KR20100045716A - 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치 - Google Patents

정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치 Download PDF

Info

Publication number
KR20100045716A
KR20100045716A KR1020080104790A KR20080104790A KR20100045716A KR 20100045716 A KR20100045716 A KR 20100045716A KR 1020080104790 A KR1020080104790 A KR 1020080104790A KR 20080104790 A KR20080104790 A KR 20080104790A KR 20100045716 A KR20100045716 A KR 20100045716A
Authority
KR
South Korea
Prior art keywords
server
identifier
dynamic identifier
client
dynamic
Prior art date
Application number
KR1020080104790A
Other languages
English (en)
Inventor
박희재
신준범
박지순
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080104790A priority Critical patent/KR20100045716A/ko
Priority to US12/472,417 priority patent/US20100106771A1/en
Publication of KR20100045716A publication Critical patent/KR20100045716A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

정적 식별자 및 갱신할 수 있는 동적 식별자를 이용해 클라이언트가 정품인지 인증하고, 인증된 클라이언트만 서버에 액세스하도록 허용하는 통신 방법 및 장치가 개시된다.
Figure P1020080104790
정품. 인증, 동적 식별자

Description

정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치{Method and apparatus for communication based on certification using static and dynamic identifier}
본 발명은 클라이언트와 서버의 통신 방법 및 장치에 관한 것으로, 보다 상세히는 정품 인증에 기초한 통신 방법 및 장치에 관한 것이다.
유무선 통신 기술의 비약적인 발달에 따라 유무선 네트워크를 통한 콘텐트의 송수신이 빈번해졌다. 유무선 네트워크를 통해 수행되는 송수신은 원격의 두 기기 사이에서 수행되기 때문에 보안의 위험에 노출되어 있다. 콘텐트를 전송하거나 수신할 권한이 없는 기기에 의해 발생하는 해킹이나 도청과 같은 보안의 위험은 항상 존재한다. 특히, 악의의 사용자가 정품 기기와 완전히 동일한 복제 기기를 만들어 사용하는 경우 콘텐트를 전송하는 서버는 콘텐트를 수신하는 원격의 클라이언트가 정품 기기인지 복제 기기인지 판단하기가 쉽지 않다.
정품 기기를 판단하기 위한 정품 인증과 관련된 종래의 기술은 클라이언트의 고유 식별자(unique identifier)를 이용한다. 기기의 생산 또는 초기 구동 시에 생성되는 시리얼 넘버를 이용해 서버는 클라이언트가 정품인지 판단한다. 클라이 언트 고유의 식별자를 알아내거나 변경하기 어렵기 때문에 이를 이용해 정품 인증을 수행하는 것이 종래의 기술이다. 그러나, 기기 복제의 기술이 더욱 교묘해짐에 따라 고유 식별자도 그대로 복제하여 복제 기기를 생산하는 경우가 많아졌으며, 이 경우 고유 식별자만으로는 효과적으로 정품 인증을 수행할 수 없다.
