[go: up one dir, main page]

KR100675380B1 - 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템 - Google Patents

저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템 Download PDF

Info

Publication number
KR100675380B1
KR100675380B1 KR1020050003727A KR20050003727A KR100675380B1 KR 100675380 B1 KR100675380 B1 KR 100675380B1 KR 1020050003727 A KR1020050003727 A KR 1020050003727A KR 20050003727 A KR20050003727 A KR 20050003727A KR 100675380 B1 KR100675380 B1 KR 100675380B1
Authority
KR
South Korea
Prior art keywords
author
information
public key
general
authentication
Prior art date
Application number
KR1020050003727A
Other languages
English (en)
Other versions
KR20060083273A (ko
Inventor
정배은
이경희
이영지
허미숙
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050003727A priority Critical patent/KR100675380B1/ko
Priority to US11/327,435 priority patent/US20060161774A1/en
Publication of KR20060083273A publication Critical patent/KR20060083273A/ko
Application granted granted Critical
Publication of KR100675380B1 publication Critical patent/KR100675380B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

홈 네트워크에서 디바이스 인증 방법 및 시스템이 개시된다. 본 발명에 따른 디바이스 인증 방법은, 각각의 저자원 디바이스로부터 수신한 저자원 디바이스 아이디 및 비밀키를 기록한 비밀키 리스트를 유지하고, 저자원 디바이스로부터 세션을 포함한 세션 정보를 수신하고, 비밀키 리스트를 기초로 세션 정보를 연산하여 저자원 디바이스의 인증을 수행하고 저자원 디바이스가 인증이 된 경우, 세션 정보 및 저자원 디바이스 인증에 대한 인증 확인 정보를 생성하여 공개키 연산이 가능한 일반 디바이스에 전송한다. 일반 디바이스는 수신한 세션 정보에 대한 연산을 수행하여 세션을 추출한다. 이로써, 일반 디바이스는 수신한 저자원 디바이스에 대한 정보를 복호화하여 인증에 필요한 정보 및 세션키를 공유하게 된다.
디바이스, 인증, 비밀키, 공개키 정보

