[go: up one dir, main page]

KR20100071209A - 디바이스 태그 기반의 디바이스 인증 장치 및 방법 - Google Patents

디바이스 태그 기반의 디바이스 인증 장치 및 방법 Download PDF

Info

Publication number
KR20100071209A
KR20100071209A KR1020080129842A KR20080129842A KR20100071209A KR 20100071209 A KR20100071209 A KR 20100071209A KR 1020080129842 A KR1020080129842 A KR 1020080129842A KR 20080129842 A KR20080129842 A KR 20080129842A KR 20100071209 A KR20100071209 A KR 20100071209A
Authority
KR
South Korea
Prior art keywords
key
tag
information
tag information
shared key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020080129842A
Other languages
English (en)
Inventor
오봉진
배유석
문경덕
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080129842A priority Critical patent/KR20100071209A/ko
Priority to US12/546,329 priority patent/US20100161982A1/en
Publication of KR20100071209A publication Critical patent/KR20100071209A/ko
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명에 따른 디바이스 태그 기반의 디바이스 인증 장치는, 디바이스에 부착된 태그로부터 태그 정보를 판독하는 태그 리더기에 의해 판독된 태그 정보가 등록되는 장치 데이터베이스와, 태그 리더기를 통해 임의의 디바이스로부터 태그 정보가 판독됨에 따라 임의의 디바이스의 태그 정보로 기 설정된 공유키를 암호화한 개별 암호키를 생성하는 키 생성부와, 생성된 개별 암호키를 임의의 디바이스에 전송하는 키 전송부를 포함하며, 임의의 디바이스는, 개별 암호키를 자신의 태그 정보로 복호화시켜 공유키를 추출한 후 추출된 공유키를 이용하여 홈 내 디바이스들간 정보를 교환하는 것을 특징으로 한다.
이와 같이, 본 발명은 태그 정보로 암호화된 공유키를 디바이스에 제공하고, 이를 이용하여 정보를 암호화시키거나 디바이스를 인증함으로써, 사용자의 개입을 최소하여 홈 네트워크에 디바이스를 쉽게 연동시킬 수 있고 암호화된 정보 교환 방식으로 개인 정보 침해를 미연에 방지할 수 있다.
무선 디바이스, 태그, 인증, 홈 네트워크

