[go: up one dir, main page]

KR20080093331A - Authentication method and device - Google Patents

Authentication method and device

Info

Publication number
KR20080093331A
KR20080093331A KR1020070037152A KR20070037152A KR20080093331A KR 20080093331 A KR20080093331 A KR 20080093331A KR 1020070037152 A KR1020070037152 A KR 1020070037152A KR 20070037152 A KR20070037152 A KR 20070037152A KR 20080093331 A KR20080093331 A KR 20080093331A
Authority
KR
South Korea
Prior art keywords
key
random number
discarded
authentication
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020070037152A
Other languages
Korean (ko)
Other versions
KR101360354B1 (en
Inventor
신준범
안창섭
김봉선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070037152A priority Critical patent/KR101360354B1/en
Publication of KR20080093331A publication Critical patent/KR20080093331A/en
Application granted granted Critical
Publication of KR101360354B1 publication Critical patent/KR101360354B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 제1 디바이스와 제2 디바이스간의 인증 방법에 관한 것으로, 본 발명은 제1 난수를 생성하고, 그 생성된 제1 난수, 제1 디바이스의 공개 키 및 제1 디바이스의 폐기 여부에 대한 정보를 전송하고, 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 제1 디바이스의 공개 키로 암호화된 제2 디바이스가 생성한 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보를 수신한 후, 암호화된 제2 난수를 제1 디바이스의 비밀 키로 복호화하고, 제2 디바이스의 폐기 여부에 대한 정보에 따라 제2 디바이스가 폐기되었는지 여부에 대하여 판단하고, 그 판단 결과에 기초하여 제1 난수 및 제2 난수를 이용하여 생성되는 임시 키를 선택적으로 생성한 한 후, 임시 키가 생성되면, 컨텐트를 암호화하기 위한 컨텐트 키의 암호화에 이용되는 공유 키를 임시 키를 이용하여 암호화하여 전송함으로써, 폐기되지 않은 장치에 대해서만 인증을 수행할 수 있다. The present invention relates to an authentication method between a first device and a second device. The present invention provides a method for generating a first random number, generating the first random number, a public key of the first device, and discarding the first device. After receiving the information about whether the second device and the second random number generated by the second device encrypted with the public key of the first device received only when the first device is not discarded and whether the second device is encrypted, The second random number is decrypted with the secret key of the first device, and it is determined whether the second device is discarded according to the information on whether the second device is discarded, and based on the determination result, the first random number and the second random number are determined. After the temporary key is generated selectively, the temporary key is generated, and then the shared key used to encrypt the content key for encrypting the content is used as a temporary key. Only by transmitting the encrypted using, non-disposal unit may perform the authentication.

Description

인증 방법 및 그 장치{Method for authentication and apparatus therefor}Authentication method and apparatus therefor {Method for authentication and apparatus therefor}

도 1은 종래의 제1 디바이스와 제2 디바이스간의 인증 방법을 설명하기 위하여 도시한 도면이다. 1 is a view illustrating a conventional authentication method between a first device and a second device.

도 2는 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법을 설명하기 위하여 도시한 도면이다. 2 is a view illustrating an authentication method between a first device and a second device according to the present invention.

도 3은 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법의 일실시예를 설명하기 위하여 도시한 흐름도이다.3 is a flowchart illustrating an embodiment of an authentication method between a first device and a second device according to the present invention.

도 4는 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 수행 장치의 일실시예를 설명하기 위하여 도시한 도면이다.4 is a diagram illustrating an embodiment of an apparatus for performing authentication between a first device and a second device according to the present invention.

본 발명은 제1 디바이스와 제2 디바이스간의 인증 방법 및 그 장치에 관한 것이다. The present invention relates to a method and an apparatus for authenticating between a first device and a second device.

VTR을 시작으로 공중파 방송을 녹화하여 사용자가 원하는 시간에 볼 수 있도록 하는 서비스가 제공되어 왔으며, 최근에는 광매체에 방송을 녹화하는 DVD 레코더(recorder)를 거쳐 하드 디스크에 직접 녹화하는 장치 등이 각광을 받고 있다. Starting from the VTR, a service has been provided to record the airwave broadcasting so that the user can watch it at a desired time. Recently, a device that records directly on the hard disk via a DVD recorder for recording the broadcast on optical media has been spotlighted. Is getting.

이와 같은 장치의 개발과 더불어 컨텐츠에 대한 저작권 문제가 중요하게 부각되고 있다. 공중파 방송 역시 마찬가지로 개인 사용자의 사적인 이용에는 아무런 제약이 없으나, 상업적 이용 또는 인터넷(internet)을 통한 무한 배포는 막을 수 있어야 한다. 따라서 녹화된 방송 컨텐츠를 공유하기 위해서는 일정 제약이 필요하며, 일반적으로 인증을 거친 장치들 사이에서만 컨텐츠를 공유할 수 있는 방법이 많이 사용된다. Along with the development of such a device, the copyright issue of the contents is important. Similarly, over-the-air broadcasting has no restrictions on the private use of individual users, but must be able to prevent commercial use or unlimited distribution over the Internet. Therefore, certain restrictions are required to share recorded broadcast content, and in general, a method of sharing content only between certified devices is frequently used.

도 1은 종래의 제1 디바이스와 제2 디바이스간의 인증 방법을 설명하기 위하여 도시한 도면이다. 1 is a view illustrating a conventional authentication method between a first device and a second device.

단계 110에서는, 제1 디바이스가 제1 난수

Figure 112007028979556-PAT00001
를 생성하고, 그 생성된 제1 난수
Figure 112007028979556-PAT00002
및 제1 디바이스의 공개 키
Figure 112007028979556-PAT00003
를 제2 디바이스에 전송한다. In step 110, the first device determines the first random number.
Figure 112007028979556-PAT00001
And generate the generated first random number
Figure 112007028979556-PAT00002
And the public key of the first device
Figure 112007028979556-PAT00003
Send to the second device.

여기서, 제1 디바이스는 일반적으로 호스트(host) 장치이고, 제2 디바이스는 클라이언트(client) 장치이다. Here, the first device is generally a host device, and the second device is a client device.

단계 120에서는, 제2 디바이스가 제2 난수

Figure 112007028979556-PAT00004
를 생성하고, 수신한 제1 디바이스의 공개 키
Figure 112007028979556-PAT00005
를 이용하여 제2 난수
Figure 112007028979556-PAT00006
를 암호화한 후, 그 암호화된 제2 난수
Figure 112007028979556-PAT00007
를 제1 디바이스에 전송한다. In step 120, the second device generates a second random number.
Figure 112007028979556-PAT00004
And generate the public key of the first device
Figure 112007028979556-PAT00005
Second random number using
Figure 112007028979556-PAT00006
Encrypt the second random number
Figure 112007028979556-PAT00007
Send to the first device.

