리얼 번호와 논리 연산을 한다는 것이다. 솔트값과 시리얼 번호를 논리 연산 한 결과에 해쉬 함수를 취한 결과가 유니크 아이디이다.
일 실시예에 있어서, 임의 값 응답 신호는 임의값 정보를 포함하되, 임의값 정보는 현재 시간 또는 전자 기기(100)가 생성한 난수이다. 현재 시간은 임의 값 응답 신호가 생성되는 시점의 시간이다.
일 실시예에 있어서, 전자 기기(100) 정보 요청 신호는 전자 기기 인증 매니저 장치(110)가 임의값을 포함하는 입력과 해쉬함수를 통해 산출된 전자 기기(100) 정보 요청 커맨드 정보를 포함한다. 임의값을 포함하는 입력은 클라이언트 타입 정보와 임의값 정보이다. 입력과 해쉬함수를 통해 산출된다는 것은 전술한 입력을 해쉬 함수의 정의역으로 한다는 것이다. 본 실시예에서는 입력이 두개이기에, 입력인 클라이언트 타입 정보와 임의값 정보를 논리 연산 한 결과에 해쉬함수 취하는 것이다.
일 실시예에 있어서, 전자 기기(100) 정보 응답 신호 송신 단계(S740)는 전자 기기(100)가 수신한 전자 기기(100) 정보 요청 신호에 포함된 전자 기기(100) 정보 요청 커맨드 정보와 전자 기기(100)가 생성한 전자 기기(100) 정보 요청 커맨드 정보를 비교하여 일치 여부에 대한 정보를 전자 기기(100) 정보 응답 신호에 포함시키고 전자 기기(100) 정보 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 일치 여부에 대한 정보가 전술한 결과 코드이다.
도 8은 전자 기기(100)와 전자 기기 인증 매니저 장치(110)간의 근거리 무선 통신 접속 단계(S420)의 동작 과정을 설명하기 위한 흐름도이다.
일 실시예에 있어서, 임의값 요청 신호 송신 단계(S710)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 임의값(Nounce) 요청 신호를 송신한다. 임의 값 요청 신호는 메시지 타입, 메시지 길이, 클라이언트 타입, 버전을 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 임의값 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 임의값 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 임의값 요청 신호의 메시지 타입은 qwa1이다. qwa1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 임의값 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 임의값 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 임의 값 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 임의 값 요청 신호의 크기이다.
클라이언트 타입은 클라이언트 종류에 대한 정보이다. 클라이언트 종류는 예를 들어 게이트웨이 또는 전자 기기 인증 매니저 장치(110)이다. 클라이언트가 게이트웨이라면 클라이언트 타입은 qw00000001이다. 클라이언트가 전자 기기 인증 매니저 장치(110)라면 클라이언트 타입은 qw00000002이다.
일 실시예에 있어서, 임의값 요청 신호 송신 단계(S720)는 전자 기기(100)가 임의값 응답 신호를 생성하여 임의값 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 임의값 응답 신호는 메시지 타입, 메시지 길이, 결과 코드 및 임의값을 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 임의값 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 임의값 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 임의값 응답 신호의 메시지 타입은 qwc1이다. qwc1값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 임의값 응답 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 임의값 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 임의 값 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 임의 값 요청 신호의 크기이다.
결과 코드는 임의값 요청 신호가 오류 없이 전자 기기(100)로 전달됐는지 여부를 표시하는 코드이다. 예를 들어 결과 코드가 0이면 임의값 요청 신호가 오류 없이 전자 기기(100)에 수신됨을 의미한다.
임의 값은 전자 기기(100)가 생성한 난수 또는 현재 시간이다.