Description

디바이스 태그 기반의 디바이스 인증 장치 및 방법{VERIFICATION OF DEVICE USING DEVICE TAG}
본 발명은 홈 네트워크에서 디바이스 인증에 관한 것으로, 홈 네트워크에서 디바이스들간 정보 교환에서 신뢰를 가지고 디바이스들간 정보를 교환할 수 있도록 하는 디바이스 태그 기반의 디바이스 인증 장치 및 방법에 관한 것이다.
본 발명은 지식 경제부 및 정보통신진흥원의 IT 신성장동력핵심기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호:2008-S-066-03, 과제명: 고신뢰성 유비쿼터스 홈 적응형 미들웨어 개발].
무선 디바이스는 자유로운 이동이 가능한 장점으로 인하여 폭발적인 사용 증가가 이루어지고 있으며, 홈 네트워크 연동 기기에서도 무선랜이나 블루투쓰 혹은 UWB 등의 프로토콜을 지원하는 것이 등장하고 있다. 무선디바이스의 가장 큰 문제점은 유선에 비해 보안에 취약하다는 것인데, 이는 유선과 달리 신호가 도달 가능한 거리에 있는 모든 방향의 디바이스에게 전달되는 특성 때문이다. 따라서, 악의 목적을 갖고 있는 사용자가 무선 디바이스로부터 수신되는 정보를 분석하여 피해를 입힌다거나, 별다른 목적을 갖고 있지 않은 사용자라도 다른 사람의 개인 정보를 쉽게 침해할 수 있는 경우가 발생한다.
현재의 기술은 크게 두 가지로 나눌 수 있는데, 첫 번째 기술로 무선 디바이스 사용자가 수동적으로 연동을 위한 세션을 설정하고 정보를 암호화 하는데 사용되는 키를 설정하여 공유하는 것이 일반적이다. 이런 경우는 사용자가 어느 정도의 전문적 지식을 보유하고 있다고 가정하는 것이며, 정보가전기기에 익숙하지 않은 사용자의 경우는 쉽게 접근하지 못하는 방식이다.
이런 이유로, 최근에 일반적으로 이용되는 무선랜의 경우 대부분 자동 검색을 통해 연결 가능한 액세스 포인트(무선랜을 유선과 연동 시켜주는 기기)와 세션을 연결하고, 실제로 중요한 정보 보호를 위한 암호 방식과 키를 설정하지 않아 정보가 유출되는 경우가 많이 발생한다.
이와 같이, 사용자의 대부분이 무선기기를 안전하게 사용하기 위하여 반드시 수행해야 하는 절차를 귀찮아하는 경향이 있기 때문에 인증서 방식의 기술이 대안으로 나오고 표준화 기술로 추진되고 있다. 인증서 방식은 소매시장에서 단말기를 구매할 때 판매자가 사용자의 정보를 기반으로 인증서를 공인 기관으로부터 발행하는 방식으로서, 모든 정보가전기기에 대해 인증서가 발행되며, 사용자의 개인 정보를 통해 소유자가 분석될 수 있으므로 무선 디바이스의 경우도 사용자의 홈 네트워크에 연동 가능 여부가 자동으로 파악될 수 있다.
또한, 인증서 방식은 사설이든 공인이든 신뢰할 수 있는 기관이 모든 디바이 스의 인증서와 이에 대응하는 사용자의 정보를 모두 관리해야 하는 부담이 생긴다. 특히 각 디바이스는 특정 사용자와 밀접한 소유의 관계를 가지고 있으므로 실제 생활에서 가족이나 친구 등에게 임대나 소유권 이전이 발생할 때마다 인증서 갱신 등의 공식 절차를 걸쳐야 한다. 특히 임대나 공유의 경우는 소유의 개념과는 다르므로 모든 디바이스에 대해 소유권, 이용권(기간 등의 명시도 필요) 등 복잡한 정보가 유지되어야 하므로 관리되어야 하는 정보량이 기하급수적으로 많아지며, 비용 측면에서도 비효율적이라고 볼 수 있다. 특히 사용자의 측면에서도 가족간의 디바이스 공유와 대여가 공식화된 절차를 매번 따라야 하는 것은 불편을 초래하고 인증서 방식을 부정적으로 느껴지게 하는 큰 단점이 되고 있다.
상기와 같은 종래의 문제점을 해결하기 위해 무선디바이스를 홈 네트워크에 연동 가능한 디바이스로 인증하고 정보를 안전하게 주고 받기 위한 세션연결이나 공유키 교환 절차를 사용자의 최소한의 개입을 통해 쉽게 처리할 수 있는 기술이 요구된다.
본 발명은 디바이스를 홈 네트워크에 연동하기 위한 간편한 인증 절차를 제공하고 디바이스간 정보교환을 위한 세션연결 및 암호화 키 교환 절차를 자동화하여, 사용자가 쉽고 안전하게 디바이스를 댁내에서 사용하도록 한다.
