[go: up one dir, main page]

KR20090022493A - Recording medium recording device authentication method, apparatus and program executing the method - Google Patents

Recording medium recording device authentication method, apparatus and program executing the method Download PDF

Info

Publication number
KR20090022493A
KR20090022493A KR1020070087861A KR20070087861A KR20090022493A KR 20090022493 A KR20090022493 A KR 20090022493A KR 1020070087861 A KR1020070087861 A KR 1020070087861A KR 20070087861 A KR20070087861 A KR 20070087861A KR 20090022493 A KR20090022493 A KR 20090022493A
Authority
KR
South Korea
Prior art keywords
authentication
software
authentication key
terminal
recombinant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020070087861A
Other languages
Korean (ko)
Inventor
박동국
Original Assignee
박동국
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박동국 filed Critical 박동국
Priority to KR1020070087861A priority Critical patent/KR20090022493A/en
Publication of KR20090022493A publication Critical patent/KR20090022493A/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 측면에 따르면, 디바이스 인증 방법이 개시된다. 본 발명의 일 실시예에 따른 디바이스 인증 방법은 소프트웨어가 설치된 단말기로부터 소프트웨어 인증키 및 디바이스 인증키를 포함하는 재조합 인증키를 수신하고, 단말기의 소프트웨어에 상응한 인증 시도가 최초인지 여부를 판단하며, 판단 결과, 인증 시도가 최초인 경우에 상기 재조합 인증키에서 소프트웨어 인증키를 추출하고, 소프트웨어 인증키 및 미리 저장된 제1 인증 정보를 이용하여 소프트웨어를 인증하고, 재조합 인증키에 상응하여 제2 인증 정보를 설정하되, 단말기의 재인증 시도시 제2 인증 정보를 이용하여 디바이스를 인증하는 것을 특징으로 한다. 본 발명을 이용하면, 기존의 디바이스 인증키 및 소프트웨어 인증키의 조합인 재조합 인증키를 이용하여 디바이스를 인증할 수 있으며, 소프트웨어 재판매 등의 인증된 디바이스의 변경할 수 있다는 장점이 있다. According to one aspect of the invention, a device authentication method is disclosed. The device authentication method according to an embodiment of the present invention receives a recombinant authentication key including a software authentication key and a device authentication key from a terminal on which software is installed, and determines whether an authentication attempt corresponding to the software of the terminal is the first, As a result of the determination, when the authentication attempt is the first time, the software authentication key is extracted from the recombinant authentication key, the software is authenticated using the software authentication key and the pre-stored first authentication information, and the second authentication information corresponds to the recombinant authentication key. While setting the terminal, the device is authenticated using the second authentication information when the terminal attempts to reauthenticate. According to the present invention, a device can be authenticated using a recombinant authentication key which is a combination of an existing device authentication key and a software authentication key, and there is an advantage in that an authorized device such as software resale can be changed.

Description

디바이스 인증 방법, 장치 및 그 방법을 실행하는 프로그램이 기록된 기록매체{Device authenticating apparatus, method and computer readable record-medium on which program for executing method thereof}Device authenticating apparatus, method and computer readable record-medium on which program for executing method

본 발명은 디바이스 인증 방법, 장치 및 그 방법을 실행하는 프로그램이 기록된 기록매체에 관한 것으로, 상세하게는 단말기 내의 다바이스 인증키를 포함하는 재조합 인증키를 이용하여 디바이스를 인증하는 디바이스 인증 방법, 장치 및 그 방법을 실행하는 프로그램이 기록된 기록매체에 관한 것이다.The present invention relates to a device authentication method, an apparatus and a recording medium on which a program for executing the method is recorded. Specifically, a device authentication method and apparatus for authenticating a device using a recombinant authentication key including a device authentication key in a terminal. And a recording medium having recorded thereon a program for executing the method.

최근 디지털 기술의 발달로 인터넷 이용이 급증하고, 소프트웨어의 보급이 활발해졌다. Recently, with the development of digital technology, the use of the Internet has surged and the spread of software has been active.

인터넷 상에서 인터넷 서비스를 이용하고자 할 경우 서비스 제공자가 서비스 이용자 식별을 위해 통상적으로 사용하는 방법이 아이디(ID)와 패스워드(PW)다. 물론 본인임을 쉽게 증명할 수 있는 장점이 있지만, ID와 PW가 노출됐을 경우 클라이언트의 신상정보까지도 쉽게 유출되는 단점이 있다.In the case of using the Internet service on the Internet, the ID (ID) and password (PW) are commonly used by service providers for service user identification. Of course, there is an advantage that you can easily prove that you are, but when the ID and PW is exposed, even personal information of the client is easily leaked.