본 발명이 해결하고자 하는 기술적 과제는 통신 방법 및 장치를 제공하는데 있고, 보다 상세히는 정품 인증에 기초해 클라이언트와 서버의 통신 방법 및 장치를 제공하는데 있다. 또한, 상기 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명의 일 실시예에 따른 클라이언트가 제1 서버와 통신하는 방법은 정적 식별자 및 제1 동적 식별자를 제2 서버에 전송하는 단계; 상기 제2 서버가 상기 제1 동적 식별자를 갱신하여 생성한 제2 동적 식별자를 상기 제2 서버로부터 수신하는 단계; 및 상기 제2 동적 식별자에 기초해 상기 제1 서버에 액세스하는 단계를 포함하고, 상기 제1 동적 식별자는 상기 클라이언트가 이전에 상기 제1 서버와 통신했을 때, 상기 제2 서버로부터 수신한 동적 식별자인 것을 특징으로 한다.
본 발명에 따른 보다 바람직한 실시예에 따르면, 상기 제2 서버는 상기 클라이언트가 상기 제1 서버에 통신할 때마다 상기 제1 동적 식별자를 갱신하여 제2 동적 식별자를 생성하는 것을 특징으로 한다.
본 발명에 따른 보다 바람직한 실시예에 따르면, 상기 제1 동적 식별자 및 상기 제2 동적 식별자는 난수인 것을 특징으로 한다.
본 발명에 따른 보다 바람직한 실시예에 따르면, 상기 클라이언트가 상기 제 1 서버에 최초로 액세스하는 경우 상기 제1 동적 식별자는 상기 정적 식별자와 동일한 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 제1 서버가 클라이언트와 통신하는 방법은 제2 서버로부터 상기 클라이언트의 정적 식별자 및 제1 동적 식별자를 갱신하여 제2 동적 식별자를 수신하는 단계; 및 상기 제2 동적 식별자에 기초한 상기 클라이언트의 액세스를 허용하는 단계를 포함하고, 상기 제2 서버는 상기 클라이언트로부터 정적 식별자 및 상기 제1 동적 식별자를 수신하고, 상기 정적 식별자에 대응되는 이전의 동적 식별자가 상기 제1 동적 식별자와 동일한지 판단하고, 상기 판단 결과에 기초해 상기 제1 동적 식별자를 갱신하여 제2 동적 식별자를 생성하여 상기 클라이언트에 전송하는 서버인 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명의 일 실시예에 따른 제1 서버와 통신하는 클라이언트 장치는 정적 식별자 및 제1 동적 식별자를 제2 서버에 전송하고, 상기 제2 서버가 상기 제1 동적 식별자를 갱신하여 생성한 제2 동적 식별자를 상기 제2 서버로부터 수신하는 인증인터페이스; 및 상기 제2 동적 식별자에 기초해 상기 제1 서버에 액세스하는 통신인터페이스를 포함하고, 상기 제1 동적 식별자는 상기 클라이언트가 이전에 상기 제1 서버와 통신했을 때, 상기 제2 서버로부터 수신한 동적 식별자인 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명의 일 실시예에 따른 클라이언트와 통신하는 제1 서버 장치는 제2 서버로부터 상기 클라이언트의 정적 식별자 및 제1 동적 식별자를 갱신하여 생성된 제2 동적 식별자를 수신하는 인증인터페이스; 및 상기 제2 동적 식별자에 기초한 상기 클라이언트의 액세스를 허용하는 통신인터페이스를 포함하고, 상기 제2 서버는 상기 클라이언트로부터 정적 식별자 및 상기 제1 동적 식별자를 수신하고, 상기 정적 식별자에 대응되는 이전의 동적 식별자가 상기 제1 동적 식별자와 동일한지 판단하고, 상기 판단 결과에 기초해 상기 제1 동적 식별자를 갱신하여 제2 동적 식별자를 생성하여 상기 클라이언트에 전송하는 서버인 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위해 본 발명에 따른 일 실시예는 상기된 클라이언트 및 서버의 통신 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 통신 방법을 설명하기 위한 흐름도이다.