일 실시예에 있어서, 전자 기기(100) 정보 요청 신호 송신 단계(S730)는 전자 기기 인증 매니저 장치(110)가 전자 기기(100)로 전자 기기(100) 정보 요청 신호를 송신한다. 전자 기기(100) 정보 요청 신호는 메시지 타입, 메시지 길이, 전자 기기(100) 정보 요청 명령 정보, 해쉬처리된 전자 기기(100) 비밀번호 및 세션 아이디를 포함한다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 전자 기기(100) 정보 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 정보 요청 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 정보 요청 신호의 메시지 타입은 qw05이다. qw05값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 정보 요청 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 전자 기기(100) 정보 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 전자 기기(100) 정보 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 전자 기기(100) 정보 요청 신호의 크기이다.
전자 기기(100) 정보 요청 명령 정보는 전자 기기 인증 매니저 장치(110)가 클라이언트 타입 정보와 임의 값을 논리 연산 한 결과에 해쉬를 취하여 산출된 정보이다. 즉, 전자 기기 인증 매니저 장치(110)는 Hash(클라이언트 타입 | 임의값)이라는 연산을 통해 전자 기기(100) 정보 요청 명령 정보를 산출한다.
해쉬처리된 전자 기기(100) 비밀번호는 전자 기기(100) 비밀번호를 해쉬 처리한 값이다. 즉, 전자 기기 인증 매니저 장치(110)가 Hash(전자 기기(100) 비밀번호)연산을 한 결과인 것이다.
세션 아이디는 전자 기기 인증 매니저 장치(110)가 트랜잭션 아이디, 시리얼 번호, 클라이언트 타입 및 임의값을 논리 연산한 결과에 Hash함수를 취해서 산출된 아이디이다. 여기서 임의값은 세션 아이디를 생성하는 시점의 시간 또는 전자 기기 인증 매니저 장치(110)가 임의로 생성한 난수이다.
일 실시예에 있어서, 전자 기기(100) 정보 응답 신호 송신 단계(S740)는 전자 기기(100)가 전자 기기(100) 정보 응답 신호를 생성하여 전자 기기(100) 정보 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 전자 기기(100) 정보 응답 신호는 메시지 타입, 메시지 길이, 결과 코드, 유니크 아이디, 시리얼 번호를 포함한다.
메시지 타입은 전자 기기(100) 정보 응답 신호의 첫번째 바이트에 설정되는 값으로 전자 기기(100) 정보 응답 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 전자 기기(100) 정보 응답 신호의 첫 번째 바이트에 설정되는 값으로, 상기 값에 따라 신호의 유형이 구별된다. 예를 들어 전자 기기(100) 정보 응답 신호의 메시지 타입은 qw8이다. qw8값이 신호의 첫번째 바이트로 설정된 신호를 수신하는 전자 기기(100)는, 상기 신호를 전자 기기(100) 정보 응답 신호라고 인식할 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 여기서 사이즈는 크기이다. 전자 기기(100) 정보 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함 한다고 전술하였다. 여기서, 메시지 길이는 전자 기기(100) 정보 응답 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈이다. 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이고, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 된다. 여기서, 전체 메시지의 크기는 전자 기기(100) 정보 응답 신호의 크기이다.
결과 코드는 전자 기기(100) 정보 요청에 포함된 전자 기기(100) 정보 요청 명령 정보와 전자 기기(100)가 생성한 전자 기기(100) 정보 요청 명령 정보의 일치 여부에 따라 다른 값이 된다. 전술한 전자 기기(100) 정보 요청 명령 정보가 일치하면 결과 코드는 예를 들어 0으로 산출된다. 전술한 전자 기기(100) 정보 요청 명령 정보가 일치하지 않으면 결과 코드는 예를 들어 106으로 산출된다. 전자 기기 인증 매니저 장치(110)와 전자 기기(100) 각각이 클라이언트 타입 정보와 임의값 정보를 논리 연산 한 결과에 해쉬를 취하여 산출된 결과를 비교하여 인증 과정을 거치기에 보안이 강화된다.
시리얼 번호는 전자 기기(100)의 고유 번호이다. 전자 기기 인증 매니저 장치(110)와 근거리 무선 통신 또는 유선 통신을 할 수 있는 전자 기기(100)마다 하나의 고유 번호를 포함한다.
유니크 아이디는 전자 기기(100) 내부에 실장된 칩의 아이디이다. 유니크 아이디는 전자 기기(100)가 생성하는 정보이다. 유니크 아이디는 칩이 실장된 전자 기기(100)의 시리얼 번호에 솔트를 적용한 결과에 해쉬를 취한 결과이다. 전자 기기(100) 마다 고유 번호인 시리얼 번호가 있음은 전술하였다. 솔트는 사용자가 설정한 값으로 시리얼 번호와 유니크 아이디의 관련성이 노출되지 않도록 하기 위한 값이다. 솔트를 적용한 다는 것은 시리얼 번호에 사용자가 지정한 값, 예를 들면, 솔트값인 '1234'를 시리얼 번호와 논리 연산을 한다는 것이다. 솔트값과 시리얼 번호를 논리 연산 한 결과에 해쉬 함수를 취한 결과가 유니크 아이디이다.
일 실시예에 있어서, 임의 값 응답 신호는 임의값 정보를 포함하되, 임의값 정보는 현재 시간 또는 전자 기기(100)가 생성한 난수이다. 현재 시간은 임의 값 응답 신호가 생성되는 시점의 시간이다.