또한, 소프트웨어의 보급이 확대됨에 따라 소프트웨어를 불법 복제 사용이 증가하여 사회적 문제가 되고 있다. 이에 따라 소프트웨어 사용시 인증키를 배포하여 정당한 사용자에 한하여 소프트웨어를 이용할 수 있도록 하는 인증 기술이 개발되어 있다. In addition, as the spread of software increases, the use of illegal copying of software increases, which is a social problem. Accordingly, an authentication technology has been developed for distributing an authentication key when using the software so that only the right user can use the software.

그러나 상술한 사용자 인증 및 소프트웨어적인 인증 방법은 아이디 및 패스 워드의 도용 또는 소프트웨어 인증키의 분실 등으로 인한 단점이 있었다.However, the above-described user authentication and software authentication methods have disadvantages due to theft of ID and password or the loss of a software authentication key.

또한, 기업에서 아이디 및 패스 워드만으로 사내망에 접속을 허용하는 경우에는 개인이 자신의 노트북 등의 컴퓨터를 이용하여 접속하는 경우를 막을 수 없었다. In addition, when a company allows access to an internal network using only an ID and password, it is impossible to prevent an individual from accessing a computer using a laptop or the like.

따라서, 최근에는 소프트웨어적인 인증 방법이 아닌, 하드웨어적인 인증 방법이 대두되었다. 즉, 디바이스(Device) 인증 방법은 디바이스 식별 번호를 이용하는 인증하여 사내망에 허락된 컴퓨터만이 접속이 가능하거나 소프트웨어를 구매한 구매자가 설치한 단말기만이 소프트웨어를 실행시킬 수 있도록 하는 인증 방법이다.Therefore, recently, a hardware authentication method has emerged, rather than a software authentication method. In other words, the device authentication method is an authentication method in which a computer using a device identification number is authenticated so that only a computer permitted to be in the company network can be connected or only a terminal installed by a purchaser who purchased the software can execute the software.

그러나, 종래의 디바이스 인증 방법은 약 5개의 디바이스(램(RAM)이나 CPU 등)를 중심으로 조합을 통하여 인증 서버에 접속시켜 새로운 코드를 받아 사용해야만 하는 문제점이 있었다.However, the conventional device authentication method has a problem of having to use a new code by connecting to an authentication server through a combination centering on about five devices (RAM or CPU).

또한, 소프트웨어를 재판매하거나 컴퓨터의 교체 등의 사유가 있는 경우 디바이스 인증에 따라 소프트웨어를 이용할 수 없는 문제점이 있었다.In addition, when there is a reason for reselling the software or replacing the computer, there is a problem in that the software cannot be used according to device authentication.

따라서 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명은 기존의 디바이스 인증키 및 소프트웨어 인증키의 조합인 디바이스 인증 방법, 장치 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.Accordingly, the present invention has been made to solve the above-described problems, the present invention provides a device authentication method, an apparatus and a recording medium in which a program for executing the method is a combination of the existing device authentication key and software authentication key is provided. .

본 발명의 또 다른 목적은 인증된 디바이스를 변경하는 경우 재설정 동작을 통하여 재조합 인증키를 다시 전송하도록 하는 디바이스 인증 방법, 장치 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.It is still another object of the present invention to provide a device authentication method, an apparatus, and a recording medium on which a program for executing the method for retransmitting a recombinant authentication key through a reset operation when changing an authenticated device.

본 발명의 일 측면에 따르면, 디바이스(Device) 인증 방법이 개시된다. According to an aspect of the present invention, a device authentication method is disclosed.