도 1을 참조하면, 클라이언트(10)는 TV, 셋톱박스, 셀룰러 폰 등과 같은 콘텐트를 이용하는 단말일 수 있고, 제1 서버(12)는 이러한 단말들에 콘텐트를 제공하는 콘텐트 서버일 수 있다. 제2 서버(14)는 클라이언트(10)와 정품 인증을 수행하는 인증 서버이다. 제1 서버(12) 및 제2 서버(14)는 물리적으로 분리된 별도의 서버들일 수도 있고, 하나의 물리적인 서버 내부에 존재하는 그 기능에 따라 논리적으로 분리된 복수의 서버들일 수도 있다.
단계 110에서 클라이언트(10)는 제2 서버(14)에 정적 식별자 및 제1 동적 식 별자를 제공한다. 종래 기술과 같이 고유 식별자 즉, 정적 식별자만 이용하여 정품 인증을 수행하면, 고유 식별자까지 그대로 복사한 복제 기기도 정품 인증을 받을 수 있어 콘텐트를 수신할 권한이 없는 기기에 제1 서버(12)가 소정의 콘텐트를 제공할 수도 있다. 예를 들어, 제1 서버(12)가 제품의 AS(after service)로서 업데이트된 펌웨어 등을 제공하는 서버인 경우 자사가 생산한 제품이 아닌 복제 기기에게도 AS를 제공하는 경우가 발생할 수 있다.
이러한 정적 식별자만을 이용한 정품 인증의 허점을 보완하기 위해 본 발명에 따른 일 실시예는 정적 식별자 및 그에 대응되는 동적 식별자를 이용해 정품 인증을 수행한다. 정적 식별자뿐만 아니라 동적 식별자도 정품 인증에 이용함으로써 복제 기기를 보다 정확히 선별하는 정품 인증을 수행할 수 있다. 이를 위해 단계 110에서 클라이언트(10)는 정적 식별자뿐만 아니라 제1 동적 식별자를 정품 인증을 위한 서버인 제2 서버(14)에 전송한다.
클라이언트(10)의 생산 시에 부여된 시리얼 번호 및/또는 클라이언트(10)에 탑재된 소프트웨어의 시리얼 번호와 같이 클라이언트(10)를 다른 기기들과 구별할 수 있는 기기마다 상이한 모든 값들 중 적어도 하나의 조합이 정적 식별자일 수 있다. 또한, 제1 동적 식별자는 정적 식별자에 대응되는 식별자로서 난수(random number)일 수 있다. 정적 식별자 및 이에 대응되는 동적 식별자에 대한 상세한 설명은 도 2a 내지 2c를 참조하여 후술한다.
단계 120에서 제2 서버(14)는 단계 110에서 클라이언트(10)로부터 수신한 정적 식별자 및 제1 동적 식별자를 자신이 보유하고 있는 정적 식별자 및 그에 대응 되는 동적 식별자와 비교한다.
동일한 정적 식별자에 대해 단계 110에서 수신된 제1 동적 식별자와 자신이 보유한 동적 식별자가 일치하지 않으면, 제2 서버(14)는 클라이언트(10)가 정품 기기가 아닌 것으로 판단하여 정품 인증을 거부한다. 반면에, 동일한 정적 식별자에 대해 단계 110에서 수신된 제1 동적 식별자와 자신이 보유한 동적 식별자가 일치하면, 제2 서버(14)는 클라이언트(10)가 정품 기기인 것으로 판단하여 단계 130 내지 150을 계속한다.
단계 130에서 제2 서버(14)는 클라이언트(10)로부터 수신한 제1 동적 식별자를 갱신하여 제2 동적 식별자를 생성한다. 정적 식별자는 그대로 두고 동적 식별자를 갱신함으로써 갱신된 동적 식별자를 모르는 복제 기기는 정품 인증을 수행할 수 없게 한다. 클라이언트(10)가 제1 서버(12)와 통신할 때마다 동적 식별자를 갱신할 수도 있고, 주기를 정하여 정기적으로 동적 식별자를 갱신할 수도 있다. 예를 들어, 일주일에 한번 또는 한달에 한번만 동적 식별자를 갱신할 수도 있고, 클라이언트(10)의 접속 횟수를 누적하여 소정 접속 횟수마다 한번씩 동적 식별자를 갱신할 수 도 있다. 제2 동적 식별자도 제1 동적 식별자와 마찬가지로 난수일 수 있다.
단계 140에서 제2 서버(14)는 클라이언트(10)에 제2 동적 식별자를 전송한다. 제2 서버(14)는 제1 동적 식별자를 갱신하여 생성된 제2 동적 식별자를 클라이언트(10)에 전송하고, 클라이언트(10)는 수신된 제2 동적 식별자를 정적 식별자에 대응되는 새로운 동적 식별자로서 저장한다. 저정된 제2 동적 식별자는 클라이 언트(10)와 제1 서버(12) 사이의 다음번 통신에 이용된다.