Description

저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의 인증 방법 및 시스템{METHOD AND SYSTEM PROVIDING AUTHENTICATION IN HOME NETWORK}
도 1은 본 발명에 따른 저자원 디바이스와 일반 디바이스 간의 인증을 실시하는 흐름을 도시한 순서도,
도 2는 본 발명에 따른 저자원 디바이스와 일반 디바이스 간의 인증을 실시하는 일례를 도시한 도면,
도 3은 본 발명에 따른 저자원 디바이스가 일반 디바이스의 제어와 같은 비교적 간단한 메시지를 인증하는 흐름을 도시한 순서도,
도 4는 본 발명에 따른 저자원 디바이스로부터 일반 디바이스로 메시지를 전송하는 일례를 도시한 도면,
도 5는 본 발명에 따른 저자원 디바이스 서버에 저자원 디바이스를 등록하는 흐름을 도시한 순서도,
도 6은 본 발명에 따른 저자원 디바이스를 저자원 디바이스 서버에 등록하는 일례를 도시한 도면, 그리고
도 7은 본 발명에 따른 디바이스 인증 시스템을 도시한 블록도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
700 : 디바이스 인증 시스템 710 : 데이터베이스 모듈
720 : 검색 모듈 730 : 연산 모듈
740 : LLC통신 모듈 750 : 일반통신 모듈
본 발명은 홈 네트워크에서 홈 디바이스를 인증하는 방법 및 시스템에 관한 것으로, 더욱 상세하게는 저자원 디바이스 서버를 이용하여 공개키 연산을 할 수 없는 저자원 디바이스와 공개키 연산을 하는 일반 디바이스 간의 인증을 수행하는 방법 및 시스템에 관한 것이다.
공개키기반구조(PKI : Public Key Infrastructure)는 공개키 알고리즘을 통한 암호화 및 전자서명을 제공한다. 공개키기반구조는 암호화키와 복호화키로 구성된 공개키를 이용하여 전송하는 데이터를 암호화, 수신 데이터를 복호화하고 디지털 인증서를 발행하여 사용자를 인증한다.
공개키기반구조에서 공개키 연산을 할 수 없는 저자원 디바이스의 경우에는 공개키를 사용하는 디바이스와의 인증이 어렵다.
공개키 연산이 가능한 디바이스가 저자원 디바이스의 비밀키를 공유하여 인증을 수행한다고 하여도 각각의 디바이스가 모두 저자원 디바이스들의 비밀키를 저장하고 있어야 하므로 효율적인 인증이 이루어지기 힘들다.
또한, 종래 발명으로 US 5,222,140호에 개시된 인증 방법은 저자원 디바이스가 라빈 시스템(Rabin System)을 이용하여 제어 유닛에 비밀키를 암호화하여 보내 고 제어 유닛이 이를 자신의 비밀키를 이용하여 풀어내고, 세션키를 공유하게 된다.
US 5,222,140호에 개시된 방법은 저자원 디바이스 정보가 두 디바이스 간의 비밀 정보가 아니므로 저자원 디바이스의 인증이 불가능하므로 세션키를 공유하더라도 본래 인증을 하고자 한 디바이스와 공유한 것인지 알 수 없다.
종래 발명으로 US 5,299,263호에 개시된 인증 방법도 그와 비슷한 것으로 저자원 디바이스가 랜덤한 값에 대한 지수 연산, 역수 연산 등을 미리 해놓고 프로토콜이 이루어질 때 바로 사용할 수 있도록 설계한다. 이는 멱승 연산이 가능하지만, 연산에 상당한 시간이 소요되는 저자원 디바이스의 경우 유용하다.
그러나, 저자원 디바이스가 서버에 등록할 때 지수 연산이 필요하며 매번 서버와 키 공유를 하기 위하여 미리 계산을 하기는 하지만, 랜덤한 값에 대한 지수 연산이 필요하다. 이는 미리 계산하는 시간이 몇 분 이내인 경우에는 유용하나 시간이 많이 걸리는 경우, 여러 개의 디바이스와 비슷한 시간에 키 공유가 필요한 경우, 또는 키 공유 실패시 재시도를 해야 하는 경우 비효율적이다.
따라서 본 발명의 목적은, 홈 네트워크에서 저자원 디바이스 서버를 이용하여 공개키 연산을 할 수 없는 저자원 디바이스와 공개키 연산을 하는 일반 디바이스 간의 효율적인 인증 방법을 제공함에 있다.
상기 목적을 달성하기 위한 홈 네트워크에서의 디바이스 인증 방법은, 공개 키 연산이 불가능한 각각의 저자원 디바이스로부터 수신한 저자원 디바이스 아이디 및 상기 아이디에 대응하는 비밀키를 기록한 비밀키 리스트를 유지하는 단계, 저자원 디바이스로부터 세션을 포함한 세션 정보를 수신하는 단계, 상기 비밀키 리스트를 기초로 상기 세션 정보를 연산하여 상기 저자원 디바이스의 인증을 수행하는 단계 및 상기 저자원 디바이스가 인증이 된 경우, 상기 세션 정보 및 상기 저자원 디바이스 인증에 대한 인증 확인 정보를 생성하여 공개키 연산이 가능한 일반 디바이스에 전송하는 단계를 포함하고 상기 일반 디바이스는 상기 수신한 상기 세션 정보에 대한 연산을 수행하여 상기 세션을 추출하는 것을 특징으로 한다.
바람직하게는, 상기 세션 정보는 상기 저자원 디바이스의 아이디, 상기 일반 디바이스의 아이디, 상기 저자원 디바이스의 비밀키에 대한 해쉬 알고리즘 및 세션값을 포함한다.
또한, 상기 인증 확인 정보는 상기 비밀키 리스트를 유지하는 소정의 디바이스에 대한 저자원 디바이스 서버 정보를 포함한다.
또한, 상기 저자원 디바이스 및 상기 일반 디바이스는 공개키 리스트를 저장하고 유지하는 단계를 더 포함하고, 상기 공개키 리스트는 상기 일반 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 기록한 리스트임을 특징으로 한다.
본 발명에 따른 홈 네트워크에서의 디바이스 인증 방법은, 일반 디바이스의 각각의 아이디 및 상기 각각의 아이디에 대응하는 공개키 정보를 기록한 공개키 리 스트를 유지하는 단계, 공개키 연산이 가능한 일반 디바이스로부터 메시지 정보를 포함한 메시지를 수신하는 단계 및 상기 공개키 리스트를 참조하여 상기 일반 디바이스의 메시지를 인증하는 단계를 포함한다.
바람직하게는, 상기 메시지는 상기 일반 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보, 저자원 디바이스 아이디, 재전송 공격 방지 정보를 더 포함한다.
본 발명에 따른 홈 네트워크에서의 디바이스 인증 방법은, 일반 디바이스 각각의 아이디 및 상기 각각의 아이디에 대응하는 공개키 정보를 기록한 공개키 리스트를 유지하는 단계, 모바일 디바이스로부터 저자원 디바이스의 아이디, 상기 저자원 디바이스의 비밀키를 포함한 비밀키 정보 및 상기 저자원 디바이스에 대한 인증 정보를 수신하는 단계, 상기 공개키 리스트로부터 상기 모바일 디바이스의 공개키 정보를 검색하고 상기 검색한 공개키 정보를 기초로 상기 인증 정보에 대한 인증을 수행하는 단계 및 상기 인증 정보가 인증이 된 경우, 상기 저자원 디바이스의 비밀키 정보로부터 비밀키를 추출하는 단계 및 상기 저자원 디바이스의 아이디 및 상기 추출된 비밀키를 기록하고 유지하는 단계를 포함한다.
바람직하게는, 상기 저자원 디바이스에 대한 상기 비밀키 정보 및 인증 정보는, 상기 저자원 디바이스로부터 영역 제한 채널을 통하여 수신할 수 없는 경우, 상기 모바일 디바이스로부터 수신하는 것을 특징으로 한다.
또한, 상기 인증정보를 수신하는 상기 단계는, 상기 모바일 디바이스가 영역 제한 채널로 상기 공개키 리스트를 상기 저자원 디바이스로 전송하는 단계 및 상기 저자원 디바이스로부터 상기 영역 제한 채널로 상기 인증 정보인 저자원 디바이스의 아이디 및 비밀키 정보를 수신한 상기 모바일 디바이스가 상기 인증 정보를 전송하는 단계를 포함한다
또한, 상기 저자원 디바이스에 대한 인증 정보는 모바일 디바이스가 공개키 연산을 수행한 연산값을 포함한다.
본 발명에 따른 홈 네트워크에서의 디바이스 인증 시스템은, 일반 디바이스 각각의 아이디 및 상기 각각의 아이디에 대응하는 공개키 정보를 기록한 공개키 리스트를 유지하는 데이터베이스 모듈, 상기 데이터베이스 모듈을 참조하여 공개키 연산이 가능한 일반 디바이스의 아이디 및 상기 일반 디바이스의 공개키 정보를 검색하여 비교하는 검색 모듈, 상기 일반 디바이스로부터 수신한 세션 정보에 대한 연산을 수행하거나 또는 상기 일반 디바이스의 인증에 대한 인증 확인 정보를 생성하는 연산 모듈, 영역 제한 채널을 이용하여 공개키 리스트를 전송하는 LLC통신 모듈 및 공개키 연산이 불가능한 저자원 디바이스로부터 상기 세션 정보를 수신하고 상기 일반 디바이스로 상기 세션 정보 및 상기 인증 확인 정보를 전송하는 일반통신 모듈을 포함한다.
바람직하게는, 상기 데이터베이스 모듈은 저자원 디바이스 각각의 아이디 및 상기 각각의 아이디에 대응하는 비밀키를 기록한 비밀키 리스트를 유지하는 것을 특징으로 한다.
도 1은 본 발명에 따른 저자원 디바이스와 일반 디바이스 간의 인증을 실시하는 흐름을 도시한 순서도이다.
단계 S110에서 저자원 디바이스 서버는 공개키 연산이 불가능한 저자원 디바이스의 아이디 및 상기 아이디에 대응하는 비밀키를 기록한 비밀키 리스트를 유지한다.