일 실시예에 있어서, 전자 기기(100) 정보 요청 신호는 전자 기기 인증 매니저 장치(110)가 임의값을 포함하는 입력과 해쉬함수를 통해 산출된 전자 기기(100) 정보 요청 커맨드 정보를 포함한다. 임의값을 포함하는 입력은 클라이언트 타입 정보와 임의값 정보이다. 입력과 해쉬함수를 통해 산출된다는 것은 전술한 입력을 해쉬 함수의 정의역으로 한다는 것이다. 본 실시예에서는 입력이 두개이기에, 입력인 클라이언트 타입 정보와 임의값 정보를 논리 연산 한 결과에 해쉬함수 취하는 것이다.
일 실시예에 있어서, 전자 기기(100) 정보 응답 신호 송신 단계(S740)는 전자 기기(100)가 수신한 전자 기기(100) 정보 요청 신호에 포함된 전자 기기(100) 정보 요청 커맨드 정보와 전자 기기(100)가 생성한 전자 기기(100) 정보 요청 커맨드 정보를 비교하여 일치 여부에 대한 정보를 전자 기기(100) 정보 응답 신호에 포함시키고 전자 기기(100) 정보 응답 신호를 전자 기기 인증 매니저 장치(110)로 송신한다. 일치 여부에 대한 정보가 전술한 결과 코드이다.
도 9는 전자 기기 인증 시스템의 구성을 도시한다.
일 양상에 있어서, 전자 기기 인증 시스템은 전자 기기 인증 서버 장치, 전자 기기 인증 매니저 장치를 포함한다.
일 실시예에 있어서, 전자 기기 인증 서버 장치는 암호화된 인증 코드 요청 신호를 복호화하고, 인증 코드 요청 신호에 따라 인증 코드를 생성하며, 생성한 인증 코드에 서명하여 서명된 인증 코드를 생성하고, 서명된 인증 코드를 암호화한다.
전자 기기 인증 서버 장치는 전자 기기를 인증하는 인증 코드를 생성하는 장치다. 암호화된 인증 코드 요청 신호는 전자 기기 인증 매니저 장치가 송신하는데 암호화된 인증 코드 요청 신호에 대한 상세한 설명은 전술하였다. 전자 기기 인증 서버 장치는 인증 코드에 서명하여 서명된 인증 코드를 생성하는데, 서명된 인증 코드에 대한 상세한 설명은 전술하였다. 전자 기기 인증 서버 장치는 서명된 인증 코드를 암호화하여 전자 기기 인증 매니저 장치로 송신한다.
일 실시예에 있어서, 전자 기기 인증 매니저 장치는 인증 코드 요청 신호를 암호화하여 전자 기기 인증 서버 장치로 전송하고, 전자 기기 인증 서버 장치로부터 암호화된 서명된 인증 코드를 수신하여, 암호화된 서명된 인증 코드를 복호화한다.
전자 기기 인증 매니저 장치는 전자 기기를 인증하는 인증 코드를 전자 기기 인증 서버 장치로부터 발급받는 절차를 중계한다. 즉, 전자 기기 인증 매니저 장치는 전자 기기 인증 서버 장치로부터 인증 코드를 수신하여 전자 기기로 송신한다. 전자 기기 인증 매니저 장치는 GPIO 인터페이스를 통해 전자 기기와 연결되어 전자 기기가 서명된 인증 코드를 수신하여 저장할 수 있도록 한다.
전자 기기 인증 매니저 장치는 인증 코드 요청 신호를 암호화 하여 전자 기기 인증 서버 장치로 전송하는데, 암호화한 인증 코드 요청 신호에 대한 상세한 설명은 전술하였다. 전자 기기 인증 매니저 장치는 암호화된 서명된 인증 코드를 수신하여 복호화하는데, 이에 대한 상세한 설명은 암호화된 서명된 인증 코드 복호화 단계에서 전술하였다.
전자 기기 인증 시스템은 전자 기기를 더 포함할 수 있다.
일 실시예에 있어서, 전자 기기는 전자 기기 인증 매니저 장치로부터 서명된 인증 코드를 수신하여 인증 코드 저장 응답 신호를 전자 기기 인증 매니저 장치로 송신한다. 전자 기기가 서명된 인증 코드를 수신하는 과정은 인증 코드 저장 요청 신호 송신 단계에서 전술하였다. 전자 기기가 인증 코드 저장 응답 신호를 전자 기기 인증 매니저 장치로 송신하는 과정은 인증 코드 저장 응답 신호 송신 단계에서 전술하였다.
일 실시예에 있어서, 인증 코드는 시리얼 번호, 유니크 아이디, 난수, 트랜잭션 아이디, 유효 시간, 유효 횟수, 접근 제어 정책, 암호화 알고리즘 중 적어도 하나를 포함한다. 인증 코드가 포함하는 각 정보에 대한 구체적인 설명은 전술하였다.
도 10은 전자 기기 인증 매니저 장치의 구성을 도시한다.
일 실시예에 있어서, 전자 기기 인증 매니저 장치는 통신부(111), 제어부(126), 인증 코드 요청 신호 암호화부(121), 암호화된 인증 코드 요청 신호 송신부(122), 암호화된 서명된 인증 코드 수신부(123), 암호화된 서명된 인증 코드 복호화부(124) 및 인증 코드 저장 요청 신호 송신부(125)를 포함한다.
통신부(111)는 지그비, 와이파이, 블루투스, NFC(near field communication) 중 적어도 하나 이상을 포함하는 통신 방법으로 통신한다.
전자 기기 인증 매니저 장치는 전자 기기와 GPIO 인터페이스를 통해 연결된다.
제어부(126)는 전자 기기 인증 매니저 장치(110)를 총괄 제어한다. 제어부(126)는 마이크로 컨트롤러(Microcontroller) 또는 마이크로 프로세서(Micro processer)이다. 인증 코드 요청 신호 암호화부(121), 암호화된 인증 코드 요청 신호 송신부(122), 암호화된 서명된 인증 코드 수신부(123), 암호화된 서명된 인증 코드 복호화부(124) 및 인증 코드 저장 요청 신호 송신부(125), 전자 기기 칩 정보 수신부(130) 및 근거리 무선 통신 접속 허용부(140), 전자 기기 칩 정보 응답 신호 수신부(131) 및 전자 기기 칩 버전 응답 신호 수신부(132), 임의값 응답 신호 수신부(141) 및 전자 기기 정보 응답 신호 수신부(142)는 제어부에 의해 실행되는 프로그램 명령어 세트들로 구현된다. 그러나 여기에 한정되는 것은 아니며, 전용의 하드웨어, 예를 들면 순차 및/또는 조합 논리 회로에 의해 구현될 수도 있다.