단계 150에서 클라이언트(10)는 단계 140에서 제2 서버(14)로부터 수신한 제2 동적 식별자에 기초해 제1 서버(12)에 액세스한다. 제2 서버(14)는 클라이언트(10)의 정적 식별자 및 제2 동적 식별자를 제1 서버(12)에 전송하고, 제1 서버(12)는 클라이언트(10)가 제2 동적 식별자에 기초해 액세스하는 경우만 액세스를 허용한다. 복제 기기는 제1 동적 식별자가 갱신된 제2 동적 식별자를 알지 못하므로, 제1 서버(12)에 액세스할 수 없다.
제2 서버(14)가 명시적으로 클라이언트(10)의 정적 식별자 및 제2 동적 식별자를 제1 서버(12)에 전송하지 않고, 자신이 보유하고 있는 클라이언트(10)의 정적 식별자 및 제2 동적 식별자에 대한 정보를 포함하는 데이터 베이스를 제1 서버(12)와 공유하는 방식으로 제1 서버(12)에 클라이언트(10)의 식별자들에 대한 정보를 알려줄 수도 있다. 제1 서버(12)와 제2 서버(14)가 하나의 물리적인 서버 내부에 존재하는 그 기능에 따라 논리적으로 분리된 복수의 서버인 경우에는 부가적인 통신없이도 제1 서버(12)와 제2 서버(14)가 클라리언트(10)의 정적 식별자 및 제2 동적 식별자에 대한 정보를 공유할 수도 있다.
도 2a 내지 2c는 본 발명의 일 실시예에 따른 복수의 식별자들을 도시한다. 도 2a 내지 2c에 도시된 식별자들은 단계 110내지 140의 정품 인증을 수행하는데 이용되는 식별자들이다.
도 2a를 참조하면, 단계 110 내지 140의 정품 인증을 수행하는 단계에서 정적 식별자(210) 및 동적 식별자(220) 쌍이 이용된다. 통신할 때마다 또는 주기적 으로 갱신되는 동적 식별자(220)와 달리 정적 식별자(210)는 클라이언트(10)의 고유 식별자로서 변경되지 않는다.
클라이언트(10)와 제1 서버(12)가 최초로 통신할 때에는 이전에 통신할 때 갱신된 동적 식별자가 없으므로, 동적 식별자(220)를 정적 식별자(210)와 동일하게 설정될 수 있다. 또한, 정적 식별자(210)와 동일하지 않은 임의의 값으로 설정될 수도 있다. 예를 들어, "0" 또는 "1"만을 포함하는 소정 자릿수의 시리얼 넘버로 초기 동적 식별자를 설정하고, 최초 통신 시에 이를 바꾸도록 실시예를 구성할 수도 있다.
도 2b를 참조하면, 복수의 정적 식별자들(230 및 240)들이 정적 식별자로서 이용될 수 있다. 클라이언트(10)가 복수의 구성 요소들의 조합으로 구성되어 있고, 이러한 구성 요소들의 조합 자체가 정품 기기임을 증명하는 경우 복수의 정적 식별자(230 및 240) 및 동적 식별자(250)를 이용하여 정품 인증을 수행할 수 있다. 예를 들어, 하드웨어 A의 시리얼 넘버 및 하드웨어 A에만 장착할 수 있는 소프트웨어의 시리얼 넘버를 복수의 정적 식별자(240 및 250)로 이용할 수 있다. 소프트웨어의 시리얼 넘버도 정적 식별자로 이용함으로써 클라이언트(10)의 정품 인증과 동시에 소프트웨어의 정품 인증을 수행함으로써 클라이언트(10)에 장착되는 소프트웨어의 불법 복제도 방지할 수 있다.
하드웨어 시리얼 넘버들인 CPU 시리얼 넘버 및 하드 디스크의 시리얼 넘버를 복수의 정적 식별자(240 및 250)로 이용할 수도 있다. 복수의 하드웨어 시리얼 넘버들을 이용함으로써 하드웨어의 구성 요소의 일부를 다른 제품으로 바꿀 수 없게 하여 하드웨어의 불법적인 개조도 방지할 수 있다.
도 2b는 두개의 정적 식별자들을 이용하는 경우를 예로 들어 설명하였으나, 두개 이상의 정적 식별자들이 이용될 수 있음은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 쉽게 이해할 수 있다.
도 2c를 참조하면, 복수의 동적 식별자들(270 및 280)을 이용할 수 있다. 복수의 동적 식별자들(270 및 280)을 이용하여 정품 인증의 정확성을 보다 향상시킬 수 있다. 예를 들어, 동적 식별자 did#1(n)(270)은 이전에 클라이언트(10)와 제1 서버(12)가 통신할 때 이용한 동적 식별자로 설정하고, did#2(n)(280)는 did#1(n)(270)을 제2 서버(14)가 갱신하여 생성한 새로운 동적 식별자로 설정하여 제1 서버(12)는 두 개의 동적 식별자들(270 및 280)이 유효한 식별자들인 경우에만 액세스를 허가함으로써, 정품 인증의 정확성을 보다 향상시킬 수 있다.
