[go: up one dir, main page]

KR100772534B1 - 공개키 기반 디바이스 인증 시스템 및 그 방법 - Google Patents

공개키 기반 디바이스 인증 시스템 및 그 방법 Download PDF

Info

Publication number
KR100772534B1
KR100772534B1 KR1020060103693A KR20060103693A KR100772534B1 KR 100772534 B1 KR100772534 B1 KR 100772534B1 KR 1020060103693 A KR1020060103693 A KR 1020060103693A KR 20060103693 A KR20060103693 A KR 20060103693A KR 100772534 B1 KR100772534 B1 KR 100772534B1
Authority
KR
South Korea
Prior art keywords
public key
authentication
certificate
key
certification authority
Prior art date
Application number
KR1020060103693A
Other languages
English (en)
Inventor
이윤경
한종욱
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060103693A priority Critical patent/KR100772534B1/ko
Priority to US12/160,717 priority patent/US20100223464A1/en
Priority to PCT/KR2007/003033 priority patent/WO2008050944A1/en
Application granted granted Critical
Publication of KR100772534B1 publication Critical patent/KR100772534B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명에 의한 공개키 기반 디바이스 인증 시스템은 서비스 목록이 등록된 디바이스의 아이디를 확인하고 공인인증기관이 발행한 디바이스에 대한 디바이스 인증서를 획득하는 서버용인증부 및 디바이스를 위한 공개키 및 비밀키를 생성하여 디바이스 인증서와 함께 디바이스에 전송하는 암호키생성부를 포함한다. 본 발명에 의하면 공인인증체계를 이용하여 디바이스를 인증함으로써 디바이스 인증경로가 짧아지고, 디바이스가 하나의 도메인에서 다른 도메인으로 이동하였을 경우의 인증과정도 단순해진다.