본 발명에 따른 디바이스 태그 기반의 디바이스 인증 장치는, 디바이스에 부착된 태그로부터 태그 정보를 판독하는 태그 리더기에 의해 판독된 태그 정보가 등록되는 장치 데이터베이스와, 상기 태그 리더기를 통해 임의의 디바이스로부터 태그 정보가 판독됨에 따라 상기 임의의 디바이스의 태그 정보로 기 설정된 공유키를 암호화한 개별 암호키를 생성하는 키 생성부와, 상기 생성된 개별 암호키를 상기 임의의 디바이스에 전송하는 키 전송부를 포함하며, 상기 임의의 디바이스는, 상기 개별 암호키를 자신의 태그 정보로 복호화시켜 공유키를 추출한 후 상기 추출된 공유키를 이용하여 홈 내 디바이스들간 정보를 교환하는 것을 특징으로 한다.
본 발명에 따른 디바이스 태그 기반의 디바이스 인증 방법은, 디바이스에 부착된 태그의 태그 정보를 제공받아 장치 데이터베이스에 등록하는 단계와, 상기 장치 데이터베이스 저장된 태그 정보로 기 설정된 공유키를 암호화하여 개별 암호키를 생성하는 단계와, 상기 개별 암호키를 상기 디바이스에 전송하는 단계를 포함하며, 상기 디바이스는 상기 태그 정보를 이용하여 상기 개별 암호키를 복호화시켜 상기 공유키를 추출하고, 상기 추출된 공유키를 이용하여 홈 내 다른 디바이스들간에 교환되는 정보를 암호화시키는 것을 특징으로 한다.
본 발명은 태그 정보로 암호화된 공유키를 디바이스에 제공하고, 이를 이용하여 정보를 암호화시키거나 디바이스를 인증함으로써, 사용자의 개입을 최소하여 홈 네트워크에 디바이스를 쉽게 연동시킬 수 있고 암호화된 정보 교환 방식으로 개인 정보 침해를 미연에 방지할 수 있다.
이하, 본 발명의 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 아울러 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
도 1은 본 발명에 따른 디바이스 인증 장치를 구비한 홈 네트워크의 구성을 도시한 도면으로서, 유무선 연결 매체(100, 110)에 의하여 다양한 정보 가전 기기(디바이스), 예컨대 무선 노트북, 무선 카메라, 홈 서버, TV, DVD, 홈 씨어터(theater) 등과 같은 정보 가전 기기(디바이스)가 연결되어 있는 형태가 되며, 유무선 연결매체(100, 110)와 각 정보기기가 탑재한 프로토콜에 따라 정보의 유형과 전달 방식이 정해지게 된다. 즉, 도 1의 유무선 공유기와 같은 액세스 포인트(120)가 있고, 이는 유선과 연결된 디바이스와 무선으로 통신하는 디바이스를 투명하게 연동해주는 역할을 하게 된다.
한편, 무선 액세스를 경유하지 않고 무선 정보기기, 예컨대 무선 노트북, 무선 카메라들간에 통신이 이루어지는 경우도 있으며, 두 경우 다 신호를 전송하는 무선 디바이스가 공기 중의 전파를 이용하여 신호를 전달하기 때문에 도달 가능한 거리의 모든 디바이스가 신호를 수신할 수 있다.
수신하는 디바이스의 측면에서는 신호를 보내는 디바이스가 같은 홈 네트워 크에 연결되어 있고 인증된 디바이스인지에 대한 근거가 있어야 하는데, 이러한 인증 방법으로 본 발명에서는 각 디바이스 자체에 물리적으로 인식할 수 있는 태그를 부착하고, 디바이스의 메모리에 태그 정보와 동일한 값을 보관하며, 홈 네트워크에 연동되는 디바이스임을 인증할 때는 물리적 태그를 이용하며, 디바이스간 보안을 설정하는 과정에서는 인식된 태그과 디바이스 메모리에 저장된 값을 공유키로 이용한다.
또한, 도 1에서는 전체 홈 네트워크를 관리하는 디바이스, 즉 홈 서버(130)가존재하며, 홈 서버(130)는 거실과 같이 사용자의 활동 공간에 나와 있거나, 현관 내외부의 벽에 위치하여 게이트웨이 역할을 병행하여 동작하는 경우가 있다. 게이트웨이는 일반적으로 댁내에서 사용하는 인터넷, 방송 신호 등을 외부로부터 전송받아 집안의 배선을 통해 전달될 수 있도록 한다.
본 발명을 위한 홈 서버(130)는 디바이스에 부착된 태그로부터 태그 정보를 판독하는 태그 리더기(140)에 의해 판독된 태그 정보가 저장되는 장치 데이터베이스(132)와, 장치 데이터베이스(132)에 저장된 각 태그 정보를 이용하여 기 설정된 공유키를 각각 암호화하여 다수의 암호키를 생성한 후 각 태그 정보로 생성된 다수의 암호키로 구성된 키 리스트를 생성하는 키 리스트 생성부(134), 홈 내에 새로 추가된 디바이스로부터 태그 정보가 수신되는 경우 태그 정보와 공유키를 이용하여 개별 암호키를 생성하는 키 생성부(136) 및 키 리스트 또는 개별 암호키를 홈 내 디바이스에 전송하는 키 전송부(138)를 포함한다.