도 2c에 도시된 바와 같이 복수의 동적 식별자(270 및 280)를 이용함으로써 동적 식별자들(270 및 280) 중 어느 하나만 유효한 경우에도 액세스를 허가함할 수 있다. 이 경우 복수의 클라이언트들이 정품 인증을 받을 수 있다. 예를 들어, 동일한 정적 식별자(260)의 서로 다른 클라이언트가 서로 다른 동적 식별자(270 또는 280)를 이용해 정품 인증을 수행하고 제1 서버(12)에 액세스하도록 실시예를 구성할 수도 있다.
도 2c는 두개의 동적 식별자들을 이용하는 경우를 예로 들어 설명하였으나, 두개 이상의 동적 식별자들이 이용될 수 있음은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 쉽게 이해할 수 있다.
또한, 도 2b 및 도 2c를 조합하여 복수의 정적 식별자들 및 복수의 동적 식별자들을 이용해 정품 인증을 수행할 수 있다.
도 3은 본 발명의 또 다른 실시예에 따른 통신 방법을 설명하기 위한 흐름도이다.
도 3은 도 1과 달리 콘텐트를 제공하는 서버와 정품 인증을 수행하는 서버가 물리적 또는 논리적으로 분리되어 있지 않은 경우 본 발명의 일 실시예에 따른 식별자들을 이용해 정품 인증을 수행하는 방법을 도시한다.
도 3을 참조하면, 단계 310에서 클라이언트(30)는 서버(32)에 정적 식별자 및 제1 동적 식별자를 제공한다.
단계 320에서 서버(32)는 단계 310에서 클라이언트(30)로부터 수신한 정적 식별자 및 제1 동적 식별자를 자신이 보유하고 있는 정적 식별자 및 그에 대응되는 동적 식별자와 비교한다.
동일한 정적 식별자에 대해 단계 310에서 수신된 제1 동적 식별자와 자신이 보유한 동적 식별자가 일치하지 않으면, 서버(32)는 클라이언트(30)가 정품 기기가 아닌 것으로 판단하여 정품 인증을 거부한다. 반면에, 동일한 정적 식별자에 대해 단계 310에서 수신된 제1 동적 식별자와 자신이 보유한 동적 식별자가 일치하면, 서버(32)는 클라이언트(30)가 정품 기기인 것으로 판단하여 단계 330 내지 350을 계속한다.
단계 330에서 서버(32)는 클라이언트(30)로부터 수신한 제1 동적 식별자를 갱신하여 제2 동적 식별자를 생성한다. 클라이언트(30)와 서버(32)가 통신을 수행 할 때마다 제1 동적 식별자를 갱신할 수도 있고, 주기를 정해 놓고 정기적을 갱신할 수도 있음은 전술하였다.
단계 340에서 제2 서버(120)는 클라이언트(10)에 제2 동적 식별자를 전송한다.
단계 350에서 클라이언트(30)는 단계 310 내지 340에서의 정품 인증 결과에 기초해 서버(32)에 액세스하고, 서버(32)는 정품이 인증된 클라이언트(30)만 엑세스를 허용한다. 다시 말해, 갱신된 동적 식별자에 기초한 기기의 액세스만을 허용한다.
도 4는 본 발명의 일 실시예에 따른 클라이언트를 도시한다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 클라이언트(40)는 인증인터페이스(410) 및 통신인터페이스(420)를 포함한다.
인증인터페이스(410)는 정적 식별자 및 제1 동적 식별자를 인증 서버인 제2 서버에 전송한다. 제2 서버는 클라이언트(40)의 동적 식별자를 갱신하는 인증 서버이다. 제1 동적 식별자는 이전에 클라이언트(40)가 콘텐트 서버인 제1 서버와 통신할 때 제2 서버로부터 수신하여 이용한 동적 식별자이다. 클라이언트(40)가 제1 서버에 최초로 액세스하는 경우 정적 식별자와 제1 동적 식별자는 동일할 수 있다. 정적 식별자 및 제1 동적 식별자에 대한 상세한 설명은 도 2a 내지 2c와 관련하여 전술하였다.