일 실시예에 있어서, 인증 코드 요청 신호 암호화부(121)는 인증 코드 요청 신호를 암호화하는데, 이에 대한 설명은 인증 코드 요청 신호 암호화 단계에서 전술하였다.
일 실시예에 있어서, 암호화된 인증 코드 요청 신호 송신부(122)는 통신부(111)를 통해 암호화된 인증 코드 요청 신호를 송신하는데, 이에 대한 상세한 설명은 암호화된 인증 코드 요청 신호 송신 단계에서 전술하였다.
또한 암호화된 인증 코드 요청 신호 송신부는 전자 기기로 암호화된 인증 코드 요청 신호를 송신할 수 있다. 전자 기기가 암호화된 인증 코드 요청 신호를 전자 기기 인증 서버로 송신할 수 있다.
일 실시예에 있어서, 암호화된 서명된 인증 코드 수신부(123)는 전자 기기 인증 서버 장치로부터 통신부(111)를 통해 암호화된 서명된 인증 코드를 수신하는데, 이에 대한 상세한 설명은 암호화된 서명된 인증 코드 수신 단계에서 전술하였다.
암호화된 서명된 인증 코드 수신부(123)는 전자 기기로부터 암호화된 서명된 인증 코드를 수신할 수 있다. 즉, 전자 기기는 전자 기기 인증 서버로부터 암호화된 서명된 인증 코드를 수신하여, 전자 기기 인증 매니저 장치로 송신할 수 있다.
일 실시예에 있어서, 암호화된 서명된 인증 코드 복호화부(124)는 암호화된 서명된 인증 코드를 복호화하는데, 이에 대한 상세한 설명은 암호화된 서명된 인증 코드 복호화 단계에서 전술하였다.
일 실시예에 있어서, 인증 코드 저장 요청 신호 송신부(125)는 전자 기기로 인증 코드 저장 요청 신호를 송신하는데, 이에 대한 상세한 설명은 인증 코드 저장 요청 신호 송신 단계에서 전술하였다.
일 실시예에 있어서, 전자 기기 인증 매니저 장치(110)는 전자 기기 칩 정보 수신부(130) 및 근거리 무선 통신 접속 허용부(140)를 포함한다.
일 실시예에 있어서, 전자 기기 칩 정보 수신부(130)는 전자 기기로부터 전자 기기 내부에 실장된 칩 정보를 수신하는데, 이에 대한 상세한 설명은 전자 기기 칩 정보 수신 단계에서 전술하였다.
일 실시예에 있어서, 근거리 무선 통신 접속 허용부(140)는 전자 기기의 근거리 무선 통신 접속을 허용하는데, 이에 대한 상세한 설명은 근거리 무선 통신 접속 단계에서 전술하였다.
일 실시예에 있어서, 전자 기기 칩 정보 수신부(130)는 전자 기기 칩 정보 응답 신호 수신부(131) 및 전자 기기 칩 버전 응답 신호 수신부(132)를 포함한다.
일 실시예에 있어서, 전자 기기 칩 정보 응답 신호 수신부(131)는 전자 기기로부터 전자 기기 칩 정보 응답 신호를 수신하는데, 이에 대한 상세한 설명은 전자 기기 칩 정보 응답 신호 수신 단계에서 전술하였다.
일 실시예에 있어서, 전자 기기 칩 버전 응답 신호 수신부(132)는 전자 기기로부터 전자 기기 칩 버전 응답 신호를 수신하는데, 이에 대한 상세한 설명은 전자 기기 칩 버전 응답 신호 수신 단계에서 전술하였다.
일 실시예에 있어서, 근거리 무선 통신 접속 허용부(140)는 임의값 응답 신호 수신부(141) 및 전자 기기 정보 응답 신호 수신부(142)를 포함한다.
일 실시예에 있어서, 임의값 응답 신호 수신부(141)는 전자 기기로부터 임의값 응답 신호를 수신하는데, 이에 대한 상세한 설명은 임의값 응답 신호 송신 단계에서 전술하였다.
일 실시예에 있어서, 전자 기기 정보 응답 신호 수신부(142)는 전자 기기로부터 전자 기기 정보 응답 신호를 수신하는 전자 기기 정보 응답 신호를 수신하는데, 이에 대한 상세한 설명은 전자 기기 정보 응답 신호 송신 단계에서 전술하였다.
이와 같이, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 실시 형태로 실시될 수 있다는 것을 인지할 수 있을 것이다. 따라서 이상에서 기술한 실시 예들은 예시적인 것일 뿐이며, 그 범위를 제한해놓은 한정적인 것이 아닌 것으로 이해해야만 한다. 또한, 도면에 도시된 순서도들은 본 발명을 실시함에 있어서 가장 바람직한 결과를 달성하기 위해 예시적으로 도시된 순차적인 순서에 불과하며, 다른 추가적인 단계들이 제공되거나, 일부 단계가 삭제될 수 있음은 물론이다.
본 명세서에서 기술한 기술적 특징과 이를 실행하는 구현물은 디지털 전자 회로로 구현되거나, 본 명세서에서 기술하는 구조 및 그 구조적인 등가물 등을 포함하는 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어로 구현되거나, 이들 중 하나 이상의 조합으로 구현 가능하다. 또한 본 명세서에서 기술한 기술적 특징을 실행하는 구현물은 컴퓨터 프로그램 제품, 다시 말해 처리 시스템의 동작을 제어하기 위하여 또는 이것에 의한 실행을 위하여 유형의 프로그램 저장매체 상에 인코딩된 컴퓨터 프로그램 명령어에 관한 모듈로서 구현될 수도 있다.
컴퓨터로 판독 가능한 매체는 기계로 판독 가능한 저장 장치, 기계로 판독 가능한 저장 기판, 메모리 장치, 기계로 판독 가능한 전파형 신호에 영향을 미치는 물질의 조성물 또는 이들 중 하나 이상의 조합일 수 있다.
한편, 본 명세서에서 "장치"나 "시스템"이라 함은 예를 들어, 프로세서, 컴퓨터 또는 다중 프로세서나 컴퓨터를 포함하여 정보를 처리하기 위한 모든 기구, 장치 및 기계를 모두 포함한다. 처리 시스템은, 하드웨어에 부가하여 예를 들어, 프로세서 펌웨어를 구성하는 코드, 프로토콜 스택, 정보베이스 관리 시스템, 운영 제체 또는 이들 중 하나 이상의 조합 등 요청 시 컴퓨터 프로그램에 대한 실행 환경을 형성하는 모든 코드를 포함할 수 있다.