단계 130에서는, 제1 디바이스와 제2 디바이스가 제1 난수

Figure 112007028979556-PAT00008
및 제2 난수
Figure 112007028979556-PAT00009
를 이용하여 임시 키
Figure 112007028979556-PAT00010
를 생성한다. In step 130, the first device and the second device is a first random number
Figure 112007028979556-PAT00008
And second random number
Figure 112007028979556-PAT00009
Temporary keys
Figure 112007028979556-PAT00010
Create

즉, 제1 디바이스는 암호화된 제2 난수

Figure 112007028979556-PAT00011
를 복호화하여 제2 난수
Figure 112007028979556-PAT00012
를 추출하고, 그 추출된 제2 난수
Figure 112007028979556-PAT00013
와 제1 난수
Figure 112007028979556-PAT00014
를 입력으로하여 키(key)를 생성하는 키 유도 함수 KDF(Key Derivation Function)를 이용하여 임시 키
Figure 112007028979556-PAT00015
를 생성한다. That is, the first device is encrypted second random number
Figure 112007028979556-PAT00011
Second random number by decoding
Figure 112007028979556-PAT00012
And extract the extracted second random number
Figure 112007028979556-PAT00013
And the first random number
Figure 112007028979556-PAT00014
Key derivation function to generate a key by inputting a temporary key using KDF (Key Derivation Function)
Figure 112007028979556-PAT00015
Create

제2 디바이스는 수신된 제1 난수

Figure 112007028979556-PAT00016
와 제2 난수
Figure 112007028979556-PAT00017
를 키 유도 함수 KDF에 입력하여 임시 키
Figure 112007028979556-PAT00018
를 생성한다. The second device receives the first random number received
Figure 112007028979556-PAT00016
And second random number
Figure 112007028979556-PAT00017
To enter the key derivation function KDF
Figure 112007028979556-PAT00018
Create

이때, 제1 디바이스와 제2 디바이스의 키 유도 함수 KDF는 동일한 입력 값에 대해 동일한 출력 값을 가지는 동일한 함수이다. In this case, the key derivation function KDF of the first device and the second device is the same function having the same output value for the same input value.

단계 140에서는, 제1 디바이스가 컨텐트를 암호화하기 위한 컨텐트 키

Figure 112007028979556-PAT00019
의 암호화에 이용되는 공유 키
Figure 112007028979556-PAT00020
을 임시 키
Figure 112007028979556-PAT00021
를 이용하여 암호화한 후, 그 암호화된 공유 키
Figure 112007028979556-PAT00022
를 제2 디바이스에 전송한다. In step 140, the first device encrypts the content key.
Figure 112007028979556-PAT00019
Shared key used for encryption
Figure 112007028979556-PAT00020
Temporary key
Figure 112007028979556-PAT00021
Encrypt using the encrypted shared key
Figure 112007028979556-PAT00022
Send to the second device.

이때, 컨텐트 키

Figure 112007028979556-PAT00023
는 컨텐트 마다 다른 값으로 설정되는 값이다. 예컨대, 컨텐트 A와 컨텐트 B가 있다면 각각 서로 다른 값을 가지는 컨텐트 키 A와 컨텐트 키 B로 암호화될 수 있다. At this time, the content key
Figure 112007028979556-PAT00023
Is a value that is set to a different value for each content. For example, if there is content A and content B, they may be encrypted with content key A and content key B having different values.

또한, 컨텐트 A와 컨텐트 B가 컨텐트 키 A와 컨텐트 키 B로 암호화된 경우에, 그 암호화된 컨텐트 A와 컨텐트 B는 각각 컨텐트 키 A와 컨텐트 키 B로 복호화될 수 있다. In addition, when content A and content B are encrypted with content key A and content key B, the encrypted content A and content B can be decrypted with content key A and content key B, respectively.

여기서, 공유 키

Figure 112007028979556-PAT00024
은 이와 같이 각각의 컨텐트 마다 다른 값으로 설정되는 컨텐트 키
Figure 112007028979556-PAT00025
를 암호화하는데 이용된다. Where shared key
Figure 112007028979556-PAT00024
In this way, the content key is set to a different value for each content.
Figure 112007028979556-PAT00025
It is used to encrypt.

단계 150에서는, 제2 디바이스가 암호화된 공유 키

Figure 112007028979556-PAT00026
를 임시 키
Figure 112007028979556-PAT00027
를 이용하여 복호화하여 공유 키
Figure 112007028979556-PAT00028
을 추출한다. In step 150, the second device encrypts the shared key.
Figure 112007028979556-PAT00026
Temporary key
Figure 112007028979556-PAT00027
Shared key by decryption
Figure 112007028979556-PAT00028
Extract

이와 같은 과정을 통하여, 제1 디바이스와 제2 디바이스는 공유 키

Figure 112007028979556-PAT00029
을 공유하게 된다. Through this process, the first device and the second device is a shared key
Figure 112007028979556-PAT00029
Will be shared.

이와 같이 제1 디바이스와 제2 디바이스가 공유 키

Figure 112007028979556-PAT00030
을 공유하게 되면, 제1 디바이스가 제2 디바이스에게 새로운 컨텐트 키
Figure 112007028979556-PAT00031
로 암호화된 컨텐트를 전송하기 전에, 공유 키
Figure 112007028979556-PAT00032
을 이용하여 암호화된 컨텐트 키
Figure 112007028979556-PAT00033
를 제2 디바이스에 전송한다. As such, the first device and the second device share a shared key.
Figure 112007028979556-PAT00030
The first device shares the new content key with the second device.
Figure 112007028979556-PAT00031
Shared key before sending encrypted content
Figure 112007028979556-PAT00032
The content key encrypted using
Figure 112007028979556-PAT00033
Send to the second device.

다음으로, 제2 디바이스는 암호화된 컨텐트 키

Figure 112007028979556-PAT00034
를 복호화하여 컨텐트 키
Figure 112007028979556-PAT00035
를 추출하게 되고, 이후에 제1 디바이스가 컨텐트 키
Figure 112007028979556-PAT00036
로 암호화된 컨텐트를 제2 디바이스에 전송하면, 제2 디바이스는 컨텐트 키
Figure 112007028979556-PAT00037
를 이용하여 그 암호화된 컨텐트를 복호화하게 된다. Next, the second device is encrypted content key
Figure 112007028979556-PAT00034
Decrypt the content key
Figure 112007028979556-PAT00035
Extract the content key, and then the first device
Figure 112007028979556-PAT00036
Transmits the encrypted content to the second device, the second device transmits the content key.
Figure 112007028979556-PAT00037
To decrypt the encrypted content.

하지만, 이와 같은 종래의 인증 방법은 각각의 장치가 폐기된 것인지 여부를 판단하지 않고 인증 과정을 수행하는 문제점이 있었다. However, such a conventional authentication method has a problem of performing an authentication process without determining whether each device is discarded.

본 발명의 목적은 폐기되지 않은 장치에 대해서만 인증을 수행하는 인증 수행 방법 및 그 장치를 제공하는 것이다. It is an object of the present invention to provide an authentication performing method and apparatus for performing authentication only on a device that is not discarded.