또한, 인증인터페이스(410)는 제2 서버가 제1 동적 식별자를 갱신하여 생성한 제2 동적 식별자를 제2 서버로부터 수신한다. 제2 동적 식별자는 클라이언트가 제1 서버에 액세스하기 위해 필요한 새로운 동적 식별자로서 인증인터페이스(410)로부터 수신한 제2 서버가 제1 동적 식별자를 갱신하여 생성한 식별자이다. 클라이언트(40)가 제1 서버에 액세스할 때마다 제2 서버에 의해 생성될 수도 있고, 정해진 주기에 따라 정기적으로 생성될 수도 있다.
통신인터페이스(420)는 인증인터페이스(410)에서 수신한 제2 동적 식별자에 기초해 제1 서버에 액세스한다. 제1 서버는 제2 동적 식별자에 대한 정보를 제2 서버로부터 수신하여 이미 알고 있으므로, 제2 동적 식별자에 기초한 클라이언트(40)의 액세스만 허용하고 다른 동적 식별자에 기초해 복제 기기의 액세스는 거부할 수 있다.
도 5는 본 발명의 일 실시예에 따른 제1 서버를 도시한다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 제1 서버(50)는 인증인터페이스(510) 및 통신인터페이스(520)를 포함한다. 제1 서버(50)는 제2 서버로부터 정품 인증을 받은 클라이언트에 소정의 콘텐트를 제공하는 콘텐트 서버이다.
인증인터페이스(510)는 제2 서버로부터 클라이언트의 정적 식별자 및 제2 동적 식별자를 인증 서버인 제2 서버로부터 수신한다. 클라이언트가 제1 서버(50)에 액세스할 때마다 또는 정해진 주기에 따라 정기적으로 이전 액세스에서 이용한 제1 동적 식별자를 갱신하여 생성된 식별자이다.
통신인터페이스(520)는 인증인터페이스(510)로부터 클라이언트(10)의 정적 식별자 및 제2 동적 식별자를 수신하고, 이에 기초해 클라이언트의 액세스를 선택적으로 허용한다. 클라이언트의 액세스가 제2 동적 식별자에 기초한 것이면 액세 스를 허가하고, 다른 동적 식별자에 기초한 것이면 액세스를 거부한다.
도 6은 본 발명의 일 실시예에 따른 제2 서버를 도시한다.
도 6을 참조하면, 본 발명의 일 실시예에 따른 제2 서버(60)는 인증인터페이스(610) 및 데이터베이스(620)를 포함한다. 제2 서버(60)는 클라이언트의 정품 인증을 수행하고, 인증 결과에 따라 갱신된 제2 동적 식별자를 제1 서버에 전송하는 인증 서버이다.
인증인터페이스(610)는 클라이언트의 정적 식별자 및 제1 동적 식별자를 수신하고, 수신된 제1 동적 식별자를 갱신하여 제2 동적 식별자를 생성한다. 그런 다음, 정적 식별자 및 이에 대응되는 새로 생성된 제2 동적 식별자를 데이터베이스(620)에 저장하고, 제1 서버에 전송한다. 명시적으로 제1 서버에 전송하지 않고, 데이터베이스(620)에 저장된 식별자들에 대한 정보를 제1 서버와 공유하여 제1 서버에 클라이언트의 정적 식별자 및 제2 동적 식별자에 대한 정보를 알릴 수도 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명이 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명의 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이와 균등하거나 또는 등가적인 변형 모두는 본 발명 사상의 범주에 속한다 할 것이다. 또한, 본 발명에 따른 시스템은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매 체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
도 1은 본 발명의 일 실시예에 따른 통신 방법을 설명하기 위한 흐름도이다.
도 2a 내지 2c는 본 발명의 일 실시예에 따른 복수의 식별자들을 도시한다.
도 3은 본 발명의 또 다른 실시예에 따른 통신 방법을 설명하기 위한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 클라이언트를 도시한다.
도 5는 본 발명의 일 실시예에 따른 제1 서버를 도시한다.
도 6은 본 발명의 일 실시예에 따른 제2 서버를 도시한다.