프로그램, 소프트웨어, 소프트웨어 애플리케이션, 스크립트 또는 코드 등으로 알려진 컴퓨터 프로그램은 컴파일 되거나 해석된 언어 또는 선험적, 절차적 언어를 포함하는 프로그래밍 언어의 어떠한 형태로도 작성될 수 있으며, 독립형 프로그램이나 모듈, 컴포넌트, 서브루틴 또는 컴퓨터 환경에서 사용하기에 적합한 다른 유닛을 포함하여 어떠한 형태로도 구현될 수 있다.
한편, 컴퓨터 프로그램은 파일 시스템의 파일에 반드시 대응되는 것은 아니며, 요청된 프로그램에 제공되는 단일 파일 내에 또는 다중의 상호 작용하는 파일(예를 들어, 하나 이상의 모듈, 하위 프로그램 또는 코드의 일부를 저장하는 파일)내에, 또는 다른 프로그램이나 정보를 보유하는 파일의 일부(예를 들어, 마크업 언어 문서 내에 저장되는 하나 이상의 스크립트)내에 저장될 수 있다.
컴퓨터 프로그램은 하나의 사이트에 위치하거나 복수의 사이트에 걸쳐서 분산되어 유/무선 통신 네트워크에 의해 상호 접속된 다중 컴퓨터나 하나 이상의 컴퓨터 상에서 실행되도록 구현될 수 있다.
한편, 컴퓨터 프로그램 명령어와 정보를 저장하기에 적합한 컴퓨터로 판독 가능한 매체는, 예를 들어 EPROM, EEPROM 및 플래시메모리 장치와 같은 반도체 메모리 장치, 예컨대 내부 하드디스크나 외장형 디스크와 같은 자기 디스크, 자기광학 디스크 및 CD와 DVD 디스크를 포함하여 모든 형태의 비휘발성 메모리, 매체 및 메모리 장치를 포함할 수 있다. 프로세서와 메모리는 특수 목적의 논리 회로에 의해 보충되거나, 그것에 통합될 수 있다.
본 명세서에서 기술한 기술적 특징을 실행하는 구현물은 예를 들어, 정보 서버와 같은 백엔드 컴포넌트를 포함하거나, 예를 들어, 애플리케이션 서버와 같은 미들웨어 컴포넌트를 포함하거나, 예컨대 사용자가 본 명세서에서 설명한 주제의 구현물과 상호 작용할 수 있는 웹 브라우저나 그래픽 유저 인터페이스를 갖는 클라이언트 컴퓨터와 같은 프론트엔드 컴포넌트 혹은 그러한 백엔드, 미들웨어 혹은 프론트엔드 컴포넌트의 하나 이상의 모든 조합을 포함하는 연산 시스템에서 구현될 수도 있다. 시스템의 컴포넌트는 예를 들어, 통신 네트워크와 같은 디지털 정보 통신의 어떠한 형태나 매체에 의해서도 상호 접속 가능하다.
이하, 상기 기술한 내용과 더불어 본 명세서에 기술한 시스템과 방법이 포함하는 구성들을 구현할 수 있는 보다 구체적인 실시 예에 대하여 자세히 기술하도록 한다.
본 명세서에서 방법은 클라이언트 디바이스 또는 웹 기반의 스토리지 시스템과 관련된 서버 또는 서버에 포함된 하나 이상의 프로세서(Processor) 상에서 컴퓨터 소프트웨어, 프로그램 코드 또는 명령어를 실행하는 수단을 통해 부분적 또는 전체적으로 사용될 수 있다. 여기서 프로세서는 서버, 클라이언트, 네트워크 인프라 구조, 모바일 컴퓨팅 플랫폼, 고정 컴퓨팅 플랫폼 등과 같은 컴퓨팅 플랫폼 중 일부일 수 있으며, 구체적으로 프로그램 명령어, 코드 등을 실행할 수 있는 컴퓨터 또는 프로세싱 디바이스의 한 종류일 수 있다. 또한, 프로세서는 방법, 명령어, 코드 및 프로그램을 저장하는 메모리를 더 포함할 수 있으며, 메모리를 포함하지 않는 경우 별도의 인터페이스를 통해 본 발명에 따른 방법, 명령어, 코드 및 프로그램이 저장된 CD-ROM, DVD, 메모리, 하드 디스크, 플래시 드라이브, RAM, ROM, 캐시 등과 같은 스토리지 디바이스에 접근(Access)할 수도 있다.
또한, 본 명세서에서 기술한 시스템과 방법은 서버, 클라이언트, 게이트웨이, 허브, 라우터 또는 네트워크 하드웨어 상의 컴퓨터 소프트웨어를 실행하는 장치를 통해 부분적 또는 전체적으로 사용될 수 있다. 여기서 소프트웨어는 파일 서버, 프린트 서버, 도메인 서버, 인터넷 서버, 인트라넷 서버, 호스트 서버, 분산 서버 등과같이 다양한 종류의 서버에서 실행될 수 있으며, 상기 언급한 서버들은 메모리, 프로세서, 컴퓨터에서 판독 가능한 저장매체, 스토리지 매체, 통신 디바이스, 포트, 클라이언트 그리고 다른 서버들을 유/무선 네트워크를 통해 접근할 수 있는 인터페이스를 더 포함할 수 있다.
또한, 본 발명에 따른 방법, 명령어, 코드 등 역시 서버에 의해 실행될 수 있으며, 방법을 실행하기 위해 필요한 다른 디바이스들은 서버와 연관된 계층구조의 일 부분으로 구현될 수 있다.
아울러, 서버는 클라이언트, 다른 서버, 프린터, 정보베이스 서버, 프린트 서버, 파일 서버, 통신 서버, 분산 서버 등을 제한 없이 포함하는 다른 디바이스에게 인터페이스를 제공할 수 있으며, 인터페이스를 통한 연결은 유/무선 네트워크를 통해 프로그램의 원격 실행을 용이하게 할 수 있다.
또한, 인터페이스를 통해 서버에 연결된 디바이스 중 어느 것이라도방법, 명령어, 코드 등을 저장할 수 있는 적어도 하나의 스토리지 디바이스를 더 포함할 수 있으며, 서버의 중앙 프로세서는 상이한 디바이스 상에서 실행될 명령어, 코드 등을 디바이스에 제공하여 스토리지 디바이스에 저장되게 할 수 있다.