Description

공개키 기반 디바이스 인증 시스템 및 그 방법{Device Authentication System Based on Public Key and Method thereof}
도 1은 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스 인증시스템이다.
도 2는 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스 인증서버이다.
도 3은 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스이다.
도 4는 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스 인증서버의 등록 및 인증과정이다.
도 5는 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스의 등록 및 인증과정이다.
도 6a는 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스 인증서버의 인가서(Permission) 발행과정이다.
도 6b는 본 발명의 바람직한 일 실시예에 의한 인가서(Permission)이다.
도 7은 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스 통신방법이다.
본 발명은 공개키 기반 디바이스 인증 시스템 및 그 방법에 관한 것으로서, 보다 상세하게는 네트워크 환경에서 디바이스의 인증서 및 인가서를 이용하여 디바이스 서비스를 제공하는 공개키 기반 디바이스 인증 시스템 및 그 방법에 관한 것이다.
일반적으로 인증이라 하면, 사용자가 등록되어 있는 정당한 사용자인지의 여부를 인증서버를 통하여 사용자의 이름과 패스워드 등을 일괄 관리하는 사용자 인증을 가리킨다.
하지만, 사용자 인증의 여러가지 문제점(예를 들면, 아이디 공유 또는 아이디 도용)을 극복하기 위하여, 디바이스 정보를 이용하여 디바이스 자체를 인증하는 디바이스 인증이 현재 활발히 연구되고 있다.
그러나 대부분의 디바이스 인증은 제한된 디바이스간의 인증 또는 공개키가 아닌 비밀키 혹은 이에 준하는 비밀 정보를 이용한 디바이스 인증(디바이스의 컴퓨팅 파워를 낮은 수준으로 생각)만을 고려한다.
하지만, 오늘날 네트워킹이 가능한 디바이스라면 기본적인 네트워킹 및 컴퓨팅 능력은 갖추고 있으며, 공개키 알고리즘에는 RSA(Rivest Shamir Adleman)뿐만아니라, ECC(Elliptic Curve Cryptosystem)같은 보다 연산이 쉬운 알고리즘도 있으므로, 공개키 연산의 어려움은 중요한 문제가 되지 않는다.
현재의 디바이스 인증은 대부분 디바이스에 일련의 숫자를 할당하고, 이 숫 자를 확인함으로써 디바이스를 확인하는 과정으로 이루어져 있다. 그러나 사용자 개입이 최소화되어 디바이스간 협업을 통해 서비스를 제공하려는 움직임이 나타나고 있는 현 시점에서, 디바이스에 할당된 숫자의 확인을 통한 디바이스 인증에는 한계가 있다.
단순히 디바이스에 할당된 일련의 숫자들을 이용하여 디바이스를 확인하는 기존의 디바이스 인증방법은 도청 공격(eavesdropping attack), 반복 공격(replay attack) 또는 중간자 공격(MIM:Man-in-the-middle) attack 등에 취약하다.
더욱이,기존의 디바이스 인증방법은 디바이스 공급자(디바이스에 일련의 숫자를 할당하는 주체)의 변심에 의한 공격이 있을 수 있다. 해킹의 위험 또한 높다. 이러한 이유로 네트워크 서비스를 안전하게 제공하기 위해서는 공개키 기반의 디바이스 인가가 요구된다.
본 발명에서는 상기와 같은 문제점들을 해결하기 위하여 공개키 기반의 인증서를 이용한 디바이스 인가 시스템, 이를 위한 인증 서버, 디바이스 및 공개키 기반의 인증서를 이용한 인증방법 및 통신방법을 제공하고자 한다.
상기 기술적 과제를 이루기 위한 본 발명에 의한 공개키 기반 디바이스 인증 시스템은 인증서버 및 디바이스를 포함한다.
상기 기술적 과제를 이루기 위한 본 발명에 의한 공개키 기반 디바이스 인증 서버는 서비스 목록이 등록된 디바이스의 아이디를 확인하고 공인인증기관이 발행 한 상기 디바이스에 대한 디바이스 인증서를 획득하는 서버용인증부 및 디바이스를 위한 공개키 및 비밀키를 생성하여 디바이스 인증서와 함께 디바이스에 전송하는 암호키생성부를 포함한다.
본 발명에 의한 공개키 기반 디바이스 인증서버는 더욱 바람직하게는 디바이스 인증서를 기초로 디바이스를 인증하고, 상대방 디바이스에 접근하기 위한 디바이스 인가서를 발행하는 인가서발행부를 더 포함한다.