즉, 홈 서버(130) 자체 혹은 홈 서버(130)와 연동되어 동작되는 별도의 디바 이스, 예를 들어 태그 리더기(140)를 이용하여 새롭게 홈 내에 들어오는 무선 디바이스의 물리적 태그를 읽도록 한다. 물리적 태그에는 바코드나 각 디바이스에 할당된 고유 식별자(모든 디바이스는 제조업체, 모델, 시리얼 번호 등으로 이루어진 식별자가 부여되도록 되어 있음) 정보가 저장되어 있으며, 홀로그램이나 RFID 태그 등을 이용하여 고유 식별자 정보가 저장되어 있기 때문에 다양한 방법으로 태그를 제조할 수 있다.
본 발명에서는 편의상 바코드 형태의 라벨을 갖는 물리적 태그를 이용하여 설명한다. 즉, 홈 서버(130)나 이와 연동되는 태그 리더기(140)를 이용하여 새로운 디바이스의 태그 정보를 읽고 홈 네트워크에 접속 가능한 디바이스로 홈 서버(130)의 장치 데이터베이스(132)에 등록한다.
홈 서버(130)는 정보를 교환함에 있어서 등록된 장치 경우의 여부가 신뢰할 수 있는 대상인지 아닌지 판단하는 근거로 장치 데이터베이스(132)에 등록된 정보를 이용한다.
태그를 이용하여 물리적으로 디바이스를 인증하는 것은 외부의 공인 기관을 걸치지 않고 홈 내에서 해결할 수 있도록 하는 것이고, 동일한 홈 내에 존재하는 사람은 모든 디바이스를 사용할 수 있는 정당한 권한을 가진 것으로 인식됨으로써 공식적인 인증 절차 등이 필요하지 않게 된다. 또한, 친구에게 대여하거나 소유권을 양도하는 것 혹은 새로운 환경에서 디바이스를 사용하고자 할 때, 태그를 이용한 인증 절차를 사용하는 곳이라면 태그 리더기(140)를 통해 재등록 하는 과정만으로 모든 절차가 끝나기 때문에 사용자에게 편리함을 제공할 수 있다.
무선 디바이스 간에 안전한 정보 교환을 위하여 액세스 포인트와(120) 같은 장치(무선랜은 액세스 포인트를 사용하지만 블루투쓰(bluetooth)는 마스터 디바이스가 해당 되며, 이하에서는 액세스 포인트로 통일함)와의 연결 및 암호화 설정 절차가 필요하다.
이러한 홈 서버(130)는 무선 디바이스들을 위한 공통의 공유키를 저장하고 있으며, 저장된 공유키는 홈 서버(130)의 설정 메뉴에서 사용자가 설정하고 갱신할 수 있지만 옵션 상에서 자동을 선택할 수 있게 하여 홈 서버(130)가 임의로 생성할 수 있다.
본 발명에서는 상기 연결 및 암호화 설정 절차 절차를 자동화 하여 새로운 무선 디바이스가 접속할 때마다 수동적으로 설정하지 않아도 되도록 지원하며, 주기적으로 공유키를 변화시키고 각 무선 디바이스로 통지하여 자동으로 갱신토록 하여 보다 안전하게 정보를 교환할 수 있도록 한다.
새로운 무선 디바이스가 추가될 때 홈 서버(130)가 이를 인증하고 처리하는 과정에 대해 도 2를 참조하여 설명한다.
도 2는 본 발명에 따라 새로운 무선 디바이스가 추가될 때 디바이스 인증 및 세션 연결 과정을 도시한 흐름도이다.
도 2를 참조하면, 홈 내에 새로 추가된 새로운 무선 디바이스(200)가 액세스 포인트(120)를 탐색하고 무선 연결을 위해 신호를 보내오면, 홈 서버(130)는 공유키 전달을 위한 절차에 개입한다.
먼저, 무선 디바이스(200)는 부착된 태그를 태그 리더기(140)에 물리적으로 인식(S200)시켜 태그 정보, 즉 고유 식별자 정보를 액세스 포인트(120)를 통해 홈 서버(130)에 전송한다. 이에 따라, 홈 서버(130)는 장치 데이터베이스(132)에 전송받은 태그 정보인 고유 식별자 정보를 등록(S202)한다.
이후, 홈 서버(130)는 새롭게 등록된 태그 정보로 공유키를 암호화(S204)하여 개별 암호키를 생성한 후 이를 액세스 포인트(120)를 통해 무선 디바이스(200)에 제공한다(S206). 여기서, 공유키를 암호화하는 암호화 알고리즘은 대칭키 알고리즘으로 불리는 것을 사용하며 동일한 키를 가지고 암호화와 복호화를 처리하는 것으로 DES, 3DES, AES 등 이미 공인되어 알려진 방법을 이용한다.
무선 디바이스(200)는 암호화된 공유키인 개별 암호키를 자신의 태그 정보를 이용하여 복호화한 후 이를 메모리에 저장한다. 여기서, 메모리에 저장된 공유키는 무선디바이스 간에 교환되는 정보를 암호화 하는 키로 사용된다.