한편, 본 명세서에서 방법은 네트워크 인프라구조를 통해 부분적 또는 전체적으로 사용될 수 있다. 여기서 네트워크 인프라구조는 컴퓨팅 디바이스, 서버, 라우터, 허브, 방화벽, 클라이언트, 개인용 컴퓨터, 통신 디바이스, 라우팅 디바이스 등과 같은 디바이스와 각각의 기능을 실행할 수 있는 별도의 모듈 등을 모두 포함할 수 있으며, 상기 언급한 디바이스와 모듈 외에 스토리 플래시 메모리, 버퍼, 스택, RAM, ROM 등과 같은 스토리지 매체를 더 포함할 수 있다. 또한, 방법, 명령어, 코드 등 역시 네트워크 인프라구조가 포함하는 디바이스, 모듈, 스토리지 매체 중 어느 하나에 의해 실행 및 저장될 수 있으며, 방법을 실행하기 위해 필요한 다른 디바이스 역시 네트워크 인프라구조의 일 부분으로 구현될 수 있다.
또한, 본 명세서에서 기술한 시스템과 방법은 하드웨어 또는 특정 애플리케이션(Application)에 적합한 하드웨어와 소프트웨어의 조합으로 구현될 수 있다. 여기서 하드웨어는 개인용 컴퓨터, 이동통신 단말기 등과 같은 범용 컴퓨터 디바이스와 기업형 특정 컴퓨터 디바이스를 모두 포함하며, 컴퓨터 디바이스는 메모리, 마이크로프로세서, 마이크로콘트롤러, 디지털 신호 프로세서, 애플리케이션 집적 회로, 프로그래머블 게이트 어레이, 프로그래머블 어레이 조직 등을 포함하는 디바이스 또는 이들의 조합으로 구현될 수 있다.
이상에서 기술한 컴퓨터 소프트웨어, 명령어, 코드 등은 판독 가능한 디바이스에 의해 저장 또는 접근될 수 있으며, 여기서 판독 가능한 디바이스는 일정 시간 간격 동안 컴퓨팅하는데 사용되는 디지털 정보를 구비하는 컴퓨터 컴포넌트, RAM 또는 ROM과 같은 반도체 스토리지, 광디스크와 같은 영구적인 스토리지, 하드 디스크, 테이프, 드럼 등과 같은 대용량 스토리지, CD 또는 DVD와 같은 광 스토리지, 플래시 메모리, 플로피 디스크, 자기 테이프, 페이퍼 테이프, 독립형 RAM 디스크, 컴퓨터로부터 착탈 가능한 대용량 스토리지와 동적 메모리, 정적 메모리, 가변 스토리지, 클라우드와 같은 네트워크 접속형 스토리지 등과 같은 메모리를 포함할 수 있다. 한편, 여기서 명령어와 코드 등은 SQL, dBase 등과 같은 정보 지향 언어, C, Objective C, C++, 어셈블리 등과 같은 시스템 언어, Java, NET 등과 같은 아키텍처 언어, PHP, Ruby, Perl, Python 등과 같은 애플리케이션 언어 등과 같은 언어들을 모두 포함하지만, 이에 한정되지는 않고 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 널리 알려진 언어들을 모두 포함할 수 있다.
또한, 본 명세서에서 기술한 "컴퓨터에서 판독 가능한 매체"는 프로그램 실행을 위해 명령어를 프로세서로 제공하는데 기여하는 모든 매체를 포함한다. 구체적으로 정보 스토리지 디바이스, 광디스크, 자기 디스크 등과 같은 비휘발성 매체, 동적 메모리 등과 같은 휘발성 매체와 정보를 전송하는 동축 케이블, 구리 와이어, 광섬유 등과 같은 전송 매체를 포함하지만 이에 한정되지는 않는다.
한편, 본 명세서에 첨부된 도면에 도시된 블록도와 순서도에 포함된 본 발명의 기술적 특징을 실행하는 구성들은 상기 구성들 사이의 논리적인 경계를 의미한다.
그러나 소프트웨어나 하드웨어의 실시 예에 따르면, 도시된 구성들과 그 기능들은 독립형 소프트웨어 모듈, 모놀리식 소프트웨어 구조, 코드, 서비스 및 이들을 조합한 형태로 실행되며, 저장된 프로그램 코드, 명령어 등을 실행할 수 있는 프로세서를 구비한 컴퓨터에서 실행 가능한 매체에 저장되어 그 기능들이 구현될 수 있으므로 이러한 모든 실시 예 역시 본 발명의 권리범위 내에 속하는 것으로 보아야 할 것이다.
따라서, 첨부된 도면과 그에 대한 기술은 본 발명의 기술적 특징을 설명하기는 하나, 이러한 기술적 특징을 구현하기 위한 소프트웨어의 특정 배열이 분명하게 언급되지 않는 한, 단순히 추론되어서는 안된다. 즉, 이상에서 기술한 다양한 실시 예들이 존재할 수 있으며, 그러한 실시 예들이 본 발명과 동일한 기술적 특징을 보유하면서 일부 변형될 수 있으므로, 이 역시 본 발명의 권리범위 내에 속하는 것으로 보아야 할 것이다.
또한, 순서도의 경우 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 가장 바람직한 결과를 얻기 위하여 도시된 것으로서, 도시된 특정한 순서나 순차적인 순서대로 그러한 동작들을 반드시 실행되어야 한다거나 모든 도시된 동작들이 반드시 실행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티 태스킹과 병렬 프로세싱이 유리할 수 있다. 아울러, 이상에서 기술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징될 수 있다는 점을 이해하여야 한다.
이와 같이, 본 명세서는 그 제시된 구체적인 용어에 의해 본 발명을 제한하려는 의도가 아니다. 따라서, 이상에서 기술한 실시 예를 참조하여 본 발명을 상세하게 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명의 범위를 벗어나지 않으면서도 본 실시 예들에 대한 개조, 변경 및 변형을 가할 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 권리범위에 포함되는 것으로 해석되어야 한다.
전자 기기를 인증하는 기술에 관한 것으로, 자세하게는 간소화된 인증 코드를 이용하여 전자 기기를 인증하는 방법에 관한 것이다.
제안된 발명이 해결하고자 하는 하나의 과제는 간소화된 인증 코드를 이용하여 하드웨어 성능 사항이 낮은 전자 기기의 인증을 용이하게 하는 것이다.