상기 목적을 달성하기 위한 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법은 제1 난수를 생성하고, 상기 제1 난수, 상기 제1 디바이스의 공개 키 및 상기 제1 디바이스의 폐기 여부에 대한 정보를 전송하는 단계; 상기 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 상기 제1 디바이스의 공개 키로 암호화된 상기 제2 디바이스가 생성한 제2 난수 및 상기 제2 디바이스의 폐기 여부에 대한 정보를 수신하는 단계; 상기 암호화된 제2 난수를 상기 제1 디바이스의 비밀 키로 복호화하는 단계; 상기 제2 디바이스의 폐기 여부에 대한 정보에 따라 상기 제2 디바이스가 폐기되었는지 여부에 대하여 판단하고, 상기 판단 결과에 기초하여 상기 제1 난수 및 상기 제2 난수를 이용하여 생성되는 임시 키를 선택적으로 생성하는 단계; 및 상기 임시 키가 생성되면, 컨텐트를 암호화하기 위한 컨텐트 키의 암호화에 이용되는 공유 키를 상기 임시 키를 이용하여 암호화하여 전송하는 단계를 포함한다. An authentication method between a first device and a second device according to the present invention for achieving the above object generates a first random number, and determines whether the first random number, the public key of the first device, and whether the first device is discarded. Transmitting information; Receiving information about a second random number generated by the second device encrypted with the public key of the first device and whether the second device is discarded when the first device is not discarded; Decrypting the encrypted second random number with a secret key of the first device; It is determined whether the second device is discarded according to the information on whether the second device is discarded, and selectively based on the determination result, a temporary key generated using the first random number and the second random number. Generating; And when the temporary key is generated, encrypting and transmitting the shared key used for encrypting the content key for encrypting the content using the temporary key.

바람직하게는 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법은 상기 임시 키를 이용하여 암호화된 공유 키를 전송한 후에, 상기 제2 디바이스를 인증이 수행된 디바이스의 목록인 인증 목록에 등록하는 단계; 및 상기 인증 목록에 상기 제2 디바이스가 등록되면 상기 인증 목록에 등록 가능한 디바이스의 개수를 조정하는 단계를 더 포함하는 것을 특징으로 한다. Preferably, in the authentication method between the first device and the second device according to the present invention, after transmitting the shared key encrypted using the temporary key, the second device is registered in an authentication list which is a list of devices for which authentication has been performed. Making; And when the second device is registered in the authentication list, adjusting the number of devices that can be registered in the authentication list.

바람직하게는 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법은 상기 제1 디바이스의 공개 키로 암호화된 상기 제2 디바이스가 생성한 제2 난수 및 상기 제2 디바이스의 폐기 여부에 대한 정보에 대한 인증 코드를 수신하는 단계를 더 포함하고, 상기 암호화하여 전송하는 단계는 상기 제1 난수, 상기 제1 디바이스의 공개 키 및 상기 제1 디바이스의 폐기 여부에 대한 정보에 대한 인증 코드를 더 전송하는 것을 특징으로 한다.  Preferably, the authentication method between the first device and the second device according to the present invention relates to a second random number generated by the second device encrypted with the public key of the first device and information on whether to discard the second device. And receiving an authentication code, wherein the encrypting and transmitting further comprises transmitting an authentication code for the first random number, the public key of the first device, and information about whether the first device is discarded. It features.

바람직하게는 상기 임시 키를 선택적으로 생성하는 단계는 상기 제1 난수 및 상기 제2 난수를 입력으로 하여 키를 생성하는 키 유도 함수를 이용하여 상기 임시 키를 생성하는 것을 특징으로 한다. Preferably, the step of selectively generating the temporary key may generate the temporary key using a key derivation function that generates a key by inputting the first random number and the second random number.

또한, 상기 목적을 달성하기 위한 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 수행 장치는 제1 난수를 생성하는 난수 생성부; 상기 제1 난수, 상기 제1 디바이스의 공개 키 및 상기 제1 디바이스의 폐기 여부에 대한 정보를 전송하는 전송부; 상기 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 상기 제1 디바이스의 공개 키로 암호화된 상기 제2 디바이스가 생성한 제2 난수 및 상기 제2 디바이스의 폐기 여부에 대한 정보를 수신하는 수신부; 상기 암호화된 제2 난수를 상기 제1 디바이스의 비밀 키로 복호화하는 복호화부; 상기 제2 디바이스의 폐기 여부에 대한 정보에 따라 상기 제2 디바이스가 폐기되었는지 여부에 대하여 판단하는 디바이스 폐기 판단부; 상기 판단 결과에 기초하여, 상기 제1 난수 및 상기 제2 난수를 이용하여 임시 키를 선택적으로 생성하는 키 생성부; 및 상기 임시 키가 생성되면, 컨텐트를 암호화하기 위한 컨텐트 키의 암호화에 이용되는 공유 키를 상기 임시 키를 이용하여 암호화하는 암호화부를 포함하고, 상기 전송부는 상기 암호화된 공유 키를 전송하는 것을 특징으로 한다. In addition, an apparatus for performing authentication between a first device and a second device according to the present invention for achieving the above object includes a random number generator for generating a first random number; A transmission unit which transmits information on the first random number, the public key of the first device, and whether the first device is discarded; A receiver configured to receive information about a second random number generated by the second device encrypted with the public key of the first device and information about whether to discard the second device, which is received only when the first device is not discarded; A decrypting unit for decrypting the encrypted second random number with a secret key of the first device; A device discard determination unit that determines whether the second device is discarded according to the information on whether the second device is discarded; A key generation unit for selectively generating a temporary key using the first random number and the second random number based on the determination result; And when the temporary key is generated, encrypting the shared key used for encrypting the content key for encrypting the content using the temporary key, wherein the transmitting unit transmits the encrypted shared key. do.

이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. Hereinafter, with reference to the accompanying drawings will be described a preferred embodiment of the present invention;

도 2는 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법을 설명하기 위하여 도시한 도면이다. 2 is a view illustrating an authentication method between a first device and a second device according to the present invention.

단계 210에서는, 제1 디바이스가 제1 난수

Figure 112007028979556-PAT00038
를 생성하고, 그 생성된 제1 난수
Figure 112007028979556-PAT00039
, 제1 디바이스의 공개 키
Figure 112007028979556-PAT00040
및 제1 디바이스의 폐기 여부에 대한 정보
Figure 112007028979556-PAT00041
(System Renewability Message)를 제2 디바이스에 전송한다. In step 210, the first device determines the first random number.
Figure 112007028979556-PAT00038
And generate the generated first random number
Figure 112007028979556-PAT00039
, Public key of the first device
Figure 112007028979556-PAT00040
Information about whether to dispose of the first device;
Figure 112007028979556-PAT00041
(System Renewability Message) is sent to the second device.

이때,

Figure 112007028979556-PAT00042
는 일반적으로는 폐기된 디바이스를 나타내기 위한 폐기된 디바이스의 공개 키에 대한 정보이지만, 본 발명에서는 디바이스가 폐기되었는지 여부에 대한 모든 정보를 포함하는 것으로 정의한다. At this time,
Figure 112007028979556-PAT00042
Is generally information on the public key of the discarded device to indicate the discarded device, but in the present invention, it is defined as including all information on whether the device is discarded.