저자원 디바이스 서버는 복잡한 공개키 연산을 할 수 없는 저자원 디바이스를 대신하여 공개키 연산을 수행하는 서버이다. 저자원 디바이스는 저자원 디바이스 서버에 아이디 및 비밀키를 기 등록한 상태이다. 각각의 저자원 디바이스의 아이디 및 비밀키는 저자원 디바이스 서버에 기록되어 유지되고 일반 디바이스는 저자원 디바이스의 아이디 및 비밀키를 보유하지 않는다. 저자원 디바이스 서버는 일반 디바이스와 마찬가지로 공개키 연산이 가능하고 각각의 저자원 디바이스에 대한 아이디 및 저자원 디바이스 아이디에 대응하는 비밀키, 각각의 일반 디바이스에 대한 아이디 및 일반 디바이스 아이디에 대응하는 공개키 정보를 보유하고 있다.
각각의 저자원 디바이스 아이디 및 저자원 디바이스 아이디에 대응하는 비밀키를 테이블로 도시한 것을 비밀키 리스트, 각각의 일반 디바이스에 대한 아이디 및 일반 디바이스 아이디에 대응하는 공개키 정보를 테이블로 도시한 것을 공개키 리스트라 한다.
공개키 정보라 함은, 일반 디바이스의 공개키 자체가 될 수 있으며 공개키의 일부 및 소정의 함수로 압축된 공개키의 변환값일 수 있다. 공개키는 공개키 연산이 가능한 일반 디바이스라면 보유하고 있는 것이 일반적이며 각각의 디바이스가 다른 값을 가지므로 고유한 값이라 할 수 있다. 따라서, 공개키 정보도 각각의 일반 디바이스에 따라 달라진다.
저자원 디바이스, 저자원 디바이스 서버 및 일반 디바이스는 모두 공개키 리스트를 가지고 있으며 이를 참조하여 홈 네트워크의 일반 디바이스와 인증을 수행한다.
단계 S115에서 저자원 디바이스는 일반 디바이스에 전달하고자 하는 세션을 포함한 세션 정보를 생성하여 저자원 디바이스 서버로 전송한다.
저자원 디바이스에 접속한 사용자가 일반 디바이스에 세션을 전달하고자 하는 경우, 저자원 디바이스는 공개키 리스트를 참조하여 일반 디바이스로 전달 될 세션 정보를 생성한다. 세션 정보는 저자원 디바이스의 아이디, 일반 디바이스의 아이디 및 상기 저자원 디바이스의 비밀키에 대한 해쉬 알고리즘을 포함한다. 세션 정보는 저자원 디바이스가 저자원 디바이스 아이디 및 일반 디바이스의 공개키 정보 등으로 연산을 하여 나온 값으로 사용자가 일반 디바이스에 전달하고자 하는 세션을 포함하고 있다. 또한, 비밀키를 이용하여 인증 정보를 생성하고 저자원 디바이스 서버로 함께 전송하게 된다.
단계 S120에서 저자원 디바이스 서버는 저자원 디바이스로부터 수신한 세션 정보에 대한 연산을 수행하여 저자원 디바이스를 인증하고 인증 확인 정보를 생성하여 일반 디바이스로 전송한다.
저자원 디바이스 서버는 저자원 디바이스에 대한 인증을 실시한다. 저자원 디바이스는 비밀키에 대한 해쉬 알고리즘을 전송하여 저자원 디바이스 서버가 세션 정보를 통하여 저자원 디바이스를 인증할 수 있도록 한다. 저자원 디바이스와 공유되어 있는 비밀키는 세션 정보에 대한 연산을 수행하여 저자원 디바이스를 인증할 수 있게 한다. 저자원 디바이스 서버는 세션 정보에 대한 연산을 수행하여 저자원 디바이스의 비밀키를 조사한다. 또한, 비밀키 리스트를 참조하여 조사한 비밀키가 저자원 디바이스의 아이디와 대응하는 비밀키인지 조사한다.
저자원 디바이스 서버는 비밀키 리스트를 조사하여 저자원 디바이스의 아이디 및 세션 정보에 대한 연산을 수행하고 그에 대한 결과값이 동일한 경우, 세션 정보를 저자원 디바이스로부터 수신한 것임을 인증한다. 이로써, 저자원 디바이스는 비밀키 리스트에 기 등록되어 있는 디바이스임이 증명된다.
저자원 디바이스 서버는 세션 정보에 대한 연산을 수행함으로써 세션 정보를 전송한 저자원 디바이스를 인증할 수 있지만, 일반 디바이스로 전달되는 세션은 알아낼 수 없다. 세션 정보에 포함된 세션은 메시지의 최종 목적지인 일반 디바이스만이 내용을 알아낼 수 있도록 처리되어 있다.
비밀키 리스트에 기록되어 있는 저자원 디바이스로부터 세션 정보를 수신하였음을 확인한 저자원 디바이스 서버는 세션 정보가 믿을 만한 디바이스로부터 발행된 것임을 증명하는 인증 확인 정보를 생성한다. 인증 확인 정보는 저자원 디바이스 서버에 대한 공개키 정보를 포함하고 있어 인증 확인 정보가 저자원 디바이스 서버로부터 발행된 것임을 알 수 있다. 일반 디바이스는 보유하고 있는 공개키 리스트를 참조하여 저자원 디바이스 서버가 홈 네트워크에 기 등록되어 있는 디바이스임을 쉽게 알아낼 수 있다.
단계 S125에서 저자원 디바이스 서버로부터 세션 정보 및 인증 확인 정보를 수신한 일반 디바이스는 인증 확인 정보를 통하여 저자원 디바이스를 인증한다.
일반 디바이스는 저자원 디바이스 서버와 달리 비밀키 리스트를 보유하고 있지 않다. 일반 디바이스는 저자원 디바이스의 아이디 및 저자원 디바이스의 비밀키를 알지 못하고 저자원 디바이스가 홈 네트워크에 등록되어 있는 디바이스인지 알아낼 수 없다. 저자원 디바이스 서버는 일반 디바이스에 저자원 디바이스의 세션 정보와 함께 인증 확인 정보를 전송함으로써 저자원 디바이스가 홈 네트워크에 기 등록된 디바이스임을 일반 디바이스에 증명한다. 일반 디바이스는 저자원 디바이스로부터 전달된 세션 정보를 확인하기 위한 연산을 수행한다. 일반 디바이스는 일반 디바이스의 공개키 정보를 이용하여 세션 정보에 대한 연산을 수행하고 세션 정보에 포함된 세션을 추출한다. 일반 디바이스가 보유한 공개키 정보를 통하여서만 사용자가 저자원 디바이스에 입력한 세션을 알아낼 수 있다.
도 2는 본 발명에 따른 저자원 디바이스와 일반 디바이스 간의 인증을 실시하는 일례를 도시한 도면이다.
사용자는 저자원 디바이스인 TV(210)에 접속하여 일반 디바이스인 노트북(230)에 명령을 전달하여 수행시키기로 하였다. 저자원 디바이스 서버는 냉장고(220)로 한다.
TV(210)는 냉장고(220)와 비밀키를 공유하고 있다. 냉장고(220)는 비밀키 리스트를 보유하고 있으며 비밀키 리스트에는 TV(210)의 아이디 및 비밀키가 포함되어 있다.
다음 표 1은 냉장고(220)가 가지는 비밀키 리스트를 테이블로 도시한 것이다.
저자원 디바이스 아이디 비밀키
전자렌지 id_lsd_range03 scretkey_range03
TV id_lsd_tv01 scretkey_tv01
히터 id_lsd_heat04 scretkey_heat04
인터폰 id_lsd_inte18 scretkey_inte18
표 1에 도시된 바와 같이, TV(210)의 아이디는 ‘id_lsd_tv01’이고, 비밀키는 ‘scretkey_tv01’이다. 이 때, 노트북(230)의 아이디는 ‘id_cd_note01’, 노트북(230)의 공개키 정보는 ‘publickey_note01’라고 한다.
TV(210)는 노트북(230)으로 명령을 전달하기 위해 세션 정보를 생성하여 냉장고(220)로 전송한다. 세션 정보는 TV(210)의 아이디, 노트북(230)의 아이디, 세션값 및 해쉬 알고리즘 등을 포함한다. 세션 정보는 TV(210)의 아이디, 노트북(230)의 공개키 정보를 이용한 소정의 연산을 통하여 산출한 값이다. 세션 정보는 또한, 사용자가 노트북(230)으로 보내는 세션이 포함되어 있으며, 이는 노트북(230)이 노트북(230)의 비밀키를 이용하여 공개키 연산을 수행하지 않으면 알아낼 수 없다. TV(210)에서 냉장고(220)으로 보낸 세션 정보를 ‘session_tv[pubnote_message]’이라 한다.
TV(210)는 저자원 디바이스이므로 복잡한 공개키 연산을 할 수 없거나, 공개키 연산을 하더라도 오랜 시간을 필요로 한다. TV(210)를 포함한 저자원 디바이스는 계산이 복잡하고 시간이 오래 걸리는 공개키 연산 대신 간단한 비밀키 연산을 수행하는 것이 바람직하다.
해쉬 알고리즘은 TV(210)가 보낸 세션 정보를 저자원 디바이스 서버인 냉장고(220)가 인증할 수 있게 하기 위한 알고리즘이다. TV(210)가 전송한 해쉬 알고리 즘을 ‘H(session_tv)’라고 하면, 냉장고(220)는 TV(210)가 냉장고(220)와 공유한 비밀키 ‘scretkey_tv01’을 이용하여 세션 정보인 ‘session_tv[pubnote_message]’을 해쉬한 값을 세션 정보와 함께 수신하고, 냉장고(220)는 TV(210)로부터 전송된 세션 정보인 ‘session_tv[pubnote_message]’를 공유하고 있는 비밀키를 이용하여 연산한다. 해쉬 알고리즘을 이용하여 연산한 값이 TV(210)로부터 수신한 해쉬값과 동일한 값임를 확인함으로써 세션 정보가 비밀키 리스트에 등록되어 있는 TV(210)로부터 온 것임을 알게 된다.
냉장고(220)는 TV(210)의 세션 정보를 확인하고 그에 따른 인증 확인 정보를 생성한다. 인증 확인 정보는 TV(210)의 세션 정보가 믿을만한 디바이스로부터 전송된 안전한 정보임을 확인하여 주는 정보로 저자원 디바이스 서버인 냉장고(220)에 대한 정보가 포함된다. 세션 정보에 포함된 세션의 최종 목적지라 할 수 있는 노트북(230)은 비밀키 리스트를 가지고 있지 않으며, TV(210)의 아이디 및 비밀키를 알지 못한다.