상기 기술적 과제를 이루기 위한 본 발명에 의한 공개키 기반 디바이스는 상대방 디바이스에 접근하기 위하여 상대방 디바이스의 공개키 정보 및 위치정보를 포함하는 디바이스 인가서를 획득하는 인가서획득부 및 상대방 디바이스의 공개키 정보를 기초로 상대방 디바이스와 데이터 통신을 수행하는 통신부를 포함한다.
본 발명에 의한 공개키 기반 디바이스는 더욱 바람직하게는 공인인증기관이 발행한 디바이스 인증서 및 공개키 기반 구조(Public Key Infrastructure)를 기초로 하는 공인인증체계에서 분배된 공개키 및 비밀키를 획득하는 디바이스용인증부를 더 포함한다.
이상에서 설명한 바와 같이 본 발명에 의한 공개키 기반 디바이스 인증 시스템 및 그 방법은 공개키 기반의 인증서를 이용한 디바이스 인가 시스템, 이를 위한 인증 서버, 디바이스 및 공개키 기반의 인증서를 이용한 인증방법 및 통신방법을 제공한다.
이하 첨부한 도면을 사용하여 본 발명인 공개키 기반 디바이스 인증 시스템 및 그 방법을 상세히 설명한다.
도 1은 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스 인증시스템이다. 도 1을 참조하면, 본 발명에 의한 공개키 기반 디바이스 인증시스템(100: 100a, 100b)은 공인인증기관(Certificate Authority:CA)(110) 및 디바이스 제조자 포털(Device Manufacturer Portal)(120:120a, 102b)와 함께 실시될 수 있다.
본 발명에 의한 공개키 기반 디바이스 인증시스템(100: 100a, 100b)은 인증서버(101: 101a, 101b) 및 디바이스(102: 102a, 102b, 102c)로 구성되며, 기본적으로 PKI(Public Key Infrastructure)기반의 공인인증체계를 따른다.
인증서버(101: 101a, 101b) 및 디바이스(102: 102a, 102b, 102c)는 각각 하나의 도메인(물리적으로 홈, 오피스, 자동차내부 등, 논리적으로는 하나의 그룹)에 속한다.
공인인증기관(Certificate Authority:CA)(110)은 인증서버(101: 101a, 101b) 및 디바이스(102: 102a, 102b, 102c)를 인증하는 디바이스 인증의 주체이다. 즉, 공인인증기관(Certificate Authority:CA)(110)은 상위인증서버를 의미하며 디바이스 인증에서의 인증서 관리(예를 들면, 인증서 폐기, 갱신, 발급 및 CRL(Certificate Revocation List: 인증서 폐기 목록)관리 등)를 담당한다.
하나의 공인인증기관(Certificate Authority:CA)(110)은 적어도 하나 이상의 도메인을 관리하고, 각 도메인에 속한 적어도 하나 이상의 인증서버(101: 101a, 101b) 및 디바이스(102: 102a, 102b, 102c)를 인증한다. 즉, 공인인증기관(Certificate Authority:CA)(110)은 적어도 하나 이상의 공개키 기반 디바이스 인증시스템(100: 100a, 100b)을 인증한다.
인증서버(101: 101a, 101b) 및 디바이스(102: 102a, 102b, 102c)는 공인인증기관(110)의 인증 대상이 된다. 또한, 인증서버(101: 101a, 101b)는 디바이스(102: 102a, 102b)에게 인가서(Permission)를 발행하는 주체가 된다.
인증서버(101: 101a, 101b)는 디바이스 등록 및 디바이스 인증서 발급시 RA(Registration Authority)의 기능을 한다.
디바이스 제조자 포털(Device Manufacturer Portal)(120: 120a,120b)은 디바이스 제조업체((Device Manufacturer)에서 운영하는 포털 서버로써, 인증서버(101: 101a, 101b) 및 디바이스(102: 102a,102b, 102c)의 Identity를 확인해주는 기능을 각각 수행한다.
TTP(Trusted 3rd party)모듈(121: 121a,121b)은 인증서버(101: 101a, 101b)를 등록 및 확인한다. TTP(Trusted 3rd party)모듈(121: 121a,121b)은 디바이스 제조자 포털(120: 120a,120b)에 소속되어 있을 수도 있으나, 제 3의 기관에서 관리하는 서버일 수도 있다.
TTP(Trusted 3rd party)모듈(121: 121a,121b)은 인증서버(101: 101a, 101b)의 아이디를 확인하고, 도메인 대표자의 신분을 확인하는 기능을 수행한다.
도 2는 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스 인증서버이다. 도 2를 참조하면, 인증서버(200)는 서버용인증부(210), 암호키생성부(220), 인가서발행부(230) 및 등록부(240)를 포함한다.