단계 220에서는, 제2 디바이스가 제1 디바이스로부터 수신된 제1 디바이스의 폐기 여부에 대한 정보

Figure 112007028979556-PAT00043
에 기초하여, 제1 디바이스가 폐기된 것인지 여부를 판단한다. In step 220, the second device is information about whether to discard the first device received from the first device
Figure 112007028979556-PAT00043
Based on the determination, it is determined whether the first device is discarded.

단계 230에서는, 단계 220에서 제1 디바이스가 폐기되지 않은 것으로 판단되면, 제2 디바이스가 난수

Figure 112007028979556-PAT00044
를 생성하고, 수신한 제1 디바이스의 공개 키
Figure 112007028979556-PAT00045
를 이용하여 제2 난수
Figure 112007028979556-PAT00046
를 암호화한 후, 그 암호화된 제2 난수
Figure 112007028979556-PAT00047
및 제2 디바이스의 폐기 여부에 대한 정보
Figure 112007028979556-PAT00048
를 제1 디바이스에 전송한다.In step 230, if it is determined in step 220 that the first device is not discarded, then the second device is a random number.
Figure 112007028979556-PAT00044
And generate the public key of the first device
Figure 112007028979556-PAT00045
Second random number using
Figure 112007028979556-PAT00046
Encrypt the second random number
Figure 112007028979556-PAT00047
Information about whether to dispose of the second device;
Figure 112007028979556-PAT00048
Send to the first device.

이때, 제2 디바이스는 제2 디바이스의 고유의 식별 정보를 상기 정보들과 함께 전송할 수도 있다. In this case, the second device may transmit unique identification information of the second device together with the information.

단계 240에서는, 제1 디바이스가 제2 디바이스로부터 수신된 제2 디바이스의 폐기 여부에 대한 정보

Figure 112007028979556-PAT00049
에 기초하여, 제2 디바이스가 폐기된 것인지 여부를 판단한다. In operation 240, the first device determines whether to discard the second device received from the second device.
Figure 112007028979556-PAT00049
Based on the determination, it is determined whether the second device is discarded.

본 발명은 이와 같이 각각의 디바이스가 폐기되었는지 여부를 판단한 후에 인증 과정을 수행하므로, 폐기된 디바이스간에 인증이 수행되는 것을 방지할 수 있다. Since the present invention performs the authentication process after determining whether each device is discarded as described above, it is possible to prevent authentication from being performed between the discarded devices.

단계 250에서는, 제1 디바이스와 제2 디바이스가 제1 난수

Figure 112007028979556-PAT00050
및 제2 난수
Figure 112007028979556-PAT00051
를 이용하여 임시 키
Figure 112007028979556-PAT00052
를 생성한다. In step 250, the first device and the second device are the first random number
Figure 112007028979556-PAT00050
And second random number
Figure 112007028979556-PAT00051
Temporary keys
Figure 112007028979556-PAT00052
Create

즉, 제1 디바이스는 암호화된 제2 난수

Figure 112007028979556-PAT00053
를 복호화하여 제2 난수
Figure 112007028979556-PAT00054
를 추출하고, 그 추출된 제2 난수
Figure 112007028979556-PAT00055
와 제1 난수
Figure 112007028979556-PAT00056
를 입력으로하여 키(key)를 생성하는 키 유도 함수 KDF(Key Derivation Function)를 이용하 여 임시 키
Figure 112007028979556-PAT00057
를 생성한다. 이때, 제1 디바이스는 제2 디바이스로부터 수신된 제2 디바이스의 폐기 여부에 대한 정보
Figure 112007028979556-PAT00058
에 기초하여, 제2 디바이스가 폐기되었는지 여부를 판단하고, 제2 디바이스가 폐기되지 않았다고 판단되는 경우에 한하여 임시 키
Figure 112007028979556-PAT00059
를 생성하게 된다. That is, the first device is encrypted second random number
Figure 112007028979556-PAT00053
Second random number by decoding
Figure 112007028979556-PAT00054
And extract the extracted second random number
Figure 112007028979556-PAT00055
And the first random number
Figure 112007028979556-PAT00056
Key derivation function KDF (Key Derivation Function)
Figure 112007028979556-PAT00057
Create At this time, the first device is information on whether to discard the second device received from the second device
Figure 112007028979556-PAT00058
Based on the determination of whether the second device has been discarded, and only when it is determined that the second device has not been discarded
Figure 112007028979556-PAT00059
Will generate

제2 디바이스는 수신된 제1 난수

Figure 112007028979556-PAT00060
와 제2 난수
Figure 112007028979556-PAT00061
를 키 유도 함수 KDF에 입력하여 임시 키
Figure 112007028979556-PAT00062
를 생성한다. The second device receives the first random number received
Figure 112007028979556-PAT00060
And second random number
Figure 112007028979556-PAT00061
To enter the key derivation function KDF
Figure 112007028979556-PAT00062
Create

단계 260에서는, 제1 디바이스가 컨텐트를 암호화하기 위한 컨텐트 키

Figure 112007028979556-PAT00063
의 암호화에 이용되는 공유 키
Figure 112007028979556-PAT00064
을 임시 키
Figure 112007028979556-PAT00065
를 이용하여 암호화한 후, 그 암호화된 공유 키
Figure 112007028979556-PAT00066
및 단계 210에서 전송한 데이터들에 대한 인증 코드
Figure 112007028979556-PAT00067
를 제2 디바이스에 전송한다. In step 260, a content key for the first device to encrypt the content
Figure 112007028979556-PAT00063
Shared key used for encryption
Figure 112007028979556-PAT00064
Temporary key
Figure 112007028979556-PAT00065
Encrypt using the encrypted shared key
Figure 112007028979556-PAT00066
And an authentication code for the data transmitted in step 210
Figure 112007028979556-PAT00067
Send to the second device.

이때, 인증 코드

Figure 112007028979556-PAT00068
는 제1 난수
Figure 112007028979556-PAT00069
, 제1 디바이스의 공개 키
Figure 112007028979556-PAT00070
및 제1 디바이스의 폐기 여부에 대한 정보
Figure 112007028979556-PAT00071
에 대한 메시지 인증 코드(Message Authentication Code)로 구성될 수 있다. At this time, verification code
Figure 112007028979556-PAT00068
Is the first random number
Figure 112007028979556-PAT00069
, Public key of the first device
Figure 112007028979556-PAT00070
Information about whether to dispose of the first device;
Figure 112007028979556-PAT00071
It may be configured as a Message Authentication Code (Message Authentication Code) for.

다만, 상기 인증 코드는 메시지 인증 코드를 이용하여 구성되는 형식에 한정되지 않고, 다양한 형식으로 구성될 수 있다. However, the authentication code is not limited to the format configured using the message authentication code, it may be configured in various forms.

한편, 제1 디바이스는 임시 키

Figure 112007028979556-PAT00072
를 이용하여 암호화된 공유 키
Figure 112007028979556-PAT00073
를 전송한 후에, 제2 디바이스를 인증이 수행된 디바이스의 목록인 인증 목록에 등록할 수 있다. On the other hand, the first device is a temporary key
Figure 112007028979556-PAT00072
Shared key encrypted using
Figure 112007028979556-PAT00073
After transmitting, the second device may be registered in an authentication list which is a list of devices on which authentication has been performed.