Claims (5)

  1. 전자 기기 인증 매니저 장치를 총괄 제어하는 제어부;
    인증 코드 요청 신호를 암호화하는 인증 코드 요청 신호 암호화부;
    전자 기기로 암호화된 인증 코드 요청 신호를 송신하는 암호화된 인증 코드 요청 신호 송신부;
    전자 기기로부터 암호화된 서명된 인증 코드를 수신하는 암호화된 서명된 인증 코드 수신부;
    암호화된 서명된 인증 코드를 복호화하는 암호화된 서명된 인증 코드 복호화부; 및
    전자 기기로 인증 코드 저장 요청 신호를 송신하는 인증 코드 저장 요청 신호 송신부;를
    포함하되,
    상기 전자 기기와 GPIO 인터페이스를 통해 연결되는 것을 특징으로 하는 전자 기기 인증 매니저 장치.
  2. 제 1 항에 있어서,
    상기 인증 코드는,
    시리얼 번호, 유니크 아이디, 난수, 트랜잭션 아이디, 유효 시간, 유효 횟수, 접근 제어 정책, 암호화 알고리즘 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 기기 인증 매니저 장치.
  3. 제 1 항에 있어서,
    전자 기기로부터 전자 기기 내부에 실장된 칩 정보를 수신하는 전자 기기 칩 정보 수신부; 및
    전자 기기의 근거리 무선 통신 접속을 허용하는 근거리 무선 통신 접속 허용부;
    를 더 포함하는 전자 기기 인증 매니저 장치.
  4. 제 3 항에 있어서,
    상기 전자 기기 칩 정보 수신부는,
    전자 기기로부터 전자 기기 칩 정보 응답 신호를 수신하는 전자 기기 칩 정보 응답 신호 수신부; 및
    전자 기기로부터 전자 기기 칩 버전 응답 신호를 수신하는 전자 기기 칩 버전 응답 신호 수신부;
    를 포함하는 전자 기기 인증 매니저 장치.
  5. 제 3 항에 있어서,
    상기 근거리 무선 통신 접속 허용부는,
    전자 기기로부터 임의 값 응답 신호를 수신하는 임의값 응답 신호 수신부; 및
    전자 기기로부터 전자 기기 정보 응답 신호를 수신하는 전자 기기 정보 응답 신호를 수신하는 전자 기기 정보 응답 신호 수신부;
    를 포함하는 전자 기기 인증 매니저 장치.
PCT/KR2017/003362 2016-12-16 2017-03-28 전자 기기 인증 매니저 장치 WO2018110775A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/470,347 US20200119919A1 (en) 2016-12-16 2017-03-28 Electronic device authentication managing apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160172743A KR101836211B1 (ko) 2016-12-16 2016-12-16 전자 기기 인증 매니저 장치
KR10-2016-0172743 2016-12-16