TV(210)에서 냉장고(220)을 거치지 않고 노트북(230)으로 세션 정보가 전달되는 경우, 노트북(230)은 TV(210)로부터 전송된 세션 정보를 확인할 수는 있으나, 인증할 수 없다. 노트북(230)은 냉장고(220)와 달리, 저자원 디바이스에 대한 비밀키 리스트를 가지고 있지 않기 때문에, TV(210)가 홈 네트워크에 등록된 디바이스임을 알 수 없다. 인증 확인 정보는 세션 정보를 생성한 TV(210)가 홈 네트워크에 등록되어 있는 디바이스임을 냉장고(220)가 보장하고 그에 따른 세션 정보의 안전성을 보장한다.
노트북(230)은 저자원 디바이스인 TV(210)에 대해서는 직접적으로 인증을 수행할 수 없지만, 냉장고(220)는 홈 네트워크에 등록된 디바이스임을 이미 알고 있다. 저자원 디바이스 서버는 공개키 연산이 가능한 디바이스여야 하므로 냉장고(220)는 홈 네트워크에 등록되어 있는 아이디 및 그에 대응하는 공개키 정보를 가지고 있다. 노트북(230)은 냉장고(220)의 아이디 및 공개키 정보를 통하여 냉장고(220)를 인증한다.
TV(210), 냉장고(220) 및 노트북(230)은 모두 공개키 리스트를 가진다. 공개키 리스트는 공개키 정보를 가지는 모든 디바이스의 아이디 및 그에 대응하는 공개키 정보를 기록하여 테이블로 도시한 리스트이다.
홈 네트워크에 등록된 디바이스는 모두 공개키 리스트를 가지며, 공개키 정보를 가진 디바이스가 접속을 요청하는 경우, 공개키 리스트를 이용, 디바이스의 공개키 정보에 대응하는 비밀키를 확인하여 인증을 수행한다. 공개키 정보를 가진 디바이스로부터 접속을 요청 받은 디바이스는 공개키 리스트에서 접속을 요청한 디바이스의 아이디 및 공개키 정보를 검색한다. 사용자는 새로이 가입하는 디바이스가 공개키 정보를 사용하는 디바이스인 경우, 아이디 및 공개키 정보를 공개키 리스트에 기록함으로써 홈 네트워크에 가입한 디바이스의 등록을 완료한다.
냉장고(220)의 아이디 및 공개키 정보는 노트북(230)이 저장하고 있는 공개키 리스트에 기록되어 있고 노트북(230)은 냉장고(220)가 믿을 만한 디바이스임을 인증한다. 또한, 홈 네트워크에 등록되어 있는 디바이스인 냉장고(220)가 보낸 인증 확인 정보 뿐만 아니라 냉장고(220)를 거쳐 수신된 세션 정보도 안전하다고 간 주한다. 냉장고(220)가 인증 확인 정보를 통하여 TV(210)의 안전성을 보장하며 따라서 TV(210)에서 발행된 세션 정보도 안전하다고 판단한다.
노트북(230)은 공개키 정보에 대응하는 비밀키를 이용하여 세션 정보에 대한 연산을 수행한다. 세션 정보는 노트북(230)의 공개키 정보를 포함하고 있으며 노트북(230)은 공개키 정보에 대응하는 비밀키를 이용하여 세션 정보에 대한 연산을 수행한다. 연산 결과, 노트북(230)은 TV(210)이 노트북(230)으로 보내고자 하는 세션을 추출한다.
TV(210)이 세션 정보를 통하여 노트북(230)으로 전송한 세션이 두 디바이스 간의 영상 전송에 대한 세션키라고 하면, 노트북(230)은 세션 정보에 대한 연산을 통하여 이를 추출해내고 노트북(230)과 TV(210)은 세션키를 공유하게 된다.
도 3은 본 발명에 따른 저자원 디바이스가 일반 디바이스의 제어와 같은 비교적 간단한 메시지를 인증하는 흐름을 도시한 순서도이다.
먼저 단계 S310에서, 저자원 디바이스는 공개키 리스트를 유지한다. 다음 단계 S320에서, 일반 디바이스는 저자원 디바이스로 메시지를 전송한다.
메시지라 함은, 일반 디바이스로부터 저자원 디바이스의 아이디, 일반 디바이스의 아이디, 일반 디바이스의 공개키 정보, 저자원 디바이스에 전달하고자 하는 메시지 정보 및 메시지 정보에 대한 연산값을 포함한다. 메시지 정보에 대한 연산은 일반 디바이스의 공개키 정보에 대응하는 비밀키를 이용한 연산값으로 저자원 디바이스에도 가능한 수준의 공개키 연산으로 복원해 낼 수 있는 값이 된다.
단계 S330에서 저자원 디바이스는 공개키 리스트를 이용하여 일반 디바이스 를 인증한다.
저자원 디바이스는 공개키 리스트를 검색하여 일반 디바이스로부터 수신한 일반 디바이스의 아이디 및 공개키 정보와 비교한다. 비교한 결과가 동일하면 일반 디바이스의 공개키 정보의 확인이 완료되며, 반대로 비교 결과가 동일하지 않으면 인증은 실패하고 저자원 디바이스는 일반 디바이스의 연결을 단절할 수 있다. 저자원 디바이스는 공개키 리스트를 검색하여 일반 디바이스로부터 수신한 아이디 및 공개키 정보와 비교하는 작업만으로 일반 디바이스의 공개키 정보 확인이 가능하므로 별도의 공개키 연산을 필요로 하지 않는다.
단계 S340에서 저자원 디바이스는 일반 디바이스로부터 수신한 메시지를 확인한다.
공개키 리스트를 참조하여 일반 디바이스의 공개키 정보를 확인한 저자원 디바이스는, 다음 단계로 일반 디바이스로부터 수신한 메시지를 확인한다. 일반 디바이스로부터 수신한 메시지는 일반 디바이스가 저자원 디바이스로 보내는 메시지 정보를 포함하여 공개키 연산을 통해 산출한 값이다. 일반 디바이스는 저자원 디바이스로 메시지를 전송하기 전 공개키 연산을 포함한 복잡한 계산을 미리 수행한다. 일반 디바이스는 산출한 메시지가 저자원 디바이스의 연산으로 메시지 정보를 추출할 수 있을 정도의 값으로 생성하는 것이 바람직하다. 이로써, 저자원 디바이스는 제곱 연산 등의 간단한 연산으로 일반 디바이스의 메시지 정보를 추출할 수 있고 메시지를 확인할 수 있다. 저자원 디바이스는 일반 디바이스에 수신 확인 메시지를 보냄으로써 메시지를 포함한 메시지 정보가 저자원 디바이스로 무사히 전달되었음 을 알리기도 한다.
이와 같은 연산 과정을 거쳐 저자원 디바이스는 일반 디바이스로부터 수신한 메시지에 포함된 메시지 정보를 확인하고 그에 따른 작업을 수행하게 된다.
예를 들어, 메시지 정보가 ‘대기 상태를 유지하시오’라고 하면, 저자원 디바이스는 대기 상태를 유지하고 ‘절전 모드를 전환하시오’라면 전환 모드로 유지할 수 있다.
도 4는 본 발명에 따른 저자원 디바이스로부터 일반 디바이스로 메시지를 전송하는 일례를 도시한 도면이다.
에어컨(410) 및 VCR(420)은 저자원 디바이스이고, 핸드폰(430)은 일반 디바이스이다. 에어컨(410)의 아이디는 ‘ID_air3904’, VCR의 아이디는 ‘ID_vidoe608’이고, 핸드폰(420)의 아이디는 ‘ID_phone939’, 핸드폰(420)의 공개키 정보는 ‘Pub_phone939’라 한다.
사용자는 집 2층의 에어컨(410)을 이용하여 2층의 실내 온도를 18℃로 유지하고 싶다. 그러나, 사용자는 집의 1층에 있고 2층에 올라가 에어컨(410)을 조작할 수 없는 형편이다. 대신, 사용자는 핸드폰(430)을 이용하여 2층의 에어컨(410)이 2층의 실내 온도를 18℃로 유지하도록 한다.
핸드폰(430)은 에어컨(410)에 에어컨(410)의 아이디, 핸드폰(430)의 아이디 및 공개키 정보, 메시지 정보를 포함한 메시지를 전송한다. 메시지는 에어컨(410)의 아이디 ‘ID_air3904’, 핸드폰(430)의 공개키 정보 ‘Pub_phone939’ 및 메시지 정보를 복잡한 공개키 연산을 통하여 산출한 값이다. 메시지는 ‘ Air3094_Pubphone[Message]’으로 한다. ‘Air3094_Pubphone[Message]’는 공개키 연산이 가능한 핸드폰(430)이 복잡한 계산 과정을 거쳐 산출한 값으로, 공개키 연산을 할 수 없는 에어컨(410)이 어렵지 않은 제곱 계산으로 핸드폰(430)의 아이디 및 공개키 정보를 쉽게 알아낼 수 있게 한다. 에어컨(410)은 메시지인 ‘Air3094_Pubphone[Message]’을, 핸드폰(430)의 공개키 정보로 계산하여 확인함으로써 메시지를 전송한 것이 핸드폰(430)이며 목표지가 에어컨(410)인 메시지임을 파악한다.
또한, 메시지는 재전송 공격(Replay Attack) 방지 정보를 포함한다. 재전송 공격이라 함은, 허가를 받지 않은 사용자가 홈 네트워크의 디바이스가 사용하는 정보를 빼돌려 홈 네트워크에 불법적으로 접속하고 사용자인 척 가장하여 전에 이미 사용된 적이 있는 메시지를 다시 보내는 행위를 말한다. 이러한 재전송 공격을 방지하기 위한 정보가 재전송 공격 방지 정보이다.
핸드폰(430)은 재전송 공격 방지 정보를 에어컨(410)에 함께 전송함으로써 에어컨(410)에 대하여 핸드폰(430)인 척 가장하여 홈 네트워크에 침투하여 에어컨(410)에 접근할 수 없게 한다.
사용자가 핸드폰(430)에 입력하여 에어컨(410)으로 보내는 메시지 정보가 ‘실내 온도를 18℃로 유지하라’라는 내용이면, 에어컨(410)은 메시지인 ‘Air3094_Pubphone[Message]’에 대한 연산을 수행하여 메시지 정보를 파악하고 실내 온도를 18℃로 유지하기 위하여 냉방 또는 난방 등의 작업을 수행한다.