서버용인증부(210)는 서비스 목록이 등록된 디바이스의 아이디를 확인하고 공인인증기관(Certificate Authority:CA)이 발행한 디바이스에 대한 디바이스 인증 서를 획득한다. 공인인증기관(Certificate Authority:CA)과의 데이터 전송은 상호인증과정에서 나눠가진 세션키를 이용하여 수행한다.
암호키생성부(220)는 디바이스를 위한 공개키(Public Key)및 비밀키(Private Key)를 생성하여 디바이스 인증서와 함께 디바이스에 전송한다. 공개키 및 비밀키는 공개키 기반 구조(Public Key Infrastructure)를 기초로 하는 공인인증체계에 의한다.
인가서발행부(230)는 디바이스 인증서(Authentication)를 기초로 디바이스를 인증하고, 상대방 디바이스에 접근하기 위한 디바이스 인가서(Permossion)를 발행한다.
디바이스 인가서는 상대방 디바이스의 위치 및 상대방 디바이스의 공개키 정보를 포함하며, 상대방 디바이스를 위한 공개키를 기초로 암호화하여 발행한다.
등록부(240)는 공인인증기관으로부터 인증을 받고 공인인증기관에 아이디, 위치정보 및 대표자 정보를 등록한다.
도 3은 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스이다. 도 3을 참조하면, 인증디바이스(300)는 인가서획득부(310), 통신부(320) 및 디바이스용인증부(330)를 포함한다.
인가서획득부(310)는 상대방 디바이스에 접근하기 위하여 상대방 디바이스의 공개키 정보 및 위치정보를 포함하는 디바이스 인가서를 획득한다.
통신부(320)는 상대방 디바이스의 공개키 정보를 기초로 상대방 디바이스와 데이터 통신을 수행한다.
디바이스용인증부(330)는 공인인증기관이 발행한 디바이스 인증서 및 공개키 기반 구조(Public Key Infrastructure)를 기초로 하는 공인인증체계에서 분배된 공개키 및 비밀키를 획득한다.
도 4는 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스 인증서버의 등록 및 인증과정이다. 도 4를 참조하면, TTP모듈(420)에 인증서버(410)를 등록하고, 공인인증기관(430)으로부터 인증서버(410)의 인증서를 발급받는 과정을 보여준다.
인증서버(410)를 구입하면 인증서버(410)와 해당 도메인(홈)의 대표자를 함께 등록할 필요가 있다(S401).
도메인(홈)의 대표자를 등록하는 이유는 디바이스 인증서 발급과정에서 인증서버(410)가 RA(Registrtaion Authority)의 역할을 하기 때문에 해당 RA를 통해 등록된 디바이스에 대한 법적, 도의적 책임을 져야할 대상이 필요하기 때문이다.
인증서버(410) 및 대표자를 등록하면 TTP(trusted 3rd party)모듈(420)에서 인증서버(410)의 확인(디바이스 제조자 포털(Device manufacturer portal)을 통해 인증서버의 identity 확인) 및 대표자 신분확인을 한다(S402).
인증서버(410)의 확인 및 대표자 확인이 성공적으로 끝나면 결과를 공인인증기관(430)에 알린다(S404).
인증서버(410)는 공인인증기관(430)에게 인증서 발급을 요청한다. 공인인증기관(430)은 TTP모듈(420)에서 인증서버(410)의 확인 및 대표자 확인을 성공적으로 마쳤다는 메시지를 받은 상태라면 인증서버(410)에 인증서를 발급하고, 그렇지 않 으면 인증서 발급을 거절한다(S405).
도 5는 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스의 등록 및 인증과정이다. 도 5는 디바이스(510)를 인증서버(520)를 통해서 등록하고, 디바이스(540)의 디바이스 인증서를 발급받는 과정을 보여준다.
디바이스(510)를 구입하면 인증서버(520)에 디바이스(510)를 등록하는데, 이 과정에서 디바이스(510)의 위치 및 디바이스(510)가 제공하는 서비스 목록, 디바이스(510)의 사용자 정보 등을 함께 등록한다(S501). 이는 디바이스 인증서 및 인가서 발급에 필요한 정보이다.
인증서버(520)는 디바이스(520) 등록시 사용자가 입력한 디바이스(510)의 디바이스 identity 정보를 디바이스 제조자 포털(Device Manufacturer portal)(530)에 전송해서 확인을 요청한다(S502). 디바이스 제조자 포털(Device Manufacturer portal)(540)에서는 확인 결과를 전달한다(S503).