본 발명의 일 실시예에 따른 디바이스 인증 방법은 소프트웨어가 설치된 단말기로부터 소프트웨어 인증키 및 디바이스 인증키를 포함하는 재조합 인증키를 수신하는 단계; 상기 단말기의 상기 소프트웨어에 상응한 인증 시도가 최초인지 여부를 판단하는 단계; 상기 판단 결과, 상기 인증 시도가 최초인 경우에 상기 재조합 인증키에서 상기 소프트웨어 인증키를 추출하는 단계; 상기 소프트웨어 인증키 및 미리 저장된 제1 인증 정보를 이용하여 상기 소프트웨어를 인증하는 단계; 및 상기 재조합 인증키에 상응하여 제2 인증 정보를 설정하는 단계를 포함하되, 상기 단말기의 재인증 시도시 상기 제2 인증 정보를 이용하여 상기 디바이스를 인증하는 것을 특징으로 한다.A device authentication method according to an embodiment of the present invention comprises the steps of receiving a recombinant authentication key including a software authentication key and a device authentication key from a terminal on which software is installed; Determining whether an authentication attempt corresponding to the software of the terminal is the first; Extracting the software authentication key from the recombinant authentication key when the authentication attempt is the first time as a result of the determination; Authenticating the software using the software authentication key and first stored authentication information; And setting second authentication information corresponding to the recombinant authentication key, wherein the device is authenticated using the second authentication information when the terminal attempts to reauthenticate.

상기 디바이스 인증키는 상기 디바이스 식별 번호 및 접속 시각 정보의 조합을 이용하여 미리 설정된 방식으로 암호화하는 상기 소프트웨어에 의하여 생성되는 것을 특징으로 할 수 있다. The device authentication key may be generated by the software for encrypting in a preset manner using a combination of the device identification number and access time information.

상기 디바이스를 인증하는 단계는 상기 암호화된 재조합 인증키를 저장된 상기 미리 설정된 방식을 이용하여 복호화 하는 단계; 및 상기 복호화된 재조합 인증키 및 제2 인증 정보를 이용하여 상기 디바이스를 인증하는 단계를 포함할 수 있다. The authenticating the device may include decrypting the encrypted recombinant authentication key using the stored preset method; And authenticating the device using the decrypted recombinant authentication key and second authentication information.

상기 디바이스 인증 방법은 상기 인증된 단말기로부터 재조합 인증키의 변경을 위한 설정 신호를 수신하는 단계; 및 상기 제2 인증 정보를 삭제하는 단계-이후 상기 소프트웨어가 설치된 단말기의 인증 요청에 대하여 최초 인증 요청으로 판단하여 제1 인증 정보를 이용하여 인증을 수행함-를 더 포함할 수 있다. The device authentication method includes receiving a setting signal for changing a recombinant authentication key from the authenticated terminal; And deleting the second authentication information, after which the authentication request of the terminal on which the software is installed is determined as the first authentication request and the authentication is performed using the first authentication information.

상기 디바이스 인증 방법은 상기 인증된 단말기로부터 업데이트를 요청하는 업데이트 신호를 수신하는 단계; 및 소프트웨어 제공 서버로부터 제공된 업데이트 정보를 상기 인증된 디바이스를 포함하는 단말기로 제공하는 단계를 더 포함할 수 있다. The device authentication method includes receiving an update signal requesting an update from the authenticated terminal; And providing update information provided from a software providing server to a terminal including the authenticated device.

본 발명의 일 측면에 따르면, 디바이스(Device) 인증 장치가 개시된다.According to an aspect of the present invention, a device authentication apparatus is disclosed.

본 발명의 일 실시예에 따른 디바이스 인증 장치는 소프트웨어가 설치된 단말기로부터 소프트웨어 인증키 및 디바이스 인증키를 포함하는 재조합 인증키를 수신하는 통신부; 상기 단말기의 상기 소프트웨어에 상응한 인증 시도가 최초인 경우 에 상기 재조합 인증키에서 상기 소프트웨어 인증키를 추출하는 추출부; 상기 소프트웨어 인증키 및 미리 저장된 제1 인증 정보를 이용하여 상기 단말기의 디바이스를 인증하는 인증부; 및 상기 재조합 인증키에 상응하여 제2 인증 정보를 설정하는 단계를 포함하되, 상기 단말기의 재인증 시도시 상기 제2 인증 정보를 이용하여 상기 디바이스를 인증하는 것을 특징으로 한다.Device authentication apparatus according to an embodiment of the present invention comprises a communication unit for receiving a recombinant authentication key including a software authentication key and a device authentication key from a terminal where the software is installed; An extraction unit for extracting the software authentication key from the recombinant authentication key when the authentication attempt corresponding to the software of the terminal is first; An authentication unit for authenticating a device of the terminal by using the software authentication key and first stored authentication information; And setting second authentication information corresponding to the recombinant authentication key, wherein the device is authenticated using the second authentication information when the terminal attempts to reauthenticate.