이와 같이, 홈 서버(130)는 액세스 포인트(120)를 통해 접속을 요청한 무선 디바이스(200)가 물리적인 태그 인식을 통해 장치 데이터베이스에 등록된 무선 디바이스(200)인 경우만 해석할 수 있도록 공유키를 등록된 태그 정보들을 이용하여 암호화하여 전송하며, 액세스 포인트(120)는 홈 서버(130)로부터 암호화된 공유키를 받아서 무선 디바이스(200)로 전송하고, 무선 디바이스(200)는 메모리에 저장된 태그 정보를 이용하여 공유키를 복호화 한다. 여기서, 공유키는 무선디바이스 간에 교환되는 정보를 암호화하는 키로 사용된다.
이와 같이, 본 발명은 홈 서버(130)에서 임의로 생성하거나 설정메뉴를 통해 선택된 공유키를 이용하여 정보를 교환함으로써, 공유키를 알 수 없는 다른 무선디 바이스는 정보를 실은 패킷을 모니터링하더라도 해석할 수 없기 때문에 정보 신뢰성을 보장할 수 있다.
액세스 포인트(120)와 무선디바이스(200)간에 설정된 세션 ID는 일반적으로 공개되어 있어 누구나 접속이 가능하지만 정보를 교환하기 위하여 설정된 공유키는 비공개이다.
한편, 본 발명에서는 홈 서버(130)에 저장되어 있는 공유키를 주기적으로 변경하고 기존 무선 디바이스(200)가 접속할 때 새로운 암호화를 위한 공유키 정보를 갱신시켜준다.
한편, 무선 디바이스(200)가 파워 온됨에 따라 공유키를 요청하고, 이를 전송받아 정보를 교환하는 과정에 대해 도 3을 참조하여 설명한다.
도 3은 본 발명에 따라 공유키를 전송받아 정보를 교환하는 과정을 도시한 흐름도이다.
먼저, 도 3을 참조하면, 무선 디바이스(200)가 파워-오프 상태에서 파워-온 상태로 변경되면 연결 설정이 이루어졌던 액세스 포인트(120)로 접속(S300)하고, 초기화 절차와 동일하게 홈 서버(130)에 공유키를 요청(S302)하게 되며, 홈 서버(130)는 키 리스트 생성부(134)를 이용하여 장치 데이터베이스(132)에 등록된 각 태그 정보로 최신 버전의 공유키를 암호화시킨 다수의 암호키로 구성된 키 리스트를 생성(S304)한다. 생성된 키 리스트는 키 전송부(138)를 이용하여 액세스 포인트(120)를 통해 홈 내 무선 디바이스(200)에 전송(S306)된다.
무선 디바이스(200)는 수신된 키 리스트에 자신의 태그 정보에 해당되는 암 호키를 추출한 후 이를 자신의 태그 정보로 복호화하여 공유키를 추출(S308)하며, 추출된 공유키는 정보 교환을 위하여 사용하게 된다. 즉, 무선 디바이스(200)는 공유키를 이용하여 전송하고자 하는 정보를 암호화(S310)하고, 암호화된 정보를 액세스 포인트(120)에 전송(S312)한다.
액세스 포인트(120)는 무선 디바이스(200)가 전송하고자 하는 목적지 디바이스에 암호화된 정보를 전송(S314)하는데, 이때, 목적지 디바이스가 무선인 경우 암호화된 정보를 전송하고, 목적지 디바이스가 유선인 경우 암호화된 정보를 공유키로 복호화시킨 후 복호화된 정보를 목적지 디바이스에 전송한다.
홈 서버(130)에 저장된 공유키는 기 설정된 시점마다 변경되는데, 공유키가 변경된 시점에서 동작 중인 무선디바이스(200)들의 공유키는 액세스 포인트(120)에 의해 변경이 이루어지는데, 이에 대한 설명은 도 4를 참조하여 설명한다.
도 4는 본 발명에 따라 공유키를 주기적으로 갱신하는 과정을 도시한 흐름도이다.
도 4를 참조하면, 공유키가 새로 생성(S400)되면, 홈 서버(130)는 키 리스트 생성부(134)로 장치 데이터베이스(132)에 등록된 무선 디바이스(200)의 태그 정보들을 이용하여 변경된 공유키를 암호화하여 각 태그 정보에 대응되는 암호키로 구성된 키 리스트를 생성(S402)하고, 이를 액세스 포인트(120)로 전송하여 공유키 갱신을 요청한다.
액세스 포인트(120)는 자신과 통신하고 있는 무선 디바이스(200)로 공유키의 변경을 알려주고, 키 리스트를 전송함(S404)으로써, 각 무선디바이스(200)는 자신 의 메모리에 저장된 태그정보로 수신된 공유키를 복호화하여 변경된 공유키를 추출(S406)하고, 변경된 공유키를 정보 교환에 사용한다.
한편, 공유키 갱신 후 파워 오프 상태의 임의의 무선 디바이스(200)가 파워 온 상태가 되면, 임의의 무선 디바이스(200)는 도 3에 도시된 바와 같은 과정을 통해 새로 생성된 공유키를 제공받는다.