디바이스(540)의 디바이스 identity 정보의 확인 결과는 공인인증기관(540)에도 함께 전달된다. 이때, 인증서버(510)와 디바이스 제조자 포털(Device Manufacturer portal)(530)사이, 디바이스 제조자 포털(Device Manufacturer portal)(530)와 공인인증기관(540) 사이에는 상호인증을 통해 나눠가진 세션키를 사용하여 데이터를 주고받는다.
디바이스 identity 확인이 성공적으로 끝나면 인증서버(520)는 해당 디바이스(510)를 위해 키쌍(public key & private key)을 생성하고, 공인인증기관(540)에게 디바이스 인증서 발급을 요청한다(S504). 공인인증기관(540)은 디바이스(540)의 디바이스 identity 확인결과를 참조하여 디바이스(540)의 디바이스 인증서를 발급하거나 또는 발급요청을 거절한다(S505).
인증서버(520)는 생성된 키쌍과 공인인증기관(540)에게 받은 디바이스(510)의 디바이스 인증서를 디바이스(510)에 전송한다(S506).
도 6a는 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스 인증서버의 인가서(Permission) 발행과정이다. 도 6a는 인증서버(610)가 디바이스(620)를 인증하고, 디바이스(620)에게 인가서(Permission)를 발행하는 과정을 보여준다.
사용자가 디바이스(620)의 파워를 켜거나, 서비스 요청한 경우에 디바이스(620)가 인증받지 않은 상태 또는 인가서의 유효기간이 만료된 상태인 경우에는 디바이스(620)와 인증서버(610)간 상호인증과정이 수행된다(S601).
상호인증의 성공시 인증서버(610)는 인가서(Permission)를 발행하고, 디바이스(620)는 인가서(Permission)를 획득한다(S602).
도 6b는 본 발명의 바람직한 일 실시예에 의한 인가서(Permission)이다. 인가서(Permission)는 인증서버가 관리하는 도메인 내에서만 사용할 수 있는 것으로, 인증서버에 등록된 디바이스들에 대한 접근목록을 포함한다.
인가서(Permission)에는 디바이스(620)가 접근할 수 있는 디바이스(620)의 목록과, 디바이스(620)에 접근하기 위한 위치정보(IP주소 등) 및 해당 디바이스의 공개키 정보가 담겨있다.
도 7은 본 발명의 바람직한 일 실시예에 의한 공개키 기반 디바이스 통신방법이다. 도 7을 참조하면, 인가서를 이용하여 인증서버(700)의 도움없이 디바이스 들(710 및 720)간 네트워크를 구성하고 서비스를 제공하거나 서비스를 제공받는 과정을 보여준다.
사용자가 특정 서비스를 요청했을 때, 디바이스들(710 및 720)간 협업이 필요한 경우 디바이스1(710)이 디바이스2(720)에게 자신이 인증서버(700)로부터 받은 인가서(Permission)를 디바이스2(720)의 공개키(디바이스1(710)이 받은 인가서에 디바이스2(720)의 공개키 정보가 있음)로 암호화하여 전송한다(S701).
디바이스2(720)는 자신의 비밀키로 디바이스1(710)에게서 받은 인가서를 복호화하여 인가서(Permission)의 내용을 확인하고, 또한 자신이 알고 있는 인증서버(700)의 공개키를 이용하여 인가서의 서명을 검증함으로써 인증서버(700)가 발행한 것임을 다시한번 확인한다.
인가서(Permission)확인 과정이 끝나면 디바이스2(720)는 디바이스1(710)에게 서비스를 제공한다. 하지만, 인가서(Permission)확인과정에 실패하면 디바이스2(720)는 디바이스1(710)에 서비스를 제공하지 않는다(S702).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 발명에 의한 공개키 기반 디바이스 인증 시스템 및 그 방법은 공개키 기반 인증서를 이용한 디바이스 인가 시스템, 이를 위한 인증서버, 디바이스 및 공개키 기반 인증서(Permission)를 이용한 인증방법 및 통신방법을 제공한다.
본 발명에 의한 공개키 기반 인증 시스템에 의하면 공인인증체계를 이용하여 디바이스를 인증함으로써 디바이스 인증경로가 짧아지고, 디바이스가 하나의 도메인에서 다른 도메인으로 이동하였을 경우에 인증과정도 단순해진다.
또한 인증서버를 이용하여 디바이스 등록 및 인증서를 발급받음으로써 디바이스 인증서 발급을 쉽게 하였으며, 상대적으로 컴퓨팅 파워와 시간이 많이 소모되는 키쌍 생성을 인증서버가 대행함으로써 상대적으로 컴퓨팅 파워가 낮은 디바이스의 입장에서는 연산이 줄어드는 효과가 있다.
그리고, 본 발명은 인증서버가 인가서를 발행함으로써 홈네트워크 등의 서비스 제공시 디바이스간의 P2P(PeerToPeer)통신이 가능하도록 하였고, 인가서(Permission)확인 과정은 인가서의 복호화 과정과 서명확인 과정의 비교적 쉬운 연산만으로 해결될 수 있도록 함으로써 디바이스 자체에서 해야할 연산을 최소화하였다.