Claims (17)

  1. 클라이언트가 제1 서버와 통신하는 방법에 있어서,
    정적 식별자 및 제1 동적 식별자를 제2 서버에 전송하는 단계;
    상기 제2 서버가 상기 제1 동적 식별자를 갱신하여 생성한 제2 동적 식별자를 상기 제2 서버로부터 수신하는 단계; 및
    상기 제2 동적 식별자에 기초해 상기 제1 서버에 액세스하는 단계를 포함하고,
    상기 제1 동적 식별자는 상기 클라이언트가 이전에 상기 제1 서버와 통신했을 때, 상기 제2 서버로부터 수신한 동적 식별자인 것을 특징으로 하는 통신 방법.
  2. 제 1 항에 있어서, 상기 제2 서버는
    상기 클라이언트가 상기 제1 서버에 통신할 때마다 상기 제1 동적 식별자를 갱신하여 제2 동적 식별자를 생성하는 것을 특징으로 하는 통신 방법.
  3. 제 2 항에 있어서,
    상기 제1 동적 식별자 및 상기 제2 동적 식별자는 난수인 것을 특징으로 하는 통신 방법.
  4. 제 1 항에 있어서,
    상기 클라이언트가 상기 제1 서버에 최초로 액세스하는 경우 상기 제1 동적 식별자는 상기 정적 식별자와 동일한 것을 특징으로 하는 통신 방법.
  5. 제1 서버가 클라이언트와 통신하는 방법에 있어서,
    제2 서버로부터 상기 클라이언트의 정적 식별자 및 제1 동적 식별자를 갱신하여 생성된 제2 동적 식별자를 수신하는 단계; 및
    상기 제2 동적 식별자에 기초한 상기 클라이언트의 액세스를 허용하는 단계를 포함하고,
    상기 제2 서버는 상기 클라이언트로부터 정적 식별자 및 상기 제1 동적 식별자를 수신하고, 상기 정적 식별자에 대응되는 이전의 동적 식별자가 상기 제1 동적 식별자와 동일한지 판단하고, 상기 판단 결과에 기초해 상기 제1 동적 식별자를 갱신하여 제2 동적 식별자를 생성하여 상기 클라이언트에 전송하는 서버인 것을 특징으로 하는 통신 방법.
  6. 제 5 항에 있어서, 상기 제2 서버는
    상기 클라이언트가 상기 제1 서버와 통신할 때마다 상기 제1 동적 식별자를 갱신하여 제2 동적 식별자를 생성하는 것을 특징으로 하는 통신 방법.
  7. 제 6 항에 있어서,
    상기 제1 동적 식별자 및 상기 제2 동적 식별자는 난수인 것을 특징으로 하 는 통신 방법.
  8. 제 5 항에 있어서,
    상기 클라이언트가 상기 제1 서버에 최초로 액세스하는 경우 상기 제1 동적 식별자는 상기 정적 식별자와 동일한 것을 특징으로 하는 통신 방법.
  9. 제1 서버와 통신하는 클라이언트 장치에 있어서,
    정적 식별자 및 제1 동적 식별자를 제2 서버에 전송하고, 상기 제2 서버가 상기 제1 동적 식별자를 갱신하여 생성한 제2 동적 식별자를 상기 제2 서버로부터 수신하는 인증인터페이스; 및
    상기 제2 동적 식별자에 기초해 상기 제1 서버에 액세스하는 통신인터페이스를 포함하고,
    상기 제1 동적 식별자는 상기 클라이언트가 이전에 상기 제1 서버와 통신했을 때, 상기 제2 서버로부터 수신한 동적 식별자인 것을 특징으로 하는 클라이언트 장치.
  10. 제 9 항에 있어서, 상기 제2 서버는
    상기 클라이언트가 상기 제1 서버와 통신할 때마다 상기 제1 동적 식별자를 갱신하여 제2 동적 식별자를 생성하는 것을 특징으로 하는 클라이언트 장치.
  11. 제 10 항에 있어서,
    상기 제1 동적 식별자 및 상기 제2 동적 식별자는 난수인 것을 특징으로 하는 클라이언트 장치.
  12. 제 9 항에 있어서,
    상기 클라이언트가 상기 제1 서버에 최초로 액세스하는 경우 상기 제1 동적 식별자는 상기 정적 식별자와 동일한 것을 특징으로 하는 클라이언트 장치.
  13. 클라이언트와 통신하는 제1 서버 장치에 있어서,
    제2 서버로부터 상기 클라이언트의 정적 식별자 및 제1 동적 식별자를 갱신하여 생성된 제2 동적 식별자를 수신하는 인증인터페이스; 및
    상기 제2 동적 식별자에 기초한 상기 클라이언트의 액세스를 허용하는 통신인터페이스를 포함하고,
    상기 제2 서버는 상기 클라이언트로부터 정적 식별자 및 상기 제1 동적 식별자를 수신하고, 상기 정적 식별자에 대응되는 이전의 동적 식별자가 상기 제1 동적 식별자와 동일한지 판단하고, 상기 판단 결과에 기초해 상기 제1 동적 식별자를 갱신하여 제2 동적 식별자를 생성하여 상기 클라이언트에 전송하는 서버인 것을 특징으로 하는 통신 방법.
  14. 제 5 항에 있어서, 상기 제2 서버는
    상기 클라이언트가 상기 제1 서버와 통신할 때마다 상기 수신된 제1 동적 식별자를 갱신하여 제2 동적 식별자를 생성하는 것을 특징으로 하는 서버 장치.
  15. 제 14 항에 있어서,
    상기 제1 동적 식별자 및 상기 제2 동적 식별자는 난수인 것을 특징으로 하는 서버 장치.
  16. 제 13 항에 있어서,
    상기 클라이언트가 상기 제1 서버에 최초로 액세스하는 경우 상기 제1 동적 식별자는 상기 정적 식별자와 동일한 것을 특징으로 하는 서버 장치.
  17. 제 1 항 내지 제 8 항 중 어느 한 항의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
KR1020080104790A 2008-10-24 2008-10-24 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치 KR20100045716A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080104790A KR20100045716A (ko) 2008-10-24 2008-10-24 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치
US12/472,417 US20100106771A1 (en) 2008-10-24 2009-05-27 Method and apparatus for communication based on certification using static and dynamic identifier