도 5는 공유키를 홈 서버와 무선 디바이스간에 공유하기 위한 방법을 보여주는 것으로, 대칭키 기반의 암호화 알고리즘에서 중요한 것은 키가 유출되지 않는 것이다. 악의의 목적을 가진 무선디바이스나 액세스 포인트가 공유키를 알아낼 수 있는 방법이 있다면 암호화 알고리즘이 아무리 탄탄하더라도 신뢰성을 보장할 수 없게 된다.
본 발명에서 공유키 유출을 방지하기 위하여 무선 디바이스(200)가 공유키를 요청하는 시점에 홈 서버(130)는 키 리스트 생성부(134)를 이용하여 현재 등록된 태그 정보들 각각을 가지고 공유키를 암호화하여 태그 정보별 암호키를 생성한 후 다수의 암호키로 이루어진 키 리스트를 키 전송부(138)를 통해 무선 디바이스(200)에 전송한다. 무선 디바이스(200)의 태그 정보는 이미 등록되어 있는 상태이므로 수신된 암호화 키 리스트 중 하나를 자신의 태그 정보로 복호화시켜 공유키를 추출한다.
이와 같이, 공유키가 변경되는 경우 또는 무선 디바이스(200)로부터 공유키 요청이 있는 경우에만 키 리스트 생성부(134)로 키 리스트를 생성하여 전송하며, 처음 무선 디바이스(200)가 홈 내에 접속되는 경우, 즉 태그 정보가 수신되는 경우 에는 키 생성부(136)로 개별 암호키를 생성하여 무선 디바이스(200)에 전송한다.
이와 같이, 본 발명에서는 무선 디바이스(200)가 공유키 요청 시 또는 공유키가 변경되는 경우 장치 데이터베이스(132)에 등록된 모든 무선 디바이스(200)의 태그정보로 암호화된 키 리스트를 보내는 방식을 취함으로써, 공유키 요청을 위해 태그 정보를 전송하지 않기 때문에 공유키가 유출될 가능성을 최소화시킬 수 있다.
이와 같이, 키 리스트를 전송하여도, 일반적으로 AES나 DES 등 공개 알고리즘에서 사용되는 키는 64비트나 128비트가 많이 사용되고, 댁내에 존재 가능한 무선 디바이스 수가 제한적이기 때문에 모든 암호키를 포함하는 키 리스트를 전송해도 오버헤드가 적게 발생한다.
본 발명에 적용되는 태그 리더기(140)는, 도 6a에 도시된 바와 같이 USB 리더기처럼 홈 서버(130) 주변장치로써 부착되거나 홈 서버(130)에 내장될 수도 있고, 도 6b에 도시된 바와 같이, 별도의 정보 가전 기기로써 홈 네트워크에 연동되거나 핸드폰과 같이 바코드나 RFID 인식이 가능한 기능이 있는 이동 단말을 활용할 수도 있다.
무선 디바이스의 태그는 바코드처럼 라벨 형태로 프린트되어 장치의 외부에 부착될 수도 있고, RFID 처럼 일정한 거리에 떨어져서 인식할 수 있는 전자회로 형태로 디바이스에 부착될 수 있기 때문에, 태그 리더기(140)는 도 6c에 도시된 바와 같이, 홀로그램, 바코드 또는 RFID 단일 인식기로 구현될 수도 있고, 도 6d에 도시된 바와 같이, 복합기 형태로 개발되어 디바이스가 제공하는 태그 형태에 따라 선택적으로 인식 절차를 수행할 수 있도록 할 수도 있다.
본 발명의 실시 예에서는 무선 디바이스를 위주로 해서 설명하였지만, 유무선 디바이스 모든 것에 적용 가능한 것은 당업자에게 자명한 사실이다.
또한, 지금까지 본 발명의 실시예에 국한하여 설명하였으나 본 발명의 기술이 당업자에 의하여 용이하게 변형 실시될 가능성이 자명하다. 이러한 변형된 실시 예들은 본 발명의 특허청구범위에 기재된 기술사상에 포함된다고 하여야 할 것이다.
도 1은 본 발명에 따른 디바이스 인증 장치를 구비한 홈 네트워크의 구성을 도시한 도면이며,
도 2는 본 발명에 따라 새로운 무선 디바이스가 추가될 때 디바이스 인증 및 세션 연결 과정을 도시한 흐름도이며,
도 3은 본 발명에 따라 공유키를 전송받아 정보를 교환하는 과정을 도시한 흐름도이며,
도 4는 본 발명에 따라 공유키를 주기적으로 갱신하는 과정을 도시한 흐름도이며,
도 5는 무선 디바이스와 홈 서버 간의 암호화된 공유키를 송수신하는 구조를 보여주는 예시도이며,
도 6a 내지 도 6d는 태그 리더기를 홈 서버와 연동하는 구조 및 태그 리더기 모델의 예시도이다.
<도면의 주요부분에 대한 부호의 설명>
130 : 홈 서버 132 : 장치 데이터베이스
134 : 키 리스트 생성부 136 : 키 생성부
138 : 키 전송부 140 : 태그 리더기