상기 디바이스 인증키는 상기 디바이스 식별 번호 및 접속 시각 정보의 조합을 이용하여 미리 설정된 방식으로 암호화하는 상기 소프트웨어에 의하여 생성되는 것을 특징으로 할 수 있다.,The device authentication key may be generated by the software for encrypting in a preset manner using a combination of the device identification number and access time information.

상기 인증부는 상기 암호화된 재조합 인증키를 저장된 상기 미리 설정된 방식을 이용하여 복호화를 더 수행하는 것을 특징할 수 있다. The authentication unit may further perform decryption using the preset method of storing the encrypted recombinant authentication key.

상기 디바이스 인증 장치는 상기 인증된 단말기로부터 수신된 재조합 인증키의 변경을 위한 설정 신호에 따라 상기 제2 인증 정보를 삭제하는 설정부-이후 상기 소프트웨어가 설치된 디바이스의 인증 요청에 대하여 최초 인증 요청으로 판단하여 제1 인증 정보를 이용하여 인증을 수행함-를 더 포함하는 것을 특징으로 할 수 있다. The device authentication device determines that an authentication request of a device on which the software is installed after the setting unit for deleting the second authentication information according to a setting signal for changing a recombinant authentication key received from the authenticated terminal is an initial authentication request. To perform authentication using the first authentication information.

상기 디바이스 인증 장치는 상기 인증된 단말기로부터 수신된 업데이트를 요청하는 업데이트 신호에 따라 소프트웨어 제공 서버로부터 제공된 업데이트 정보를 상기 인증된 디바이스를 포함하는 단말기로 제공하는 업데이트 관리부를 더 포함할 수 있다. The device authentication device may further include an update manager that provides update information provided from a software providing server to a terminal including the authenticated device according to an update signal for requesting an update received from the authenticated terminal.

본 발명의 다른 측면에 따르면, 디바이스(Device) 인증 방법을 실행하는 유형화된 명령어로 이루어진 프로그램이 기록된 기록매체가 개시된다. According to another aspect of the present invention, a recording medium in which a program consisting of typed instructions for executing a device authentication method is recorded.

본 발명의 일 실시예에 따른 디바이스 인증 방법을 실행하는 유형화된 명령어로 이루어진 프로그램이 기록된 기록매체에 있어서, 소프트웨어가 설치된 단말기로부터 소프트웨어 인증키 및 디바이스 인증키를 포함하는 재조합 인증키를 수신하는 단계; 상기 단말기의 상기 소프트웨어에 상응한 인증 시도가 최초인지 여부를 판단하는 단계; 상기 판단 결과, 상기 인증 시도가 최초인 경우에 상기 재조합 인증키에서 상기 소프트웨어 인증키를 추출하는 단계; 상기 소프트웨어 인증키 및 미리 저장된 제1 인증 정보를 이용하여 상기 소프트웨어를 인증하는 단계; 및 상기 재조합 인증키에 상응하여 제2 인증 정보를 설정하는 단계를 포함하되, 상기 단말기의 재인증 시도시 상기 제2 인증 정보를 이용하여 상기 디바이스를 인증하는 것을 특징으로 하는 프로그램을 기록한 기록매체가 제공된다.A recording medium on which a program comprising typed instructions for executing a device authentication method according to an embodiment of the present invention is recorded, the method comprising: receiving a recombinant authentication key including a software authentication key and a device authentication key from a terminal on which software is installed; ; Determining whether an authentication attempt corresponding to the software of the terminal is the first; Extracting the software authentication key from the recombinant authentication key when the authentication attempt is the first time as a result of the determination; Authenticating the software using the software authentication key and first stored authentication information; And setting second authentication information corresponding to the recombination authentication key, wherein the recording medium records a program to authenticate the device using the second authentication information when the terminal attempts to reauthenticate. Is provided.

상기 디바이스 인증키는 상기 디바이스 식별 번호 및 접속 시각 정보의 조합을 이용하여 미리 설정된 방식으로 암호화하는 상기 소프트웨어에 의하여 생성되는 것을 특징으로 하는 프로그램이 기록한 기록매체일 수 있다.The device authentication key may be a recording medium recorded by a program, which is generated by the software encrypting in a preset manner using a combination of the device identification number and access time information.

상기 디바이스를 인증하는 단계는 상기 암호화된 재조합 인증키를 저장된 상기 미리 설정된 방식을 이용하여 복호화 하는 단계; 및 상기 복호화된 재조합 인증키 및 제2 인증 정보를 이용하여 상기 디바이스를 인증하는 단계를 포함하는 프로그램이 기록한 기록매체일 수 있다.The authenticating the device may include decrypting the encrypted recombinant authentication key using the stored preset method; And authenticating the device by using the decrypted recombinant authentication key and the second authentication information.