마찬가지로, 사용자가 VCR(420)로 TV 프로그램의 녹화를 하고 싶다면, 사용 자는 핸드폰(430)을 이용하여 VCR(420)로 그에 대한 제어 명령을 전송할 수 있다. 핸드폰(430)은 사용자의 입력을 받아 메시지를 생성하고 생성한 메시지를 VCR(420)로 전송한다. 메시지 정보가 ‘AM 02:05부터 AM 03:55까지 채널 34번을 녹화하라.’라고 하면, 핸드폰(430)은 사용자로부터 메시지 정보를 수신하여 메시지를 생성하고 VCR(420)은 메시지 정보가 포함된 메시지를 수신한다. VCR(420)은 소정의 연산 과정을 거쳐 사용자가 핸드폰(430)에 입력한 ‘오전 02:05부터 오전 03:55까지 채널 34번을 녹화하라.’라는 수신한 메시지 정보를 추출한다. VCR(420)은 오전 02:05부터 오전 03:55까지 채널 34를 녹화한다.
도 5는 본 발명에 따른 저자원 디바이스 서버에 저자원 디바이스를 등록하는 흐름을 도시한 순서도이다.
먼저, 모바일 디바이스와 저자원 디바이스 서버는 공개키 리스트를 저장하고 유지하고 있는 것으로 간주한다. 공개키 리스트는 홈 네트워크에 등록된 일반 디바이스의 아이디 및 아이디에 대응하는 공개키 정보를 기록한 리스트를 말하는 것으로, 위의 표 1과 같이 테이블로 도시할 수 있다.
모바일 디바이스는 공개키 연산이 가능하고 모바일 기능을 가지는 디바이스 뿐만 아니라 저자원 디바이스와 저자원 디바이스 서버 간을 중계할 수 있는 디바이스라면 무엇이든 가능하다. 이러한 모바일 디바이스에는 핸드폰, PDA 등이 있다.
단계 S505에서 저자원 디바이스는 모바일 디바이스로 접속한다.
모바일 디바이스로 접속하는 저자원 디바이스는, 아직 저자원 디바이스 서버에 등록되어 있지 않은 디바이스이다. 저자원 디바이스와 저자원 디바이스 서버 간 의 거리가 영역 제한 채널(Location Limited Channel)을 형성할 수 없는 경우, 모바일 디바이스는 일종의 중계기 역할을 수행한다. 저자원 디바이스를 저자원 디바이스 서버에 직접 등록할 수 없으므로 모바일 디바이스가 저자원 디바이스와 저자원 디바이스 서버를 중계하여 저자원 디바이스를 저자원 디바이스 서버에 등록시킨다.
물론, 저자원 디바이스와 저자원 디바이스 서버 간에 영역 제한 채널이 형성될 수 있는 경우에는 모바일 디바이스를 이용하여 저자원 디바이스를 저자원 디바이스 서버에 등록하지 않아도 된다. 영역 제한 채널이 형성되는 경우, 저자원 디바이스 서버는 저자원 디바이스로부터 직접 저자원 디바이스의 아이디 및 비밀키를 수신할 수 있다. 또한, 영역 제한 채널의 특성상 사용자가 가시권에서 저자원 디바이스의 등록을 확인할 수 있으므로 믿을 수 있다.
모바일 디바이스는 저자원 디바이스와 저자원 디바이스 서버 간에 영역 제한 채널이 형성되지 않는 경우, 양 디바이스의 이동성이 용이하지 않아 저자원 디바이스를 저자원 디바이스 서버에 등록하는 것에 어려움이 따를 수 있다. 이에 이동성이 용이한 모바일 디바이스로 양 디바이스 간을 중계하여 저자원 디바이스를 저자원 디바이스 서버에 등록하게 한다.
단계 S510에서 모바일 디바이스는 저자원 디바이스로 공개키 리스트를 전송한다.
저자원 디바이스는 공개키 리스트를 이용하여 일반 디바이스의 아이디 및 공개키 정보를 검색하여 일반 디바이스에 대한 인증을 실시한다. 공개키 리스트에는 홈 네트워크에 등록되어 있는 일반 디바이스의 아이디 및 공개키 정보가 기록되어 있으므로 공개키 리스트에 없는 아이디 혹은 공개키 정보를 가진 불법 디바이스가 저자원 디바이스로 접속을 요청하는 경우, 저자원 디바이스는 공개키 리스트의 검색만으로 불법 디바이스임을 알 수 있고 접속을 단절할 수 있다.
단계 S520에서 저자원 디바이스는 모바일 디바이스로 아이디 및 비밀키 정보를 전송한다.
비밀키 정보는 저자원 디바이스의 비밀키를 포함한 값으로 저자원 디바이스가 모바일 디바이스로부터 수신한 공개키 리스트에서 얻은 저자원 디바이스 서버의 공개키 정보를 이용한 소정의 연산을 통하여 산출한 값이다. 비밀키 정보에 포함된 저자원 디바이스의 비밀키는, 마찬가지로 비밀키를 암호화한 공개키 정보를 가진 저자원 디바이스 서버만이 알아낼 수 있다.
저자원 디바이스가 모바일 디바이스로 아이디 및 비밀키 정보를 전송하는 것은 영역 제한 채널(Limited Location Channel)에서 이루어지므로 사용자의 가시권에서 이루어진다. 사용자는 직접 저자원 디바이스가 저자원 디바이스의 아이디 및 비밀키 정보를 전송하는 것을 확인하고 모바일 디바이스로 전송된 값을 확인함으로써 양 디바이스 간에 이루어지는 통신이 안전한지 감시할 수 있다. 이로써, 모바일 디바이스는 저자원 디바이스로부터 수신한 저자원 디바이스의 아이디 및 비밀키 정보를 안정한 데이터로 간주할 수 있다.
단계 S530에서 모바일 디바이스는 인증 정보를 생성한다.
모바일 디바이스는 저자원 디바이스의 아이디 및 비밀키 정보가 홈 네트워크 에 위해를 가하지 않는 안전한 정보임을 증명하는 인증 정보를 생성한다. 저자원 디바이스와 저자원 디바이스 서버 간에는 영역 제한 채널이 형성될 수 없고 사용자는 가시권 내에서 저자원 디바이스의 아이디 및 비밀키의 등록을 확인할 수 없다. 모바일 디바이스는 홈 네트워크에 등록되어 있는디바이스임이 이미 증명되었다. 저자원 디바이스 서버는 안전성이 검증된 모바일 디바이스를 통하여 저자원 디바이스의 아이디 및 비밀키를 수신함으로써 저자원 디바이스에서 전송되는 데이터의 안전성을 보장받게 된다.
인증 정보는 모바일 디바이스에 대한 공개키 연산을 수행하여 암호화된 메시지이다. 모바일 디바이스를 포함한 일반 디바이스의 공개키 연산은 일반 디바이스의 공개키에 대응하는 개인키를 이용하여 연산을 수행하는 것(예를 들어, 암호화)을 말한다. 각각의 일반 디바이스는 각각의 공개키 뿐만 아니라 각각의 공개키에 대응하는 개인키를 보유한다. 개인키를 이용하여 공개키 연산을 수행하고 공개키 연산을 통하여 나온 연산값은 다시 일반 디바이스의 개인키로 풀어낼 수 없는 것이 일반적이다. 공개키 연산을 하여 암호화된 메시지는 공개키 리스트에 기 등록 되어 있는 일반 디바이스의 공개키로 풀어 메시지를 추출할 수 있다. 이러한 일반 디바이스의 개인키는 공개키 정보에 포함되는 정보라 할 수 있다.
인증 정보는 모바일 디바이스가 발행하였음을 알리는 동시에 저자원 디바이스의 비밀키 정보가 저자원 디바이스 서버로부터 수신한 데이터임을 증명한다. 인증 정보는 비밀키 정보가 홈 네트워크에 어떠한 위해를 가하지 않는 저자원 디바이스로부터 전송된 데이터로, 데이터를 발행한 저자원 디바이스의 안전성을 증명한 다. 인증 정보에 모바일 디바이스의 공개키 연산을 수행한 연산값을 이용하여 암호화된 메시지가 포함됨으로써 저자원 디바이스 서버는 모바일 디바이스가 저자원 디바이스의 아이디 및 비밀키를 수신하였음을 알 수 있다. 또한, 인증 정보가 모바일 디바이스에서 발행되었음을 알 수 있다. 인증 정보는 모바일 디바이스의 공개키 연산을 수행하여 산출한 값이다. 모바일 디바이스는 공개키 연산이 가능한 일반 디바이스 중 어느 하나가 된다.
단계 S540에서 모바일 디바이스는 저자원 디바이스로부터 수신한 저자원 디바이스의 아이디 및 비밀키 정보, 모바일 디바이스에서 생성한 인증 정보를 저자원 디바이스 서버로 전송하고, 단계 S550에서 저자원 디바이스 서버는 모바일 디바이스로부터 저자원 디바이스의 아이디 및 비밀키 정보, 저자원 디바이스의 아이디 및 비밀키에 대한 모바일 디바이스의 인증 정보를 수신하고, 인증 정보에 대한 인증을 실시한다.
저자원 디바이스 서버는 저장되어 있는 공개키 리스트를 검색하여 모바일 디바이스가 홈 네트워크에 등록되어 있는 디바이스인지 알아낸다. 모바일 디바이스는 홈 네트워크에 기 등록되어 있는 디바이스로, 공개키 리스트에 아이디 및 공개키 정보가 존재한다. 저자원 디바이스 서버는 공개키 리스트에서 모바일 디바이스의 아이디 및 공개키 정보를 찾아 인증 정보를 모바일 디바이스의 공개키 정보로 복호화하여 원래 메시지와 비교한다. 두 값이 일치하는 경우, 저자원 디바이스 서버는 인증 정보의 인증을 완료하게 되고 모바일 디바이스가 안전한 디바이스임이 증명되었으므로 모바일 디바이스로부터 수신한 데이터 또한 안전한 것으로 간주한다.
단계 S560에서, 인증 정보의 인증이 완료되는 경우, 저자원 디바이스 서버는 비밀키 정보에서 저자원 디바이스의 비밀키를 추출하고 저자원 디바이스의 아이디 및 비밀키를 기록하고 유지한다.
모바일 디바이스로부터 수신한 인증 정보의 인증이 완료되었으므로 저자원 디바이스 서버는 모바일 디바이스로부터 수신한 데이터를 안전한 것으로 간주한다. 저자원 디바이스의 아이디 및 비밀키 정보도 또한, 모바일 디바이스를 거쳐 저자원 디바이스 서버로 전송된 것으로 안전성이 입증된 모바일 디바이스로부터 수신한 데이터이므로 안전한 데이터로 간주한다.
저자원 디바이스 서버는 저자원 디바이스의 아이디 및 비밀키 정보에서 저자원 디바이스의 비밀키를 추출한다. 앞서 상술한 바와 같이, 비밀키 정보는 저자원 디바이스 서버의 공개키 정보를 이용하여 연산한 값으로 저자원 디바이스 서버만이 연산을 통하여 저자원 디바이스의 비밀키를 알아낼 수 있다.
저자원 디바이스 서버는 공개키 연산이 가능한 일반 디바이스로 공개키 리스트를 저장하고 유지하며 또한, 저자원 디바이스의 아이디 및 비밀키를 기록하고 유지한다. 마찬가지로, 저자원 디바이스는 저자원 디바이스의 아이디 및 비밀키를 기록하며 유지한다.