Claims (18)

  1. 서비스 목록이 등록된 디바이스의 아이디를 확인하고 공인인증기관이 발행한 상기 디바이스에 대한 디바이스 인증서를 획득하는 서버용인증부; 및
    상기 디바이스를 위한 공개키 및 비밀키를 생성하여 상기 디바이스 인증서와 함께 상기 디바이스에 전송하는 암호키생성부;를 포함하는 것을 특징으로 하는 공개키 기반 디바이스 인증서버.
  2. 제 1항에 있어서,
    상기 디바이스 인증서를 기초로 상기 디바이스를 인증하고, 상대방 디바이스에 접근하기 위한 디바이스 인가서를 발행하는 인가서발행부;를 더 포함하는 것을 특징으로 하는 공개키 기반 디바이스 인증서버.
  3. 제 2항에 있어서 상기 디바이스 인가서는,
    상기 상대방 디바이스의 위치 및 상대방 디바이스의 공개키 정보를 포함하며, 상기 디바이스를 위한 공개키를 기초로 암호화하여 발행하는 것을 특징으로 하는 공개키 기반 디바이스 인증서버.
  4. 제 1항 또는 제 2항에 있어서,
    공인인증기관으로부터 인증을 받는 등록부;를 더 포함하는 것을 특징으로 하 는 공개키 기반 디바이스 인증서버.
  5. 제 1항 또는 제 3항에 있어서 상기 공개키 및 비밀키는 공개키 기반 구조(Public Key Infrastructure)를 기초로 하는 공인인증체계에 의하는 것을 특징으로 하는 공개키 기반 디바이스 인증서버.
  6. 제 4항에 있어서 상기 등록부는,
    상기 공인인증기관으로부터 인증을 받고 상기 공인인증기관에 아이디, 위치정보 및 대표자 정보 중 적어도 어느 하나를 등록하는 등록부인 것을 특징으로 하는 공개키 기반 디바이스 인증서버.
  7. 제 1항 또는 제 6항에 있어서,
    상기 공인인증기관과의 데이터 전송은 상호인증과정에서 나눠가진 세션키를 이용하여 수행하는 것을 특징으로 하는 공개키 기반 디바이스 인증서버.
  8. 상대방 디바이스에 접근하기 위하여 상대방 디바이스의 공개키 정보 및 위치정보를 포함하는 디바이스 인가서를 획득하는 인가서획득부; 및
    상기 상대방 디바이스의 공개키 정보를 기초로 상대방 디바이스와 데이터 통신을 수행하는 통신부;를 포함하는 것을 특징으로 하는 공개키 기반 디바이스.
  9. 제 8항에 있어서
    공인인증기관이 발행한 디바이스 인증서 및 공개키 기반 구조(Public Key Infrastructure)를 기초로 하는 공인인증체계에서 분배된 공개키 및 비밀키를 획득하는 디바이스용인증부;를 더 포함하는 것을 특징으로 하는 공개키 기반 디바이스.
  10. 서비스 목록이 등록된 디바이스의 아이디를 확인하고 공인인증기관이 발행한 상기 디바이스에 대한 디바이스 인증서를 획득하는 서버측인증단계; 및
    상기 디바이스를 위한 공개키 및 비밀키를 생성하여 상기 디바이스 인증서와 함께 상기 디바이스에 전송하는 암호키생성단계;를 포함하는 것을 특징으로 하는 공개키 기반 디바이스 인증방법.
  11. 제 10항에 있어서,
    상기 디바이스 인증서를 기초로 상기 디바이스에 대한 인증을 수행하고, 상대방 디바이스에 접근하기 위한 디바이스 인가서를 발행하는 인가서발행단계;를 더 포함하는 것을 특징으로 하는 공개키 기반 디바이스 인증방법.
  12. 제 11항에 있어서 상기 디바이스 인가서는,
    상기 상대방 디바이스의 위치 및 상대방 디바이스의 공개키 정보를 포함하며, 상기 디바이스를 위한 공개키를 기초로 암호화하는 것을 특징으로 하는 공개키 기반 디바이스 인증방법.
  13. 제 10항 또는 제 11항에 있어서,
    공인인증기관으로부터 인증을 받는 등록단계;를 더 포함하는 것을 특징으로 하는 공개키 기반 디바이스 인증방법.
  14. 제 10항 또는 제 12항에 있어서 상기 공개키 및 비밀키는 공개키 기반 구조(Public Key Infrastructure)를 기초로 하는 공인인증체계에 의하는 것을 특징으로 하는 공개키 기반 디바이스 인증방법.
  15. 제 13항에 있어서 상기 등록단계는,
    상기 공인인증기관으로부터 인증을 받고 상기 공인인증기관에 아이디, 위치정보 및 대표자 정보 중 적어도 어느 하나를 등록하는 등록단계인 것을 특징으로 하는 공개키 기반 디바이스 인증방법.
  16. 제 10항 또는 제 15항에 있어서,
    상기 공인인증기관과의 데이터 전송은 상호인증과정에서 나눠가진 세션키를 이용하여 수행하는 것을 특징으로 하는 공개키 기반 디바이스 인증방법.
  17. 상대방 디바이스에 접근하기 위하여 상대방 디바이스의 공개키 정보 및 위치정보를 포함하는 디바이스 인가서를 획득하는 인가서획득단계;
    상기 상대방 디바이스의 공개키 정보를 기초로 상대방 디바이스와 데이터 통신을 수행하는 통신단계;를 포함하는 것을 특징으로 하는 공개키 기반 디바이스 통신방법.
  18. 제 17항에 있어서
    공인인증기관이 발행한 디바이스 인증서 및 공개키 기반 구조(Public Key Infrastructure)를 기초로 하는 공인인증체계에서 분배된 공개키 및 비밀키를 획득하는 디바이스용인증단계;를 더 포함하는 것을 특징으로 하는 공개키 기반 디바이스 통신방법.
KR1020060103693A 2006-10-24 2006-10-24 공개키 기반 디바이스 인증 시스템 및 그 방법 KR100772534B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020060103693A KR100772534B1 (ko) 2006-10-24 2006-10-24 공개키 기반 디바이스 인증 시스템 및 그 방법
US12/160,717 US20100223464A1 (en) 2006-10-24 2007-06-22 Public key based device authentication system and method
PCT/KR2007/003033 WO2008050944A1 (en) 2006-10-24 2007-06-22 Public key based device authentication system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060103693A KR100772534B1 (ko) 2006-10-24 2006-10-24 공개키 기반 디바이스 인증 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR100772534B1 true KR100772534B1 (ko) 2007-11-01