Claims (7)

  1. 디바이스에 부착된 태그로부터 태그 정보를 판독하는 태그 리더기에 의해 판독된 태그 정보가 등록되는 장치 데이터베이스와,
    상기 태그 리더기를 통해 임의의 디바이스로부터 태그 정보가 판독됨에 따라 상기 임의의 디바이스의 태그 정보로 기 설정된 공유키를 암호화한 개별 암호키를 생성하는 키 생성부와,
    상기 생성된 개별 암호키를 상기 임의의 디바이스에 전송하는 키 전송부를 포함하며,
    상기 임의의 디바이스는, 상기 개별 암호키를 자신의 태그 정보로 복호화시켜 공유키를 추출한 후 상기 추출된 공유키를 이용하여 홈 내 디바이스들간 정보를 교환하는 것을 특징으로 하는 디바이스 태그 기반의 디바이스 인증 장치.
  2. 제 1 항에 있어서,
    상기 인증 장치는,
    상기 홈 내 특정 디바이스로부터 공유키 요청이 수신되는 경우 상기 장치 데이터베이스에 등록된 각 태그 정보를 이용하여 상기 기 설정된 공유키를 각각 암호화하여 다수의 암호키를 생성한 후 상기 다수의 암호키로 구성된 키 리스트를 생성하며, 상기 생성된 키 리스트를 상기 키 전송부를 통해 상기 홈 내 디바이스들에 전송하는 키 리스트 생성부
    를 더 포함하는 디바이스 태그 기반의 디바이스 인증 장치.
  3. 제 1 항에 있어서,
    상기 인증 장치는,
    상기 공유키가 변경되는 경우 상기 장치 데이터베이스에 등록된 각 태그 정보를 이용하여 상기 변경된 공유키를 각각 암호화하여 다수의 암호키를 생성한 후 상기 다수의 암호키로 구성된 키 리스트를 생성하며, 상기 생성된 키 리스트를 상기 키 전송부를 통해 상기 홈 내 디바이스들에 전송하는 키 리스트 생성부
    를 더 포함하는 디바이스 태그 기반의 디바이스 인증 장치.
  4. 제 1 항에 있어서,
    상기 디바이스에 부착된 태그는, RFID, 홀로그램 또는 바코드 방식으로 생성되는 것을 특징으로 하는 디바이스 태그 기반의 디바이스 인증 장치.
  5. 디바이스에 부착된 태그의 태그 정보를 제공받아 장치 데이터베이스에 등록하는 단계와,
    상기 장치 데이터베이스 저장된 태그 정보로 기 설정된 공유키를 암호화하여 개별 암호키를 생성하는 단계와,
    상기 개별 암호키를 상기 디바이스에 전송하는 단계를 포함하며,
    상기 디바이스는 상기 태그 정보를 이용하여 상기 개별 암호키를 복호화시켜 상기 공유키를 추출하고, 상기 추출된 공유키를 이용하여 홈 내 다른 디바이스들간에 교환되는 정보를 암호화시키는 것을 특징으로 하는 디바이스 태그 기반의 디바이스 인증 방법.
  6. 제 5 항에 있어서,
    상기 인증 방법은,
    상기 장치 데이터베이스에 등록된 임의의 디바이스로부터 상기 공유키 요청이 수신되면, 상기 장치 데이터베이스에 등록된 각 태그 정보로 상기 공유키를 암호화시켜 다수의 암호키를 생성하는 단계와,
    상기 생성된 다수의 암호키를 이용하여 키 리스트를 생성하는 단계와,
    상기 키 리스트를 상기 홈 내 디바이스들에게 전송하는 단계를 더 포함하며,
    상기 키 리스트를 수신한 상기 홈 내 각 디바이스는, 상기 키 리스트에서 자신의 태그 정보에 해당되는 암호키를 추출한 후 상기 자신의 태그 정보로 상기 추출된 암호키를 복호화시켜 상기 공유키를 추출하는 것을 특징으로 하는 디바이스 태그 기반의 디바이스 인증 방법.
  7. 제 5 항에 있어서,
    상기 인증 방법은,
    상기 공유키기 변경되면, 상기 장치 데이터베이스에 등록된 각 태그 정보로 상기 변경 공유키를 암호화시켜 다수의 암호키를 생성하는 단계와,
    상기 생성된 다수의 암호키를 이용하여 키 리스트를 생성하는 단계와,
    상기 키 리스트를 상기 홈 내 디바이스들에게 전송하는 단계를 더 포함하며,
    상기 키 리스트를 수신한 상기 홈 내 각 디바이스는, 상기 키 리스트에서 자신의 태그 정보에 해당되는 암호키를 추출한 후 상기 자신의 태그 정보로 상기 추출된 암호키를 복호화시켜 상기 변경된 공유키를 추출하는 것을 특징으로 하는 디바이스 태그 기반의 디바이스 인증 방법.
KR1020080129842A 2008-12-19 2008-12-19 디바이스 태그 기반의 디바이스 인증 장치 및 방법 Ceased KR20100071209A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080129842A KR20100071209A (ko) 2008-12-19 2008-12-19 디바이스 태그 기반의 디바이스 인증 장치 및 방법
US12/546,329 US20100161982A1 (en) 2008-12-19 2009-08-24 Home network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080129842A KR20100071209A (ko) 2008-12-19 2008-12-19 디바이스 태그 기반의 디바이스 인증 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20100071209A true KR20100071209A (ko) 2010-06-29