즉, 제1 디바이스는 암호화된 공유 키

Figure 112007028979556-PAT00074
를 제2 디바이스에 전송함으로써 인증이 완료된 것으로 판단하여, 제2 디바이스를 인증 목록에 등록하는 것이다. That is, the first device is encrypted shared key
Figure 112007028979556-PAT00074
It is determined that the authentication is completed by sending to the second device, and registers the second device in the authentication list.

이때, 제2 디바이스의 고유 식별 번호를 인증 목록에 저장하는 방식으로 제2 디바이스를 인증 목록에 등록할 수 있다. In this case, the second device may be registered in the authentication list by storing the unique identification number of the second device in the authentication list.

또한, 제1 디바이스는 이와 같이 제2 디바이스가 인증 목록에 등록되면 인증 목록에 등록 가능한 디바이스의 개수를 조정할 수 있다. In addition, when the second device is registered in the authentication list, the first device may adjust the number of devices that can be registered in the authentication list.

예컨대, 인증 목록에 최대 20개의 제2 디바이스를 등록할 수 있는 경우에, 이미 18개의 제2 디바이스가 인증 목록에 등록되어 있는 경우에는, 새로운 제2 디바이스를 인증 목록에 등록하면서, 인증 목록에 등록 가능한 제2 디바이스의 개수를 1로 조정하게 되는 것이다. 이때, 인증 목록에 등록할 수 있는 최대 디바이스의 개수는 사용자가 설정할 수 있다. For example, when up to 20 second devices can be registered in the authentication list, and if 18 second devices are already registered in the authentication list, the second device is registered in the authentication list while registering a new second device in the authentication list. The number of possible second devices is adjusted to one. At this time, the maximum number of devices that can be registered in the authentication list can be set by the user.

한편, 이와 같은 방식으로 인증 목록에 제2 디바이스를 등록하다가, 인증 목록에 등록할 수 있는 제2 디바이스의 개수가 0이 되면, 더 이상 인증 목록에 제2 디바이스를 등록할 수 없게 된다. 이 경우에는 제1 디바이스는 더 이상 제2 디바이스와 인증을 수행하지 않게 된다. On the other hand, while registering the second device in the authentication list in this manner, when the number of second devices that can be registered in the authentication list becomes zero, it is no longer possible to register the second device in the authentication list. In this case, the first device no longer performs authentication with the second device.

다만, 예외적으로 인증 목록에 등록할 수 있는 제2 디바이스의 개수가 0이 된 경우라도, 이미 인증 목록에 등록되어 있는 제2 디바이스와는 인증을 수행할 수 있다. However, even when the number of second devices that can be registered in the authentication list becomes 0, the second device that is already registered in the authentication list may be authenticated.

예컨대, 공유 키

Figure 112007028979556-PAT00075
이 유출된 경우와 같이 공유 키
Figure 112007028979556-PAT00076
을 변경해야하는 경우가 있을 수 있다. 이 경우에는 새롭게 인증을 수행하여 새로운 공유키
Figure 112007028979556-PAT00077
을 제2 디바이스에게 전달하게 된다. 이때, 제2 디바이스가 인증 목록에 등록되어 있는 디바이스인지를 판단하기 위하여, 제2 디바이스로부터 수신된 제2 디바이스의 고유의 식별 정보가 인증 목록에 저장되어 있는지 여부를 판단하게 된다. For example, a shared key
Figure 112007028979556-PAT00075
Shared key as if leaked
Figure 112007028979556-PAT00076
There may be times when you need to change. In this case, the new shared key is newly authenticated.
Figure 112007028979556-PAT00077
To the second device. At this time, to determine whether the second device is a device registered in the authentication list, it is determined whether unique identification information of the second device received from the second device is stored in the authentication list.

단계 270에서는, 제2 디바이스가 암호화된 공유 키

Figure 112007028979556-PAT00078
를 임시 키
Figure 112007028979556-PAT00079
를 이용하여 복호화하여 공유 키
Figure 112007028979556-PAT00080
을 추출한다. In step 270, the second device encrypts the shared key.
Figure 112007028979556-PAT00078
Temporary key
Figure 112007028979556-PAT00079
Shared key by decryption
Figure 112007028979556-PAT00080
Extract

상기 과정을 통하여, 제1 디바이스와 제2 디바이스가 공유 키

Figure 112007028979556-PAT00081
를 공유하게 되어 양 디바이스간의 인증이 완료된다. Through the above process, the first device and the second device is a shared key
Figure 112007028979556-PAT00081
It will be shared, so authentication between both devices is completed.

이후에, 제2 디바이스는 제1 디바이스가 인증을 위해 전송한 데이터들에 대한 인증 코드

Figure 112007028979556-PAT00082
를 이용하여 제1 디바이스가 인증을 위해 전송한 데이터들이 변조되지 않았는지를 판단하는 과정을 더 수행할 수 있다. Thereafter, the second device sends an authentication code for the data transmitted by the first device for authentication.
Figure 112007028979556-PAT00082
The method may further determine whether the data transmitted by the first device for authentication is not modulated by using.

또한, 제2 디바이스도 자신이 인증을 위해 전송한 데이터들 즉, 제1 디바이스의 공개 키를 이용하여 암호화된 제2 난수

Figure 112007028979556-PAT00083
및 제2 디바이스의 폐기 여부에 대한 정보
Figure 112007028979556-PAT00084
에 대한 인증 코드
Figure 112007028979556-PAT00085
를 제1 디바이스에 전송하는 과정을 더 수행할 수 있다. 제1 디바이스는 수신된 인증 코드
Figure 112007028979556-PAT00086
를 이용하여 제2 디바이스가 인증을 위해 전송한 데이터들이 변조되지 않았음을 확인하게 된다. In addition, the second device may also transmit a second random number encrypted using data transmitted by the second device for authentication, that is, the public key of the first device.
Figure 112007028979556-PAT00083
Information about whether to dispose of the second device;
Figure 112007028979556-PAT00084
Authorization code for
Figure 112007028979556-PAT00085
The process of transmitting to the first device may be further performed. The first device receives the authentication code
Figure 112007028979556-PAT00086
By using the second device to confirm that the data transmitted for authentication is not modulated.

도 3은 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법의 일실시예를 설명하기 위하여 도시한 흐름도이다.3 is a flowchart illustrating an embodiment of an authentication method between a first device and a second device according to the present invention.

단계 310에서는, 제1 난수를 생성하고, 제1 난수, 제1 디바이스의 공개 키 및 제1 디바이스의 폐기 여부에 대한 정보를 전송한다. In operation 310, a first random number is generated, and information on the first random number, the public key of the first device, and whether the first device is discarded is transmitted.

단계 320에서는, 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 제1 바이스의 공개 키로 암호화된 제2 디바이스가 생성한 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보를 수신한다. In operation 320, the second random number generated by the second device encrypted with the public key of the first vise received when the first device is not discarded and information about whether to discard the second device are received.