상기 디바이스 인증 방법은 상기 인증된 단말기로부터 재조합 인증키의 변경 을 위한 설정 신호를 수신하는 단계; 및 상기 제2 인증 정보를 삭제하는 단계-이후 상기 소프트웨어가 설치된 단말기의 인증 요청에 대하여 최초 인증 요청으로 판단하여 제1 인증 정보를 이용하여 인증을 수행함-를 더 포함하는 프로그램이 기록한 기록매체일 수 있다.The device authentication method includes receiving a setting signal for changing a recombinant authentication key from the authenticated terminal; And deleting the second authentication information, after which the authentication request of the terminal on which the software is installed is determined as the first authentication request and the authentication is performed using the first authentication information. have.

상기 디바이스 인증 방법은 상기 인증된 단말기로부터 업데이트를 요청하는 업데이트 신호를 수신하는 단계; 및 소프트웨어 제공 서버로부터 제공된 업데이트 정보를 상기 인증된 디바이스를 포함하는 단말기로 제공하는 단계를 더 포함하는 프로그램이 기록한 기록매체일 수 있다.The device authentication method includes receiving an update signal requesting an update from the authenticated terminal; And providing update information provided from a software providing server to a terminal including the authenticated device.

따라서 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명은 기존의 디바이스 인증키 및 소프트웨어 인증키의 조합인 재조합 인증키를 이용하여 디바이스를 인증할 수 있다. Therefore, the present invention has been made to solve the above-described problem, the present invention can authenticate the device using a recombinant authentication key which is a combination of the existing device authentication key and software authentication key.

또한, 본 발명은 인증된 디바이스를 변경하는 경우 재설정 동작을 통하여 재조합 인증키를 다시 전송하도록 하여 소프트웨어 재판매 등의 인증된 디바이스의 변경이 가능하다는 장점이 있다. In addition, the present invention has the advantage that it is possible to change the authenticated device, such as software resale by retransmitting the recombinant authentication key through a reset operation when changing the authenticated device.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. As the invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention. In describing the drawings, similar reference numerals are used for similar elements.

제2, 제1 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. Terms including ordinal numbers, such as second and first, may be used to describe various components, but the components are not limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the second component may be referred to as the first component, and similarly, the first component may also be referred to as the second component. The term and / or includes a combination of a plurality of related items or any item of a plurality of related items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. When a component is referred to as being "connected" or "connected" to another component, it may be directly connected to or connected to that other component, but it may be understood that other components may be present in between. Should be. On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that there is no other component in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지 다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, action, component, part, or combination thereof described in the specification, and one or more other It is to be understood that the present invention does not exclude the possibility of the presence or the addition of features, numbers, steps, operations, components, parts, or a combination thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art and shall not be construed in ideal or excessively formal meanings unless expressly defined in this application. Do not.

이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings, and the same or corresponding components will be denoted by the same reference numerals regardless of the reference numerals and redundant description thereof will be omitted.

도 1은 본 발명의 일 실시예에 따른 디바이스 인증 시스템을 설명하기 위한 구성도이다. 1 is a block diagram illustrating a device authentication system according to an embodiment of the present invention.

도 1에서 도시한 바와 같이, 디바이스 인증 시스템은 단말기(110), 네트워크(120)(Network), 소프트웨어(Software) 제공 서버(130) 및 디바이스(Device) 인증 장치(140)를 포함할 수 있다.As shown in FIG. 1, the device authentication system may include a terminal 110, a network 120, a software providing server 130, and a device authentication device 140.

단말기(110), 소프트웨어 제공 서버(130) 및 디바이스 인증 장치(140)는 네 트워크(120)를 경유하여 전자적으로 통신한다.The terminal 110, the software providing server 130, and the device authentication device 140 communicate electronically via the network 120.

단말기(110)는 소프트웨어 애플리케이션들(114)을 저장하고 실행하는 임의의 컴퓨팅 디바이스일 수 있다. 단말기(110)는 퍼스널 컴퓨터(PC)뿐만 아니라, 네트워크(120)를 통하여 통신을 수행할 수 있는 개인 휴대 정보 단말기(110)(PDA), 이동 전화, 양방향 무선 호출기(two-way pagers) 등 통신 단말기(110)를 모두 포함한다. Terminal 110 may be any computing device that stores and executes software applications 114. The terminal 110 communicates with not only a personal computer (PC) but also a personal digital assistant (PDA), a mobile phone, two-way pagers, etc., capable of performing communication via the network 120. It includes all of the terminals 110.