Family

ID=42267826

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080129842A Ceased KR20100071209A (ko) 2008-12-19 2008-12-19 디바이스 태그 기반의 디바이스 인증 장치 및 방법

Country Status (2)

Country Link
US (1) US20100161982A1 (ko)
KR (1) KR20100071209A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130071990A (ko) * 2011-12-21 2013-07-01 주식회사 케이티 기기정보 협상을 위한 전자기기 및 방법

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5709497B2 (ja) * 2010-12-07 2015-04-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
AU2012282577B2 (en) * 2011-07-10 2017-09-07 Blendology Limited An electronic data sharing device and method of use
EP2547140A1 (en) * 2011-07-11 2013-01-16 Koninklijke Philips Electronics N.V. Method for configuring a node
EP2624081B1 (en) 2012-01-31 2018-01-10 Nxp B.V. Configuration method, configuration device, computer program product and control system
EP2665235B1 (en) * 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
KR20150096979A (ko) * 2014-02-17 2015-08-26 한국전자통신연구원 홈 네트워크 접근 제어 장치 및 방법
EP3104548B1 (en) * 2015-06-08 2019-01-30 Nxp B.V. Method and system for facilitating secure communication
EP3116187B1 (en) * 2015-07-09 2019-12-04 Nxp B.V. Methods for facilitating secure communication
US10554640B2 (en) 2016-06-13 2020-02-04 Nxp B.V. Method and system for facilitating secure communication
GB2573563B (en) * 2018-05-11 2021-06-02 Arm Ip Ltd Methods and apparatus for authenticating devices
CN108833097B (zh) * 2018-06-27 2021-07-30 长安大学 一种基于密钥分配中心的车联网rfid安全认证方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US9185123B2 (en) * 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130071990A (ko) * 2011-12-21 2013-07-01 주식회사 케이티 기기정보 협상을 위한 전자기기 및 방법

Also Published As

Publication number Publication date
US20100161982A1 (en) 2010-06-24

Similar Documents

Publication Publication Date Title
KR20100071209A (ko) 디바이스 태그 기반의 디바이스 인증 장치 및 방법
KR101138395B1 (ko) 콘텐트의 액세스 권리를 공유하는 방법 및 장치
US8635456B2 (en) Remote secure authorization
JP4647903B2 (ja) 情報通信装置、通信システム及びデータ伝送制御プログラム
CN108259159B (zh) 用于在控制器和附件之间进行配对的方法和系统
US7879111B2 (en) System and method for RFID transfer of MAC, keys
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
EP1844573A1 (en) Wireless network system and communication method for external device to temporarily access wireless network
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
KR20090129472A (ko) 보안 레벨을 기반으로 하는 컨텐츠 사용 방법, 컨텐츠 공유 방법 및 디바이스
WO2010035490A1 (ja) データ送受信制御装置、データ送受信システム、方法、およびプログラム
CN101163013A (zh) 网络中无线终端和设备之间建立安全会话的方法
JP2018504033A (ja) 物のインターネットのプラットフォーム、装置、及び方法
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
KR101677249B1 (ko) 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
US20050021469A1 (en) System and method for securing content copyright
JP6527115B2 (ja) 機器リスト作成システムおよび機器リスト作成方法
WO2020179710A1 (ja) 通信システム
JP4602384B2 (ja) 情報通信装置
KR20060003359A (ko) 갱신된 등록용 비밀 식별자
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
KR100974296B1 (ko) Tpm을 이용한 홈 네트워크 인증 및 제어 방법
KR101086427B1 (ko) 콘텐트의 액세스 권리를 공유하는 방법 및 장치
US20220407843A1 (en) Communication system and communication method

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20081219

PA0201 Request for examination
PG1501 Laying open of application
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20120120

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20120830

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20120120

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I