Family

ID=39060553

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060103693A KR100772534B1 (ko) 2006-10-24 2006-10-24 공개키 기반 디바이스 인증 시스템 및 그 방법

Country Status (3)

Country Link
US (1) US20100223464A1 (ko)
KR (1) KR100772534B1 (ko)
WO (1) WO2008050944A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101686167B1 (ko) * 2015-07-30 2016-12-28 주식회사 명인소프트 사물 인터넷 기기의 인증서 배포 장치 및 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100066169A (ko) * 2008-12-09 2010-06-17 한국전자통신연구원 익명 인증을 이용한 개인 정보 관리 시스템 및 방법
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
CN104735054B (zh) * 2015-02-06 2018-03-02 西安电子科技大学 数字家庭设备可信接入平台及认证方法
US10205598B2 (en) 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
CN106230784B (zh) * 2016-07-20 2020-09-18 新华三技术有限公司 一种设备验证方法及装置
CN106332000B (zh) * 2016-08-15 2020-01-10 宇龙计算机通信科技(深圳)有限公司 一种终端位置信息获取方法及装置
US11025408B2 (en) * 2017-09-27 2021-06-01 Cable Television Laboratories, Inc. Provisioning systems and methods

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002000308A (ja) * 2000-06-21 2002-01-08 Nisshin Rubber Kk 靴の中敷
KR20030023124A (ko) * 2001-09-12 2003-03-19 에스케이 텔레콤주식회사 이동 통신 시스템에서의 공개키 기반 인증 방법
JP2003258788A (ja) 2002-02-27 2003-09-12 Hitachi Ltd 公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラム
KR20050037244A (ko) * 2003-10-17 2005-04-21 삼성전자주식회사 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
KR20050084822A (ko) * 2002-09-23 2005-08-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 인증서 기반 인증된 도메인들