또한, 본 발명에서 디바이스는 단말기(110)의 구성 요소로서, 특히, 컴퓨터 시스템 가운데 CPU 등과 같은 특정한 기능을 수행하는 장치를 의미한다. In addition, in the present invention, the device is a component of the terminal 110, in particular, means a device that performs a specific function, such as a CPU among the computer system.

네트워크(120)는 컴퓨터 네트워크(120)로서, 동축케이블, 광섬유 또는 무선으로 연결된 근거리 통신망(LAN)이거나 TCP/IP를 이용한 인터넷 정보망, 패킷 교환망(PSTN), 통합 서비스 디지털 망(ISDN), 광대역 종합 정보 통신망(B-ISDN)과 같은 원거리 통신망(WAN)이 될 수도 있고, 케이블 TV망, 인터넷 연결을 가능하게 하는 위성망, 무선인터넷망, 이동통신사의 인터넷망 등을 포함한다.The network 120 is a computer network 120, which is a coaxial cable, a fiber optic or wirelessly connected local area network (LAN), or an Internet information network using TCP / IP, a packet switched network (PSTN), an integrated service digital network (ISDN), and broadband synthesis. It may be a local area network (WAN) such as an information communication network (B-ISDN), and includes a cable TV network, a satellite network that enables the Internet connection, a wireless internet network, and an internet network of a mobile communication company.

소프트웨어 제공 서버(130)는 소프트웨어를 배포하고, 배포된 소프트웨어를 통하여 접속한 단말기(110)에 소프트웨어의 실행을 허락하는 서버뿐만 아니라, 배포된 소프트웨어의 업데이트 정보를 제공하는 서버 등 소프트웨어를 관리하는 모든 서버를 포함한다. The software providing server 130 distributes the software and manages all the software that manages the software, such as a server that allows the execution of the software to the terminal 110 connected through the distributed software, as well as a server providing update information of the distributed software. Include a server.

또한, 소프트웨어 제공 서버(130)는 디바이스 인증 장치(140)로부터 요청된 제1 인증 정보 및 소프트웨어 업데이트 정보를 전송할 수 있다.In addition, the software providing server 130 may transmit the requested first authentication information and software update information from the device authentication device 140.

여기서, 소프트웨어는 재조합 프로그램을 포함할 수 있다. 재조합 프로그램은 소프트웨어 설치시 단말기(110) 내의 디바이스의 식별 번호를 독출할 수 있다. Here, the software may include a recombinant program. The recombination program may read the identification number of the device in the terminal 110 when the software is installed.

이때, 디바이스의 식별 번호는 CPU(Central Processing Unit) 시리얼 번호 및 MAC 어드레스(Media Access Control address) 등 디바이스를 구별할 수 있는 식별 번호를 포함할 수 있다. In this case, the identification number of the device may include an identification number for identifying the device, such as a central processing unit (CPU) serial number and a MAC address (Media Access Control address).

또한, 재조합 프로그램은 독출한 식별 번호를 포함한 디바이스 인증키 및 미리 설정된 소프트웨어 인증키를 조합하여 재조합 인증키를 생성할 수 있다. Also, the recombination program may generate a recombination authentication key by combining a device authentication key including a read identification number and a preset software authentication key.

이 경우, 디바이스 인증키는 독출한 식별 번호 및 단말기(110)의 디바이스 인증 장치(140)에 접속하는 동안의 접속 시각(420)을 이용하여 실시간으로 암호화할 수 있다. In this case, the device authentication key can be encrypted in real time using the read identification number and the connection time 420 while connecting to the device authentication device 140 of the terminal 110.

암호화는 기본타임조합(430), 순차타임조합(440), 변형타임조합(450) 및 자유타임조합(460)을 이용할 수 있으며, 이에 대해서는 도 4의 설명에서 예를 들어 좀 더 자세히 설명한다. The encryption may use the basic time combination 430, the sequential time combination 440, the modified time combination 450, and the free time combination 460, which will be described in more detail with reference to FIG. 4.