비밀키 리스트에는 홈 네트워크에 등록되어 있는 저자원 디바이스의 아이디 및 비밀키가 기록되어 있다. 홈 네트워크에 등록되어 있는 모든 일반 디바이스가 홈 네트워크에 등록된 저자원 디바이스 각각의 아이디 및 비밀키를 공유하는 대신, 저자원 디바이스 서버가 저자원 디바이스 각각의 아이디 및 비밀키를 관리한다. 위 에서 이미 상술한 바와 같이, 저자원 디바이스 서버는 저자원 디바이스와 일반 디바이스 간의 인증에서, 저자원 디바이스가 할 수 없는 공개키 연산을 대신 수행하고 저자원 디바이스가 홈 네트워크에 등록되어 있는 디바이스임을 일반 디바이스에 증명하는 역할을 수행한다.
도 6은 본 발명에 따른 저자원 디바이스를 저자원 디바이스 서버에 등록하는 일례를 도시한 도면이다.
저자원 디바이스 서버는 R(610), 모바일 디바이스는 H(620), 저자원 디바이스는 D1(631) 및 D2(632)이고 D1(631)은 R(610)과 영역 제한 채널을 형성할 수 있을 만큼 가까운 위치에 있고 D2(632)는 R(610)과 영역 제한 채널을 형성할 수 없는 거리에 위치한다. D1(631)의 아이디는 ‘idlsd_d1’, 비밀키는 ‘scrkey_d1’, D2의 아이디는 ‘idlsd_d2’, 비밀키는 ‘scrkey_d2’이다.
R(610) 및 H(620)가 보유하고 있는 공개키 리스트는 다음 표 2와 같다.
일반 디바이스 아이디 공개키 정보
R id_R1120 pubkey_r1120
H id_H216 pubkey_h216
먼저, D1(631)을 저자원 디바이스 서버인 R(610)에 등록한다고 하면, D1(631)은 R(610)로 접속하고 접속을 수신한 R(610)은 D1(631)으로 공개키 리스트인 표 2를 전송한다. 표 2를 수신한 D1(631)은 D1의 비밀키 ‘scrkey_d1’를 R(610)으로 전송한다.
D1(631)은 R(610)과 영역 제한 채널을 형성할 수 있을 만큼 가까운 거리에 있어 별도의 모바일 디바이스가 없이도 R(610)에 등록이 가능하며 비밀키를 직접 전달할 수 있다.
다음, D2(632)를 R(610)에 등록한다. D1(631)과 달리 D2(632)는 R(610)과 영역 제한 채널을 형성할 수 없을 만큼 먼 거리에 위치한다. D2(632)는 등록을 위하여 모바일 디바이스인 H(620)로 접속하고 D2(630)의 접속을 수신한 H(620)는 D2(632)로 공개키 리스트인 표 2를 전송한다. D2(632)는 D1(631)과 마찬가지로 공개키 리스트를 참조하여 R(610)의 공개키 정보를 이용, D2(632)에 대한 비밀키 정보를 생성하고 생성한 비밀키 정보 및 아이디를 함께 H(620)로 전송한다. 이 때, H(620)과 D2(632)의 두 디바이스 간의 통신은 영역 제한 채널에서 이루어진다.
D2(632)의 아이디 및 비밀키 정보를 수신한 H(620)는, 다시 이를 R(610)에 전송하기 위하여 공개키 연산을 수행하여 인증 정보를 생성한다. 인증 정보는 비밀키 정보가 H(620)를 거쳐 전송되었음을 증명하는 데이터로, 비밀키 정보의 안전성을 보장한다. 인증 정보는 복잡한 공개키 연산을 포함하고 있다.
H(620)는 인증 정보를 생성하여 D2(632)의 아이디 및 비밀키 정보, H(620)의 아이디와 함께 R(610)로 전송한다. R(610)은 H(620)의 공개키 정보를 공개키 리스트인 표 2와 비교한다. H(620)의 아이디와 공개키 정보가 모두 공개키 리스트에 기록되어 있으므로 R(610)은 H(620)의 공개키 정보를 확인하고 그 공개키 정보를 이용하여 인증 정보를 확인하면 H(620)에서 수신한 데이터가 안전한 것으로 간주한다. 인증 후, R(610)은 H(620)으로부터 수신한 데이터를 다시 R(610)의 공개키 정보를 이용하여 연산을 수행함으로써 D2(632)의 비밀키 ‘scrkey_d2’를 추출한다. 비밀키 정보는 R(610)의 공개키 정보가 계산되어 있어 R(610)이 아닌 경우에는 D2(632)의 비밀키를 추출할 수 없다.
R(610)은 이와 같이 수신한 저자원 디바이스 D1(631) 및 D2(632)에 대한 비밀키 리스트를 아래 표 3과 같이 작성한다.
저자원 디바이스 아이디 비밀키
D1 idlsd_d1 scrkey_d1
D2 idlsd_d2 scrkey_d2
도 7은 본 발명에 따른 디바이스 인증 시스템을 도시한 블록도이다.
디바이스 인증 시스템(700)은 데이터베이스 모듈(710), 검색 모듈(720), 연산 모듈(730), LLC통신 모듈(740) 및 일반통신 모듈(750)으로 구성된다.
데이터베이스 모듈(700)은 일반 디바이스 각각의 아이디 및 각각의 아이디에 대응하는 공개키 정보를 기록한 공개키 리스트를 작성하고 유지한다. 저자원 디바이스 서버는 공개키 리스트를 유지함과 동시에, 저자원 디바이스의 아이디 및 아이디에 대응하는 비밀키를 기록한 비밀키 리스트를 작성하고 유지한다.
검색 모듈(720)은 데이터베이스 모듈(710)을 참조하여 접속한 일반 디바이스의 아이디 및 공개키 정보를 검색하여 비교한다. 일반 디바이스의 아이디 및 공개키 정보가 데이터베이스 모듈(720)에 저장되어 있는 공개키 리스트에 기록되어 있는 것과 일치하는 경우, 검색 모듈(720)은 일반 디바이스의 공개키 정보를 확인하여 일반 디바이스가 신뢰할 수 있는 디바이스임이 증명된다. 그와 반대로, 일반 디바이스의 아이디 또는 공개키 정보가 일치하는 않는 경우 또는, 아이디 및 공개키 정보가 존재하지 않는 경우에는 인증이 완료되지 않고 일반 디바이스의 접속은 단절될 수 있다. 저자원 디바이스 서버의 검색 모듈(720)은 비밀키 리스트에서, 저자원 디바이스의 아이디 및 아이디에 대응하는 비밀키를 검색하여 비교한다. 일반 디바이스의 경우와 마찬가지로, 저자원 디바이스의 아이디 및 아이디에 대응하는 비밀키가 일치해야 하며 그렇지 않은 경우에는, 접속이 단절될 수 있다.
연산 모듈(730)은 디바이스의 인증 과정에서 필요한 연산을 담당한다. 저자원 디바이스에서 연산 모듈(730)은 저자원 디바이스 서버로 전송하는 비밀키 정보 및 일반 디바이스로 전송하는 메시지 정보를 산출한다. 저자원 디바이스에서 수행되는 연산은 복잡하지 않은 제곱 연산이다. 일반 디바이스 및 저자원 디바이스 서버에서 연산 모듈(730)은 저자원 디바이스로부터 수신한 메시지 정보 또는 비밀키 정보에 대한 연산을 수행하여 그에 따른 값을 산출한다. 일반 디바이스 서버 및 저자원 디바이스 서버는 저자원 디바이스가 수행하는 제곱 연산은 물론, 루트 연산도 가능하다. 저자원 디바이스 서버는 저자원 디바이스가 하기 힘든 루트 연산을 대신 수행하여 일반 디바이스와의 연결에서 중계적인 역할을 담당한다.
LLC통신 모듈(740) 및 일반통신 모듈(750)은 디바이스 간에 이루어지는 통신을 담당한다. 저자원 디바이스의 LLC통신 모듈(740)은 홈 네트워크 등록을 위하여 저자원 디바이스 서버 혹은 모바일 디바이스로 접속한다. 저자원 디바이스의 접속을 수신한 저자원 디바이스 서버 혹은 모바일 디바이스의 LLC통신 모듈(740)은 저자원 디바이스에 공개키 리스트를 전송한다. 공개키 리스트를 수신한 저자원 디바이스는 공개키 리스트를 참조하여 비밀키 정보 혹은 메시지 정보를 생성하고 일반 통신 모듈(750)을 이용하여 이를 다시 일반 디바이스 혹은 저자원 디바이스로 전송한다. 또한, 저자원 디바이스의 일반통신 모듈(750)은 일반 디바이스로부터 메시지 정보를 수신하여 이를 연산 모듈(730)로 전달하여 메시지를 추출하도록 한다.
LLC통신 모듈(740)은 저자원 디바이스를 저자원 디바이스 서버에 등록하는 등의 영역 제한 채널을 사용하는 경우에 사용할 수 있는 모듈이며 일반통신 모듈(750)은 영역 제한 채널을 제외한 통신 채널을 이용하여 통신을 하는 경우 사용되는 모듈이다. 일반통신 모듈(750)을 이용한 통신에는 무선 랜(Wireless Lan)이 그 예가 될 수 있다.
이상 설명한 바와 같이, 본 발명에 따르면 홈 네트워크에서 저자원 디바이스 서버를 이용하여 공개키 연산을 할 수 없는 저자원 디바이스와 공개키 연산을 하는 일반 디바이스 간의 효율적인 인증 방법을 제공할 수 있다.
또한, 모바일 디바이스를 통하여 저자원 디바이스 서버에 저자원 디바이스를 안전하게 등록하고 일반 디바이스와 연결할 수 있다. 또한, 일반 디바이스가 홈 네트워크에 등록되어 있는 모든 저자원 디바이스의 아이디 및 비밀키를 공유하지 않고 저자원 디바이스와 연결이 가능하여 과부하를 줄인다. 또한, 저자원 디바이스는 복잡한 공개키 연산을 하지 않고도 일반 디바이스의 인증을 수행할 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 한정되지 아니하며, 청구범위에서는 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이 러한 변형 실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안 될 것이다.