즉, 제2 디바이스는 제1 디바이스가 전송한 제1 디바이스의 폐기 여부에 대한 정보에 기초하여, 제1 디바이스가 폐기되었는지 여부를 판단하고, 그 판단 결과 제1 디바이스가 폐기되지 않았다고 판단되는 경우에만, 제1 바이스의 공개 키로 암호화된 제2 디바이스가 생성한 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보를 제1 디바이스에 전송한다. That is, the second device determines whether the first device has been discarded based on the information on whether the first device has been discarded transmitted by the first device, and only if it is determined that the first device has not been discarded. The second random number generated by the second device encrypted with the public key of the first vise and information on whether to discard the second device are transmitted to the first device.

단계 330에서는, 암호화된 제2 난수를 제1 디바이스의 비밀 키로 복호화한다. In operation 330, the encrypted second random number is decrypted with the secret key of the first device.

단계 340에서는, 제2 디바이스의 폐기 여부에 대한 정보에 따라 제2 디바이스가 폐기되었는지 여부에 대하여 판단하고, 그 판단 결과에 기초하여 제1 난수 및 제2 난수를 이용하여 생성되는 임시 키를 선택적으로 생성한다. In operation 340, it is determined whether the second device is discarded according to the information on whether the second device is discarded, and optionally, a temporary key generated using the first random number and the second random number based on the determination result. Create

즉, 제1 디바이스는 제2 디바이스가 폐기되었는지 여부를 판단하고 그 판단 결과 제2 디바이스가 폐기되지 않았다고 판단되는 경우에 한하여 임시 키를 생성한다. 이때, 임시 키는 제1 난수와 제2 난수를 입력으로 하여 키를 생성하는 키 유도 함수 KDF를 이용하여 생성될 수 있다. That is, the first device determines whether the second device is discarded and generates a temporary key only when it is determined that the second device is not discarded. In this case, the temporary key may be generated using a key derivation function KDF that generates a key by inputting the first random number and the second random number.

단계 350에서는 임시 키가 생성되면, 컨텐트 키의 암호화에 이용되는 공유 키를 임시 키를 이용하여 암호화하여 전송한다. In step 350, when the temporary key is generated, the shared key used for encrypting the content key is encrypted using the temporary key and transmitted.

다음으로, 제2 디바이스는 키 유도 함수 KDF를 이용하여 임시 키를 생성하고, 그 임시 키를 이용하여 제1 디바이스가 임시 키로 암호화하여 전송한 공유 키 를 복호화 한다. Next, the second device generates a temporary key using the key derivation function KDF, and decrypts the shared key transmitted by the first device by encrypting the temporary key using the temporary key.

한편, 전술한 바와 같이, 제1 디바이스는 암호화된 공유 키를 전송할 때, 제1 디바이스가 단계 310에서 전송한 데이터들에 대한 인증 코드를 함께 전송할 수 있다. Meanwhile, as described above, when the first device transmits the encrypted shared key, the first device may transmit the authentication codes for the data transmitted by the first device in step 310.

또한, 제2 디바이스도 단계 320에서 전송한 데이터들에 대한 인증 코드를 제1 디바이스에 전송할 수 있다. In addition, the second device may also transmit an authentication code for the data transmitted in operation 320 to the first device.

도 4는 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 수행 장치의 일실시예를 설명하기 위하여 도시한 도면이다.4 is a diagram illustrating an embodiment of an apparatus for performing authentication between a first device and a second device according to the present invention.

도 4를 참조하면, 본 발명에 따른 인증 수행 장치는 수신부(410), 복호화부(420), 디바이스 폐기 판단부(430), 임시 키 생성부(440), 암호화부(450), 전송부(460) 및 난수 생성부(470)를 포함한다. 이때, 본 발명에 따른 인증 수행 장치는 제1 디바이스에 탑재되어 제1 디바이스가 제2 디바이스와 인증이 수행되도록 한다. Referring to FIG. 4, the apparatus for performing authentication according to the present invention includes a receiver 410, a decoder 420, a device discard determination unit 430, a temporary key generation unit 440, an encryption unit 450, and a transmission unit ( 460 and a random number generator 470. At this time, the apparatus for performing authentication according to the present invention is mounted on the first device so that the first device performs authentication with the second device.

난수 생성부(470)는 제1 난수를 생성한다. The random number generator 470 generates a first random number.

전송부(460)는 제1 난수, 제1 디바이스의 공개 키 및 제1 디바이스의 폐기 여부에 대한 정보를 제2 디바이스에 전송한다. The transmitter 460 transmits information on the first random number, the public key of the first device, and whether the first device is discarded to the second device.

수신부(470)는 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 제1 디바이스의 공개 키로 암호화된 제2 디바이스가 생성한 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보를 수신한다. The reception unit 470 receives information on whether to discard the second random number generated by the second device encrypted with the public key of the first device and whether or not to discard the second device only when the first device is not discarded.

이때, 제2 디바이스는 제1 디바이스가 전송한 제1 디바이스의 폐기 여부에 대한 정보에 기초하여, 제1 디바이스가 폐기되지 않았다고 판단하는 경우에 한하여 제1 디바이스의 공개 키로 암호화된 제2 디바이스가 생성한 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보를 제1 디바이스에 전송한다. At this time, the second device is generated by the second device encrypted with the public key of the first device only when it is determined that the first device is not discarded based on the information on whether the first device transmitted by the first device is discarded. Information about one second random number and whether or not the second device is discarded is transmitted to the first device.

복호화부(420)는 제1 디바이스의 공개 키로 암호화된 제2 난수를 제1 디바이스의 비밀 키로 복호화한다. The decryption unit 420 decrypts the second random number encrypted with the public key of the first device with the secret key of the first device.

디바이스 폐기 판단부(430)는 제2 디바이스의 폐기 여부에 대한 정보에 따라 제2 디바이스가 폐기되었는지 여부에 대하여 판단한다. The device discard determination unit 430 determines whether the second device is discarded according to the information on whether the second device is discarded.

키 생성부(440)는 디바이스 폐기 판단부(430)의 판단 결과에 기초하여, 제1 난수 및 제2 난수를 이용하여 임시 키를 선택적으로 생성한다. The key generation unit 440 selectively generates a temporary key using the first random number and the second random number based on the determination result of the device discard determination unit 430.

즉 키 생성부(440)는 디바이스 폐기 판단부(430)의 판단 결과, 제2 디바이스가 폐기되지 않았다고 판단되는 경우에 한하여 임시 키를 생성한다. That is, the key generation unit 440 generates a temporary key only when it is determined that the second device is not discarded as a result of the determination by the device discard determination unit 430.

이때, 키 생성부(440)는 제1 난수와 제2 난수를 입력으로 하여 키를 생성하는 키 유도 함수 KDF를 이용하여 임시 키를 생성할 수 있다. In this case, the key generator 440 may generate a temporary key using a key derivation function KDF that generates a key by inputting the first random number and the second random number.

암호화부(450)는 임시 키가 생성되면, 컨텐트를 암호화하기 위한 컨텐트 키의 암호화에 이용되는 공유 키를 임시 키를 이용하여 암호화한다. When the temporary key is generated, the encryption unit 450 encrypts the shared key used for encrypting the content key for encrypting the content using the temporary key.

전송부(460)는 암호화부(450)에 의하여 암호화된 공유 키를 전송한다. The transmitter 460 transmits the shared key encrypted by the encryption unit 450.