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080104790A KR20100045716A (ko) 2008-10-24 2008-10-24 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20100045716A true KR20100045716A (ko) 2010-05-04

Family

ID=42118528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080104790A KR20100045716A (ko) 2008-10-24 2008-10-24 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치

Country Status (2)

Country Link
US (1) US20100106771A1 (ko)
KR (1) KR20100045716A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210041085A (ko) * 2018-08-27 2021-04-14 보에 테크놀로지 그룹 컴퍼니 리미티드 보안 인증을 위한 데이터 처리 방법, 서버, 클라이언트 디바이스 및 매체
KR20220000176A (ko) * 2020-06-25 2022-01-03 주식회사 모노랩스 정품 인증 방법 및 이를 위한 장치

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9009800B2 (en) * 2010-06-24 2015-04-14 Infosys Limited Systems and methods of authentication in a disconnected environment
US9009837B2 (en) * 2010-07-01 2015-04-14 Onapsis S.R.L. Automated security assessment of business-critical systems and applications
GB201522762D0 (en) * 2015-12-23 2016-02-03 Sdc As Data security
CN107026832B (zh) * 2016-10-10 2021-01-15 创新先进技术有限公司 账户登录方法、设备和服务器
US10769586B2 (en) * 2018-11-29 2020-09-08 Red Hat, Inc. Implementation of rolling key to identify systems inventories

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US6311214B1 (en) * 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
US5931917A (en) * 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
US6677858B1 (en) * 1999-02-26 2004-01-13 Reveo, Inc. Internet-based method of and system for monitoring space-time coordinate information and biophysiological state information collected from an animate object along a course through the space-time continuum
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证***及方法
US6643650B1 (en) * 2000-05-09 2003-11-04 Sun Microsystems, Inc. Mechanism and apparatus for using messages to look up documents stored in spaces in a distributed computing environment
KR100757466B1 (ko) * 2001-04-17 2007-09-11 삼성전자주식회사 홈네트워크내의 기기에 서비스를 제공하는 시스템과 그방법 및 홈네트워크에서 서비스를 제공받는 시스템과 그방법
EP1654827A4 (en) * 2003-08-15 2009-08-05 Fiberlink Comm Corp SYSTEM, METHOD, APPARATUS AND SOFTWARE PRODUCT FACILITATING DIGITAL COMMUNICATIONS
US7584353B2 (en) * 2003-09-12 2009-09-01 Trimble Navigation Limited Preventing unauthorized distribution of media content within a global network
US7647385B2 (en) * 2003-12-19 2010-01-12 Microsoft Corporation Techniques for limiting network access
US7570761B2 (en) * 2004-02-03 2009-08-04 Trimble Navigation Limited Method and system for preventing unauthorized recording of media content in the iTunes™ environment
US20070294336A1 (en) * 2004-07-02 2007-12-20 Greg Pounds Proxy-based communications architecture
EP1866789B8 (en) * 2005-02-28 2020-04-15 McAfee, LLC Mobile data security system and methods
CN1855812B (zh) * 2005-04-25 2010-04-28 华为技术有限公司 防止mac地址仿冒的实现方法和设备
US8397264B2 (en) * 2006-12-29 2013-03-12 Prodea Systems, Inc. Display inserts, overlays, and graphical user interfaces for multimedia systems

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210041085A (ko) * 2018-08-27 2021-04-14 보에 테크놀로지 그룹 컴퍼니 리미티드 보안 인증을 위한 데이터 처리 방법, 서버, 클라이언트 디바이스 및 매체
KR20220000176A (ko) * 2020-06-25 2022-01-03 주식회사 모노랩스 정품 인증 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
US20100106771A1 (en) 2010-04-29

Similar Documents

Publication Publication Date Title
US11610019B2 (en) Information management method, apparatus, and information management system
JP7162350B2 (ja) コアネットワークアクセスプロバイダ
CN111212095B (zh) 一种身份信息的认证方法、服务器、客户端及***
US9584547B2 (en) Statistical security for anonymous mesh-up oriented online services
US9867051B2 (en) System and method of verifying integrity of software
US9553858B2 (en) Hardware-based credential distribution
CN107579958B (zh) 数据管理方法、装置及***
CN110535880B (zh) 物联网的访问控制方法以及***
CN108540433B (zh) 用户身份校验方法及装置
JP7421771B2 (ja) Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
WO2019033116A1 (en) SYSTEMS AND METHODS FOR RIGHTS CONTROL OF NETWORK CONNECTED DEVICES OR IOT DEVICES USING INFORMATION STORED IN A DISTRIBUTED REGISTER
KR20100045716A (ko) 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치
CN103944890A (zh) 基于客户端/服务器模式的虚拟交互***及方法
CN104184713A (zh) 终端识别方法、机器识别码注册方法及相应***、设备
JP2008519488A (ja) 複数の信用証明認証プロトコルを提供するシステム及び方法
WO2012117253A1 (en) An authentication system
EP3062254B1 (en) License management for device management system
CN111800426A (zh) 应用程序中原生代码接口的访问方法、装置、设备及介质
US20200327251A1 (en) Media content privacy control
KR102271201B1 (ko) 블록체인을 이용한 개인정보 관리 방법 및 그 방법이 적용된 블록체인 네트워크 관리자
CN110034922B (zh) 请求处理方法、处理装置以及请求验证方法、验证装置
Al Solami Replication‐aware secure resource administration scheme for Internet of Things‐smart city applications
TW202019189A (zh) 用於裝置連線之雲端平台及裝置連線方法
CN114902638A (zh) 用于压缩配置文件分布的方法和装置
WO2015094346A1 (en) Digital switchboard

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application