또한, 재조합 프로그램은 단말기(110)가 디바이스 인증 장치(140)에 접속되면, 생성된 재조합 인증키를 전송한다. 이 경우, 접속 시각(420)을 포함한 암호화를 수행하는 경우, 실시간으로 접속 시각(420)을 반영한 재조합 인증키를 전송할 수 있다. In addition, the recombination program transmits the generated recombination authentication key when the terminal 110 is connected to the device authentication device 140. In this case, when the encryption including the access time 420 is performed, the recombination authentication key reflecting the access time 420 may be transmitted in real time.

디바이스 인증 장치(140)는 접속된 단말기(110)로부터 수신된 재조합 인증키를 이용하여 디바이스의 인증을 수행한다. The device authentication device 140 performs authentication of the device by using the recombinant authentication key received from the connected terminal 110.

보다 상세하게는 디바이스 인증 장치(140)는 재조합 인증키를 수신한다. 여기서 재조합 인증키는 소프트웨어 인증키 및 디바이스 인증키를 포함하여 생성된다. In more detail, the device authentication device 140 receives a recombinant authentication key. Here, the recombinant authentication key is generated including a software authentication key and a device authentication key.

단말기(110)가 소프트웨어를 설치하고 디바이스 인증 장치(140)에 최초로 접속하여 인증을 요청하는 경우에, 디바이스 인증 장치(140)는 수신된 재조합 인증키에서 소프트웨어 인증키를 추출할 수 있다.When the terminal 110 installs the software and accesses the device authentication device 140 for the first time to request authentication, the device authentication device 140 may extract the software authentication key from the received recombination authentication key.

이 경우, 디바이스 인증 장치(140)는 제1 인증 정보를 이용하여 접속된 단말기(110)의 인증 여부를 판단한다. In this case, the device authentication device 140 determines whether the connected terminal 110 is authenticated using the first authentication information.

이때, 제1 인증 정보는 배포된 소프트웨어에 따라 미리 재설정된 인증 정보며, 디바이스 인증 장치(140)에 저장되어 있을 수 있다. 혹은 디바이스 인증 장치(140)의 요청에 따라 소프트웨어 제공 장치(130)로부터 전송 받을 수 있다.In this case, the first authentication information may be preset authentication information according to the distributed software, and may be stored in the device authentication device 140. Alternatively, the device may be transmitted from the software providing device 130 according to the request of the device authentication device 140.

또한, 디바이스 인증 장치(140)는 제1 인증 정보를 이용하여 인증된 경우에, 접속된 디바이스가 설치된 소프트웨어를 이용함에 적합한 디바이스로 판단하고 소프트웨어의 실행을 허락할 수 있다. In addition, when the device authentication apparatus 140 is authenticated using the first authentication information, the device authentication apparatus 140 may determine that the connected device is a device suitable for using the installed software and allow execution of the software.

또한, 디바이스 인증 장치(140)는 최초 접속된 단말기(110)로부터 수신된 재조합 인증키에 따라 제2 인증 정보를 재설정한다. In addition, the device authentication device 140 resets the second authentication information according to the recombination authentication key received from the first access terminal 110.

여기서, 제2 인증 정보는 소프트웨어 및 디바이스 인증키를 포함하여 재조합된 재조합 인증키 정보일 수 있으며, 또는 재조합 인증키와 1:1 대응 관계의 인증 정보일 수 있다. Here, the second authentication information may be recombination recombination authentication key information including software and device authentication key, or may be authentication information having a 1: 1 correspondence with the recombination authentication key.

또한, 디바이스 인증 장치(140)는 이후의 단말기(110)의 접속시에 재조합 인증키를 수신하여 제2 인증 정보를 이용하여 접속된 단말기(110)의 인증여부를 판단할 수 있다.In addition, the device authentication device 140 may receive a recombination authentication key at the time of subsequent connection of the terminal 110 to determine whether the connected terminal 110 is authenticated using the second authentication information.

따라서, 디바이스 인증 장치(140)는 배포된 소프트웨어의 정당한 사용자임을 인증할뿐만 아니라 배포된 소프트웨어가 정당하게 설치된 디바이스를 통하여 접속되었는지 여부를 판단할 수 있다. Accordingly, the device authentication device 140 may not only authenticate that the user is a legitimate user of the distributed software, but also determine whether the distributed software is connected through a device that is legitimately installed.

이는 재조합 인증키가 배포된 소프트웨어 인증키뿐만 아니라 디바이스 인증키를 포함하기 때문이다. This is because the recombinant authentication key includes the device authentication key as well as the distributed software authentication key.