Claims (12)

  1. 홈 네트워크에서 디바이스를 인증하는 방법에 있어서,
    공개키 연산이 불가능한 각각의 저자원 디바이스로부터 수신한 저자원 디바이스 아이디 및 상기 아이디에 대응하는 비밀키를 기록한 비밀키 리스트를 유지하는 단계;
    저자원 디바이스로부터 세션을 포함한 세션 정보를 수신하는 단계;
    상기 비밀키 리스트를 기초로 상기 세션 정보를 연산하여 상기 저자원 디바이스의 인증을 수행하는 단계; 및
    상기 저자원 디바이스가 인증이 된 경우, 상기 세션 정보 및 상기 저자원 디바이스 인증에 대한 인증 확인 정보를 생성하여 공개키 연산이 가능한 일반 디바이스에 전송하는 단계;를 포함하고
    상기 일반 디바이스는 상기 수신한 상기 세션 정보에 대한 연산을 수행하여 상기 세션을 추출하는 것을 특징으로 하는 디바이스 인증 방법.
  2. 제1항에 있어서,
    상기 세션 정보는 상기 저자원 디바이스의 아이디, 상기 일반 디바이스의 아이디, 상기 저자원 디바이스의 비밀키에 대한 해쉬 알고리즘 및 세션값을 포함하는 디바이스 인증 방법.
  3. 제1항에 있어서,
    상기 인증 확인 정보는 상기 비밀키 리스트를 유지하는 소정의 디바이스에 대한 저자원 디바이스 서버 정보를 포함하는 것을 특징으로 하는 디바이스 인증 방법.
  4. 제1항에 있어서,
    상기 저자원 디바이스 및 상기 일반 디바이스는 공개키 리스트를 저장하고 유지하는 단계;를 더 포함하고,
    상기 공개키 리스트는 상기 일반 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 기록한 리스트임을 특징으로 하는 디바이스 인증 방법.
  5. 홈 네트워크에서 디바이스를 인증하는 방법에 있어서,
    일반 디바이스의 각각의 아이디 및 상기 각각의 아이디에 대응하는 공개키 정보를 기록한 공개키 리스트를 유지하는 단계;
    공개키 연산이 가능한 일반 디바이스로부터 메시지 정보를 포함한 메시지를 수신하는 단계; 및
    상기 공개키 리스트를 참조하여 상기 일반 디바이스의 메시지를 인증하는 단 계;를 포함하는 것을 특징으로 하는 디바이스 인증 방법.
  6. 제5항에 있어서,
    상기 메시지는 상기 일반 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보, 저자원 디바이스 아이디, 재전송 공격 방지 정보를 더 포함하는 것을 특징으로 하는 디바이스 인증 방법.
  7. 홈 네트워크에서 디바이스를 인증하는 방법에 있어서,
    일반 디바이스 각각의 아이디 및 상기 각각의 아이디에 대응하는 공개키 정보를 기록한 공개키 리스트를 유지하는 단계;
    모바일 디바이스로부터 저자원 디바이스의 아이디, 상기 저자원 디바이스의 비밀키를 포함한 비밀키 정보 및 상기 저자원 디바이스에 대한 인증 정보를 수신하는 단계;
    상기 공개키 리스트로부터 상기 모바일 디바이스의 공개키 정보를 검색하고 상기 검색한 공개키 정보를 기초로 상기 인증 정보에 대한 인증을 수행하는 단계; 및
    상기 인증 정보가 인증이 된 경우, 상기 저자원 디바이스의 비밀키 정보로부터 비밀키를 추출하는 단계; 및
    상기 저자원 디바이스의 아이디 및 상기 추출된 비밀키를 기록하고 유지하는 단계;를 포함하는 디바이스 인증 방법.
  8. 제7항에 있어서,
    상기 저자원 디바이스에 대한 상기 비밀키 정보 및 인증 정보는,
    상기 저자원 디바이스로부터 영역 제한 채널을 통하여 수신할 수 없는 경우, 상기 모바일 디바이스로부터 수신하는 것을 특징으로 하는 디바이스 인증 방법.
  9. 제7항에 있어서, 상기 인증정보를 수신하는 상기 단계는,
    상기 모바일 디바이스가 영역 제한 채널로 상기 공개키 리스트를 상기 저자원 디바이스로 전송하는 단계; 및
    상기 저자원 디바이스로부터 상기 영역 제한 채널로 상기 인증 정보인 저자원 디바이스의 아이디 및 비밀키 정보를 수신한 상기 모바일 디바이스가 상기 인증 정보를 전송하는 단계;를 포함하는 것을 특징으로 하는 디바이스 인증 방법.
  10. 제7항에 있어서,
    상기 저자원 디바이스에 대한 인증 정보는 모바일 디바이스가 공개키 연산을 수행한 연산값을 포함하는 것을 특징으로 하는 디바이스 인증 방법.
  11. 홈 네트워크에서 디바이스를 인증하는 시스템에 있어서,
    일반 디바이스 각각의 아이디 및 상기 각각의 아이디에 대응하는 공개키 정보를 기록한 공개키 리스트를 유지하는 데이터베이스 모듈;
    상기 데이터베이스 모듈을 참조하여 공개키 연산이 가능한 일반 디바이스의 아이디 및 상기 일반 디바이스의 공개키 정보를 검색하여 비교하는 검색 모듈;
    상기 일반 디바이스로부터 수신한 세션 정보에 대한 연산을 수행하거나 또는 상기 일반 디바이스의 인증에 대한 인증 확인 정보를 생성하는 연산 모듈;
    영역 제한 채널을 이용하여 공개키 리스트를 전송하는 LLC통신 모듈; 및
    공개키 연산이 불가능한 저자원 디바이스로부터 상기 세션 정보를 수신하고 상기 일반 디바이스로 상기 세션 정보 및 상기 인증 확인 정보를 전송하는 일반통신 모듈;을 포함하는 것을 특징으로 하는 디바이스 인증 시스템.
  12. 제11항에 있어서,
    상기 데이터베이스 모듈은 저자원 디바이스 각각의 아이디 및 상기 각각의 아이디에 대응하는 비밀키를 기록한 비밀키 리스트를 유지하는 것을 특징으로 하는 디바이스 인증 시스템.
KR1020050003727A 2005-01-14 2005-01-14 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템 KR100675380B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050003727A KR100675380B1 (ko) 2005-01-14 2005-01-14 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템
US11/327,435 US20060161774A1 (en) 2005-01-14 2006-01-09 Authentication method and system between device with small computational resources and device using public key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050003727A KR100675380B1 (ko) 2005-01-14 2005-01-14 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20060083273A KR20060083273A (ko) 2006-07-20
KR100675380B1 true KR100675380B1 (ko) 2007-01-29