Publications (1)

Publication Number Publication Date
WO2018110775A1 true WO2018110775A1 (ko) 2018-06-21

Family

ID=61728032

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/003362 WO2018110775A1 (ko) 2016-12-16 2017-03-28 전자 기기 인증 매니저 장치

Country Status (3)

Country Link
US (1) US20200119919A1 (ko)
KR (1) KR101836211B1 (ko)
WO (1) WO2018110775A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11202166B2 (en) * 2017-09-26 2021-12-14 Visa International Service Association Method and system for location-based resource access
KR102135710B1 (ko) * 2018-05-16 2020-07-20 주식회사 시옷 하드웨어 보안 모듈
KR102090151B1 (ko) * 2018-05-23 2020-03-17 주식회사 팬타랩 데이터 보호 시스템 및 그 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090065097A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
KR20140045829A (ko) * 2012-10-09 2014-04-17 에스케이텔레콤 주식회사 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치
KR20150094110A (ko) * 2014-02-10 2015-08-19 한국전자통신연구원 전자 서명 제공 장치 및 방법
US20160308677A1 (en) * 2015-04-20 2016-10-20 Microsoft Technology Licensing, Llc. Isolation of Trusted Input/Output Devices
KR20160130135A (ko) * 2015-05-01 2016-11-10 삼성전자주식회사 사물 인터넷 장치의 서버에 대한 접근 권한을 제어하는 반도체 장치와 이의 동작 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090065097A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
KR20140045829A (ko) * 2012-10-09 2014-04-17 에스케이텔레콤 주식회사 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치
KR20150094110A (ko) * 2014-02-10 2015-08-19 한국전자통신연구원 전자 서명 제공 장치 및 방법
US20160308677A1 (en) * 2015-04-20 2016-10-20 Microsoft Technology Licensing, Llc. Isolation of Trusted Input/Output Devices
KR20160130135A (ko) * 2015-05-01 2016-11-10 삼성전자주식회사 사물 인터넷 장치의 서버에 대한 접근 권한을 제어하는 반도체 장치와 이의 동작 방법

Also Published As

Publication number Publication date
KR101836211B1 (ko) 2018-03-09
US20200119919A1 (en) 2020-04-16

Similar Documents

Publication Publication Date Title
WO2021060857A1 (ko) 원격 실행 코드 기반 노드의 제어 플로우 관리 시스템 및 그에 관한 방법
WO2020235782A1 (ko) 분산 환경에서의 신원 인증 방법
WO2016108468A1 (en) User terminal, service providing apparatus, driving method of user terminal, driving method of service providing apparatus, and encryption indexing-based search system
WO2013085281A1 (ko) 클라우딩 컴퓨팅 서비스에서의 보안을 위한 방법 및 장치
WO2016101745A1 (zh) 一种激活移动终端令牌的方法
WO2019001110A1 (zh) 权限认证方法、系统、设备及计算机可读存储介质
WO2018008800A1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2011149214A2 (ko) 오티피를 생성하기 위해 홍채정보를 이용한 쓰리-팩터 사용자 인증방식과 무선통신단말기의 오티피 인증모듈을 이용한 안전한 상호인증시스템
WO2010124565A1 (zh) 签名方法、设备及系统
WO2011079753A1 (zh) 认证方法、认证交易系统和认证装置
WO2016126052A2 (ko) 인증 방법 및 시스템
WO2020197221A1 (ko) 통신 방법 및 통신 디바이스
CN107113171A (zh) 安全通信系统、方法及装置
WO2021040205A1 (ko) 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법
WO2021075867A1 (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
WO2019146812A1 (ko) 차량용 업데이트 시스템 및 제어 방법
WO2015131412A1 (zh) 安全设备、服务器及服务器信息安全实现方法
WO2017096603A1 (zh) 数据连接、传送、接收、交互的方法及系统,及存储器、飞行器
WO2015194836A1 (ko) 키 공유 방법 및 장치
WO2017007132A1 (ko) 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
WO2018110775A1 (ko) 전자 기기 인증 매니저 장치
WO2018034491A1 (en) A primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
WO2021241849A1 (ko) 에지 컴퓨팅 서비스를 수행하는 전자 장치 및 전자 장치의 동작 방법
WO2023033588A1 (ko) 가상화 단말에서 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법
WO2018076870A1 (zh) 数据处理方法、装置、存储介质、服务器及数据处理系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17881232

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 15/10/2019)

122 Ep: pct application non-entry in european phase

Ref document number: 17881232

Country of ref document: EP

Kind code of ref document: A1