바람직하게는, 본 발명에 따른 인증 수행 장치는 전송부(460)가 임시 키를 이용하여 암호화된 공유 키를 전송하고 나면, 제2 디바이스를 인증이 수행된 디바이스의 목록인 인증 목록에 등록하기 위한 디바이스 등록부(미도시)를 더 포함할 수 있다. Preferably, the apparatus for performing authentication according to the present invention, after the transmission unit 460 transmits an encrypted shared key using a temporary key, registers the second device in an authentication list which is a list of devices for which authentication has been performed. It may further include a device register (not shown).

또한, 본 발명에 따른 인증 수행 장치는 인증 목록에 제2 디바이스가 등록되 면 인증 목록에 등록 가능한 디바이스의 개수를 조정하는 인증 목록 제어부(미도시)를 더 포함할 수 있다. The apparatus for performing authentication according to the present invention may further include an authentication list controller (not shown) for adjusting the number of devices that can be registered in the authentication list when the second device is registered in the authentication list.

또한, 구현예에 따라서는 본 발명에 따른 인증 수행 장치는 인증 수행 장치가 제2 디바이스에게 전송한 제1 난수, 제1 디바이스의 공개 키 및 제1 디바이스의 폐기 여부에 대한 정보에 대한 인증 코드를 생성하는 인증 코드 생성부(미도시)를 더 포함할 수 있다. 이와 같이 인증 코드 생성부에서 생성된 인증 코드는 전송부(460)에 의하여 제2 디바이스에 전송된다.  In addition, according to the embodiment, the authentication performing device according to the present invention may provide an authentication code for information on a first random number transmitted by the authentication performing device to the second device, a public key of the first device, and whether the first device is discarded. It may further include an authentication code generation unit (not shown) to generate. As such, the authentication code generated by the authentication code generator is transmitted to the second device by the transmitter 460.

한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. Meanwhile, the above-described embodiments of the present invention can be written as a program that can be executed in a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable recording medium.

상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. The computer-readable recording medium may be a magnetic storage medium (for example, a ROM, a floppy disk, a hard disk, etc.), an optical reading medium (for example, a CD-ROM, a DVD, etc.) and a carrier wave (for example, the Internet). Storage medium).

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으 로 해석되어야 할 것이다. So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the appended claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

본 발명은 제1 난수를 생성하고, 그 생성된 제1 난수, 제1 디바이스의 공개 키 및 제1 디바이스의 폐기 여부에 대한 정보를 전송하고, 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 제1 디바이스의 공개 키로 암호화된 제2 디바이스가 생성한 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보를 수신한 후, 암호화된 제2 난수를 제1 디바이스의 비밀 키로 복호화하고; 제2 디바이스의 폐기 여부에 대한 정보에 따라 제2 디바이스가 폐기되었는지 여부에 대하여 판단하고, 그 판단 결과에 기초하여 제1 난수 및 제2 난수를 이용하여 생성되는 임시 키를 선택적으로 생성한 한 후, 임시 키가 생성되면, 컨텐트를 암호화하기 위한 컨텐트 키의 암호화에 이용되는 공유 키를 임시 키를 이용하여 암호화하여 전송함으로써, 폐기되지 않은 장치에 대해서만 인증을 수행할 수 있는 효과가 있다. The present invention generates a first random number, transmits the generated first random number, the public key of the first device and information about whether or not to discard the first device, and is received only if the first device is not discarded After receiving the second random number generated by the second device encrypted with the public key of the first device and information on whether to discard the second device, decrypting the encrypted second random number with the secret key of the first device; It is determined whether the second device is discarded according to the information on whether the second device is discarded, and after selectively generating a temporary key generated using the first random number and the second random number based on the determination result. When the temporary key is generated, the shared key used to encrypt the content key for encrypting the content is encrypted and transmitted using the temporary key, so that authentication can be performed only for the device that is not discarded.

또한, 인증이 수행된 디바이스를 인증 목록에 등록하고, 등록이 완료되면 인증 목록에 등록 가능한 디바이스의 개수를 조정하는 방식을 이용하여 소정의 개수 이상의 디바이스가 등록되는 것을 제한할 수 있다. In addition, by registering a device on which authentication has been performed to the authentication list and using the method of adjusting the number of devices that can be registered in the authentication list, it is possible to restrict the registration of a predetermined number or more of devices.

Claims (5)