Family

ID=36685333

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050003727A KR100675380B1 (ko) 2005-01-14 2005-01-14 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템

Country Status (2)

Country Link
US (1) US20060161774A1 (ko)
KR (1) KR100675380B1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7818571B2 (en) * 2007-02-09 2010-10-19 Microsoft Corporation Securing wireless communications between devices
US8380246B2 (en) 2007-03-01 2013-02-19 Microsoft Corporation Connecting mobile devices via interactive input medium
US20110027826A1 (en) * 2008-05-02 2011-02-03 Arkray, Inc. Leukocyte analysis method and analysis reagent for use in the method
US8140647B1 (en) * 2009-11-17 2012-03-20 Applied Micro Circuits Corporation System and method for accelerated data uploading
JP2012195903A (ja) * 2011-03-18 2012-10-11 Toshiba Corp 情報処理装置、プログラム及びアクセス制御システム
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
CN102446251B (zh) * 2011-08-24 2015-01-14 杭州华三通信技术有限公司 一种实现设备激活方法和设备
US10284422B2 (en) * 2012-03-19 2019-05-07 Emmoco Inc. Resource-limited device interactivity with cloud-based systems
JP2013198123A (ja) * 2012-03-22 2013-09-30 Toshiba Corp アクセス制御システム
KR101508360B1 (ko) * 2012-10-09 2015-04-07 삼성에스디에스 주식회사 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR102136543B1 (ko) * 2013-12-17 2020-08-13 삼성전자주식회사 기기 간 통신이 가능한 기기를 서버에 등록하는 방법 및 장치
US9794261B2 (en) 2014-03-28 2017-10-17 Xiaomi Inc. Method and apparatus for controlling access to a server
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) * 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
ES2699703T3 (es) * 2016-03-17 2019-02-12 HD PLUS GmbH Procedimiento y sistema para generar una lista de acceso a canales de medios
CN108200063B (zh) * 2017-12-29 2020-01-03 华中科技大学 一种可搜索公钥加密方法、采用该方法的系统和服务器
CN111600879B (zh) * 2020-05-14 2023-02-17 杭州海康威视数字技术股份有限公司 一种数据输出/获取方法、装置和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004082205A1 (ja) 2003-03-10 2004-09-23 Sony Corporation アクセス制御処理方法
KR20050072508A (ko) * 2004-01-06 2005-07-12 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
KR20060026708A (ko) * 2004-09-21 2006-03-24 경희대학교 산학협력단 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100275707B1 (ko) * 1998-11-26 2000-12-15 윤종용 홈네트웍 시스템 및 그 노드 아이디 할당방법
US7221757B2 (en) * 2002-08-15 2007-05-22 Opentv, Inc. Method and system for accelerated data encryption
US8340283B2 (en) * 2004-06-30 2012-12-25 International Business Machines Corporation Method and system for a PKI-based delegation process

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004082205A1 (ja) 2003-03-10 2004-09-23 Sony Corporation アクセス制御処理方法
KR20050072508A (ko) * 2004-01-06 2005-07-12 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
KR20060026708A (ko) * 2004-09-21 2006-03-24 경희대학교 산학협력단 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법

Also Published As

Publication number Publication date
KR20060083273A (ko) 2006-07-20
US20060161774A1 (en) 2006-07-20

Similar Documents

Publication Publication Date Title
KR100675380B1 (ko) 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
US20060126848A1 (en) Key authentication/service system and method using one-time authentication code
WO2022100356A1 (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
KR101765917B1 (ko) 개인망 엔티티 인증을 위한 방법
KR20060077422A (ko) 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
JP2006053800A (ja) 情報提供方法、情報提供システム及び中継装置
US20070165582A1 (en) System and method for authenticating a wireless computing device
US9773129B2 (en) Anti-replay protected flash
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
US11722303B2 (en) Secure enclave implementation of proxied cryptographic keys
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
KR20150057802A (ko) 센서 네트워크 보안을 위한 키 관리 시스템 및 그 방법
KR20120072032A (ko) 모바일 단말의 상호인증 시스템 및 상호인증 방법
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
US11985229B2 (en) Method, first device, first server, second server and system for accessing a private key
CN103152326A (zh) 一种分布式认证方法及认证系统
US8464055B2 (en) Method and apparatus of ensuring security of communication in home network
KR20040050456A (ko) 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
KR20130039745A (ko) 인증 연동 시스템 및 방법
JP2004013560A (ja) 認証システム、通信端末及びサーバ
KR20210111587A (ko) 블록체인 및 생체정보를 이용한 보안 서비스 제공 시스템 및 방법
US11943365B2 (en) Secure cross-device authentication system
KR20160146090A (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20050114

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20060720

Patent event code: PE09021S01D

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20070102

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20070122

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20070123

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20091224

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20110103

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20120116

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20121210

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20121210

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20131217

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20131217

Start annual number: 8

End annual number: 8

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20151209