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US6622247B1 (en) * 1997-12-19 2003-09-16 Hewlett-Packard Development Company, Lp Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
US6868160B1 (en) * 1999-11-08 2005-03-15 Bellsouth Intellectual Property Corporation System and method for providing secure sharing of electronic data
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
US7409452B2 (en) * 2003-02-28 2008-08-05 Xerox Corporation Method and apparatus for controlling document service requests from a mobile device
KR100969241B1 (ko) * 2004-02-13 2010-07-09 노키아 코포레이션 네트워크 상의 데이터 관리 방법 및 시스템
US7130401B2 (en) * 2004-03-09 2006-10-31 Discernix, Incorporated Speech to text conversion system
JP2005268931A (ja) * 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
KR101006322B1 (ko) * 2004-04-08 2011-01-06 인터내셔널 비지네스 머신즈 코포레이션 파일 처리 방법 및 파일 인증 방법 장치와 컴퓨터 판독가능한 매체 및 시스템
CN1973480A (zh) * 2004-04-21 2007-05-30 松下电器产业株式会社 内容提供系统、信息处理设备以及存储卡
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
JP4555175B2 (ja) * 2004-07-20 2010-09-29 株式会社リコー 審査装置、通信システム、審査方法、プログラム及び記録媒体
US20060274899A1 (en) * 2005-06-03 2006-12-07 Innomedia Pte Ltd. System and method for secure messaging with network address translation firewall traversal
US8406421B2 (en) * 2005-10-13 2013-03-26 Passban, Inc. Method and system for multi-level secure personal profile management and access control to the enterprise multi-modal communication environment in heterogeneous convergent communication networks
US8051299B2 (en) * 2006-03-20 2011-11-01 Hewlett-Packard Development Company, L.P. Computer security method and computer system
US11418318B2 (en) * 2006-08-18 2022-08-16 Motorola Solutions, Inc. Portable certification authority

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002000308A (ja) * 2000-06-21 2002-01-08 Nisshin Rubber Kk 靴の中敷
KR20030023124A (ko) * 2001-09-12 2003-03-19 에스케이 텔레콤주식회사 이동 통신 시스템에서의 공개키 기반 인증 방법
JP2003258788A (ja) 2002-02-27 2003-09-12 Hitachi Ltd 公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラム
KR20050084822A (ko) * 2002-09-23 2005-08-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 인증서 기반 인증된 도메인들
KR20050037244A (ko) * 2003-10-17 2005-04-21 삼성전자주식회사 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
카달로그(2002.03.08)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101686167B1 (ko) * 2015-07-30 2016-12-28 주식회사 명인소프트 사물 인터넷 기기의 인증서 배포 장치 및 방법

Also Published As

Publication number Publication date
WO2008050944A1 (en) 2008-05-02
US20100223464A1 (en) 2010-09-02

Similar Documents

Publication Publication Date Title
CN109617698B (zh) 发放数字证书的方法、数字证书颁发中心和介质
US10764040B2 (en) Dynamic domain key exchange for authenticated device to device communications
KR100860404B1 (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
CN100580657C (zh) 分布式单一注册服务
CA2677148C (en) Method and system to authorize and assign digital certificates without loss of privacy
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
EP1610202B1 (en) Using a portable security token to facilitate public key certification for devices in a network
US7516326B2 (en) Authentication system and method
KR100772534B1 (ko) 공개키 기반 디바이스 인증 시스템 및 그 방법
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
US20100154040A1 (en) Method, apparatus and system for distributed delegation and verification
CN114238999A (zh) 数据传送方法、控制数据使用的方法以及密码设备
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
JP6688823B2 (ja) 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
KR100853182B1 (ko) 다중 도메인에서 대칭키 기반 인증 방법 및 장치
JP2024513521A (ja) 組み込みデバイスの安全な信頼の起点登録及び識別管理
KR100979205B1 (ko) 디바이스 인증방법 및 그 시스템
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
US20220271948A1 (en) Owner identity confirmation system, certificate authority server and owner identity confirmation method
Büttner et al. Attribute-based authorization tickets for Car-to-X communication
JP2007043750A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
EP4457971A1 (en) Key replacement in a communication device
JP2024513526A (ja) ルートオブトラスト登録及びデバイス拘束された公開鍵登録

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20061024

PA0201 Request for examination
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20070903

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20071026

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20071029

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20101001

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20111007

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20121011

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20121011

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20130923

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20130923

Start annual number: 7

End annual number: 7

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20150909