제1 디바이스와 제2 디바이스간의 인증 방법에 있어서,In the authentication method between the first device and the second device, 제1 난수를 생성하고, 상기 제1 난수, 상기 제1 디바이스의 공개 키 및 상기 제1 디바이스의 폐기 여부에 대한 정보를 전송하는 단계;Generating a first random number and transmitting information on the first random number, the public key of the first device, and whether the first device is discarded; 상기 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 상기 제1 디바이스의 공개 키로 암호화된 상기 제2 디바이스가 생성한 제2 난수 및 상기 제2 디바이스의 폐기 여부에 대한 정보를 수신하는 단계;Receiving information about a second random number generated by the second device encrypted with the public key of the first device and whether the second device is discarded when the first device is not discarded; 상기 암호화된 제2 난수를 상기 제1 디바이스의 비밀 키로 복호화하는 단계;Decrypting the encrypted second random number with a secret key of the first device; 상기 제2 디바이스의 폐기 여부에 대한 정보에 따라 상기 제2 디바이스가 폐기되었는지 여부에 대하여 판단하고, 상기 판단 결과에 기초하여 상기 제1 난수 및 상기 제2 난수를 이용하여 생성되는 임시 키를 선택적으로 생성하는 단계; 및It is determined whether the second device is discarded according to the information on whether the second device is discarded, and selectively based on the determination result, a temporary key generated using the first random number and the second random number. Generating; And 상기 임시 키가 생성되면, 컨텐트를 암호화하기 위한 컨텐트 키의 암호화에 이용되는 공유 키를 상기 임시 키를 이용하여 암호화하여 전송하는 단계를 포함하는 것을 특징으로 하는 인증 방법.  And when the temporary key is generated, encrypting and transmitting the shared key used for encrypting the content key for encrypting the content using the temporary key. 제1항에 있어서,The method of claim 1, 상기 임시 키를 이용하여 암호화된 공유 키를 전송한 후에, 상기 제2 디바이스를 인증이 수행된 디바이스의 목록인 인증 목록에 등록하는 단계; 및After transmitting the shared key encrypted using the temporary key, registering the second device in an authentication list which is a list of devices for which authentication has been performed; And 상기 인증 목록에 상기 제2 디바이스가 등록되면 상기 인증 목록에 등록 가 능한 디바이스의 개수를 조정하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법. And adjusting the number of devices that can be registered in the authentication list when the second device is registered in the authentication list. 제1항에 있어서,The method of claim 1, 상기 제1 디바이스의 공개 키로 암호화된 상기 제2 디바이스가 생성한 제2 난수 및 상기 제2 디바이스의 폐기 여부에 대한 정보에 대한 인증 코드를 수신하는 단계를 더 포함하고, Receiving an authentication code for a second random number generated by the second device encrypted with the public key of the first device and information about whether to discard the second device; 상기 암호화하여 전송하는 단계는 상기 제1 난수, 상기 제1 디바이스의 공개 키 및 상기 제1 디바이스의 폐기 여부에 대한 정보에 대한 인증 코드를 더 전송하는 것을 특징으로 하는 인증 방법. The encrypting and transmitting may further include transmitting an authentication code for the first random number, the public key of the first device, and information on whether to discard the first device. 제1항에 있어서,The method of claim 1, 상기 임시 키를 선택적으로 생성하는 단계는 Selectively generating the temporary key 상기 제1 난수 및 상기 제2 난수를 입력으로 하여 키를 생성하는 키 유도 함수를 이용하여 상기 임시 키를 생성하는 것을 특징으로 하는 인증 방법. And generating the temporary key by using a key derivation function that generates a key by inputting the first random number and the second random number. 제1 디바이스와 제2 디바이스간의 인증 수행 장치에 있어서,An apparatus for performing authentication between a first device and a second device, 제1 난수를 생성하는 난수 생성부;A random number generator generating a first random number; 상기 제1 난수, 상기 제1 디바이스의 공개 키 및 상기 제1 디바이스의 폐기 여부에 대한 정보를 전송하는 전송부;A transmission unit which transmits information on the first random number, the public key of the first device, and whether the first device is discarded; 상기 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 상기 제1 디바이스의 공개 키로 암호화된 상기 제2 디바이스가 생성한 제2 난수 및 상기 제2 디바이스의 폐기 여부에 대한 정보를 수신하는 수신부;A receiver configured to receive information about a second random number generated by the second device encrypted with the public key of the first device and information about whether to discard the second device, which is received only when the first device is not discarded; 상기 암호화된 제2 난수를 상기 제1 디바이스의 비밀 키로 복호화하는 복호화부;A decrypting unit for decrypting the encrypted second random number with a secret key of the first device; 상기 제2 디바이스의 폐기 여부에 대한 정보에 따라 상기 제2 디바이스가 폐기되었는지 여부에 대하여 판단하는 디바이스 폐기 판단부;A device discard determination unit that determines whether the second device is discarded according to the information on whether the second device is discarded; 상기 판단 결과에 기초하여, 상기 제1 난수 및 상기 제2 난수를 이용하여 임시 키를 선택적으로 생성하는 키 생성부; 및A key generation unit for selectively generating a temporary key using the first random number and the second random number based on the determination result; And 상기 임시 키가 생성되면, 컨텐트를 암호화하기 위한 컨텐트 키의 암호화에 이용되는 공유 키를 상기 임시 키를 이용하여 암호화하는 암호화부를 포함하고,If the temporary key is generated, includes an encryption unit for encrypting the shared key used to encrypt the content key for encrypting the content using the temporary key, 상기 전송부는 상기 암호화된 공유 키를 전송하는 것을 특징으로 하는 인증 수행 장치. And the transmitting unit transmits the encrypted shared key.
KR1020070037152A 2007-04-16 2007-04-16 Method for authentication and apparatus therefor Expired - Fee Related KR101360354B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070037152A KR101360354B1 (en) 2007-04-16 2007-04-16 Method for authentication and apparatus therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070037152A KR101360354B1 (en) 2007-04-16 2007-04-16 Method for authentication and apparatus therefor

Publications (2)

Publication Number Publication Date
KR20080093331A true KR20080093331A (en) 2008-10-21
KR101360354B1 KR101360354B1 (en) 2014-02-19

Family

ID=40153920

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070037152A Expired - Fee Related KR101360354B1 (en) 2007-04-16 2007-04-16 Method for authentication and apparatus therefor

Country Status (1)

Country Link
KR (1) KR101360354B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101478419B1 (en) * 2009-12-29 2014-12-31 제너럴 인스트루먼트 코포레이션 Temporary registration of devices
CN105007279A (en) * 2015-08-04 2015-10-28 北京百度网讯科技有限公司 Authentication method and authentication system
US11423182B2 (en) * 2020-04-28 2022-08-23 Samsung Electronics Co., Ltd. Storage device providing function of securely discarding data and operating method thereof

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12141245B2 (en) * 2022-01-19 2024-11-12 Sony Group Corporation Re-encryption-based digital rights management

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100658301B1 (en) 1999-11-22 2006-12-14 주식회사 케이티 Public Key Based Mutual Authentication Method in Wireless Communication System
KR101282972B1 (en) * 2004-03-22 2013-07-08 삼성전자주식회사 Authentication between a device and a portable storage
KR100677152B1 (en) * 2004-11-17 2007-02-02 삼성전자주식회사 Method of content delivery in home network using user binding
KR100736050B1 (en) * 2005-09-30 2007-07-06 삼성전자주식회사 Content protection device and method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101478419B1 (en) * 2009-12-29 2014-12-31 제너럴 인스트루먼트 코포레이션 Temporary registration of devices
CN105007279A (en) * 2015-08-04 2015-10-28 北京百度网讯科技有限公司 Authentication method and authentication system
CN105007279B (en) * 2015-08-04 2018-11-27 北京百度网讯科技有限公司 Authentication method and Verification System
US11423182B2 (en) * 2020-04-28 2022-08-23 Samsung Electronics Co., Ltd. Storage device providing function of securely discarding data and operating method thereof

Also Published As

Publication number Publication date
KR101360354B1 (en) 2014-02-19

Similar Documents

Publication Publication Date Title
KR101366243B1 (en) Method for transmitting data through authenticating and apparatus therefor
JP4714402B2 (en) Secure transmission of digital data from an information source to a receiver
CN100576196C (en) Content encryption method, system and method for providing content over network using the encryption method
KR101192007B1 (en) Method for transmitting digital data in a local network
EP1696602B1 (en) Cryptographic communication system and method
KR101574618B1 (en) Recordingreproducing system recording medium device and recordingreproducing device
CN100474806C (en) Method of creating domain based on public key cryptography
CN101977190B (en) Digital content encryption transmission method and server side
JP5154830B2 (en) Content distribution system
US20090016537A1 (en) Method of authenticating and reproducing content using public broadcast encryption and apparatus therefor
JPH11243536A5 (en)
KR20030027066A (en) Device arranged for exchanging data, and method of authenticating
CN101651714A (en) Downloading method and related system and equipment
CN103237010B (en) The server end of digital content is cryptographically provided
JP2001211442A (en) Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium, and recording medium
CN103237011B (en) Digital content encryption transmission method and server end
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
JP2000347566A (en) Content management device, content user terminal, and computer-readable recording medium recording program
CN101399663B (en) A digital content authorization method, system and device
CN101151606B (en) Encryption/decryption method and apparatus for controlling content use based on license information
KR101360354B1 (en) Method for authentication and apparatus therefor
CN100470573C (en) Unauthorized equipment detection equipment, unauthorized equipment detection system and unauthorized equipment detection method thereof
JP4713745B2 (en) Authentication communication apparatus and authentication communication system
KR101086420B1 (en) Right object decoding method and device and content sharing method and device using same
KR101346623B1 (en) Contents service providing method and authentication method between device and device using broadcast encryption, display device and device for low resource

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20170204

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20170204

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000