여기서, 디바이스 인증키는 소프트웨어가 설치된 단말기(110)의 CPU 시리얼 번호 및 MAC 어드레스 등 디바이스를 구별할 수 있는 식별 번호를 포함할 수 있음은 상술한 바와 같다.Here, the device authentication key may include an identification number for identifying a device such as a CPU serial number and a MAC address of the terminal 110 in which the software is installed.

또한, 디바이스는 인증키는 상술한 식별 번호 및 접속 시각(420)을 포함하여 암호화된 인증키일 수 있다. 여기서 암호화는 기본타임조합(430), 순차타임조합(440), 변형타임조합(450) 및 자유타임조합(460)에 따라 수행될 수 있다. In addition, the device may be an authentication key encrypted by including the identification number and the access time 420 described above. In this case, the encryption may be performed according to the basic time combination 430, the sequential time combination 440, the modified time combination 450, and the free time combination 460.

여기서, 기본타임조합(430)은 식별 번호와 접속시각을 그대로 연결하여 구현할 수 있다. 또한, 순차타임조합(440)은 기본타임조합(430)을 접속 시각(420)을 표현한 부분에서 년도와 월일의 순서를 바꿔 구현될 수있으며, 변형타임조합(450)은 기본타임조합(430)을 접속 시각(420)을 표현한 부분에서 0을 제외한 숫자를 하나씩 작은 수로 변경하여 구현될 수 있으며, 자유타입조합은 접속 시각(420)을 표현한 부분뿐만 아니라, 디바이스 식별 번호(410)를 포함하여 미리 설정된 방식, 즉 일정한 패턴에 따라 순서를 변경함으로써 구현될 수 있다. Here, the basic time combination 430 may be implemented by connecting the identification number and the access time as they are. In addition, the sequential time combination 440 may be implemented by changing the order of the year and month in the portion representing the basic time combination 430 to the connection time 420, the modified time combination 450 is the basic time combination 430 May be implemented by changing the numbers excluding 0 from the portion representing the access time 420 into small numbers one by one. The free type combination may include a device identification number 410 as well as a portion representing the access time 420 in advance. It can be implemented by changing the order in a set manner, that is, a certain pattern.

이에 대해서는 도 4의 설명에서 좀 더 자세히 설명하도록 한다. This will be described in more detail in the description of FIG. 4.

예를 들어, 디바이스 식별번호가 XQ123456 이며, 접속 시각(420)이 2007년 7월 12일 18시 16분 33초인 경우를 가정하자. 기본타임조합(430)은 XQ123456200707121833이다. 이에 따라 순차타임조합(440), 변형타임조합(450) 및 자유타임조합(460)은 XQ123456071220071833, XQ123456100606010722 및 XQ20071207123418165633으로 구현될 수 있다.For example, assume that the device identification number is XQ123456 and the access time 420 is 18:16:33 seconds on July 12, 2007. The basic time combination 430 is XQ123456200707121833. Accordingly, the sequential time combination 440, the modified time combination 450, and the free time combination 460 may be implemented as XQ123456071220071833, XQ123456100606010722, and XQ20071207123418165633.

또한, 디바이스 인증 장치(140)는 재조합 인증키를 재설정할 수 있다. 보다 상세하게는 디바이스 인증 장치(140)는 인증된 단말기(110)로부터 재설정 신호를 수신하는 경우, 디바이스 인증 장치(140)는 제2 인증 정보를 삭제할 수 있다. In addition, the device authentication device 140 may reset the recombinant authentication key. In more detail, when the device authentication device 140 receives a reset signal from the authenticated terminal 110, the device authentication device 140 may delete the second authentication information.

이 경우, 디바이스 인증 장치(140)는 이후에 해당 소프트웨어를 설치하고 접속하는 단말기(110)는 최초로 접속된 것으로 판단되어 소프트웨어 인증키 및 제1 인증 정보를 이용하여 인증할 수 있다.In this case, the device authentication device 140 may later determine that the terminal 110 that installs and accesses the corresponding software is initially connected and authenticates using the software authentication key and the first authentication information.

이에 따라, 소프트웨어 이용자는 소프트웨어의 재배포를 위하여 재조합 인증키의 재설정을 요청할 수 있다. Accordingly, the software user can request resetting the recombinant authentication key for redistribution of the software.

예를 들면, 정품 소프트웨어를 구매한 자가 자신의 데스크 탑 PC(Desk top Personal Computer)에 구매한 소프트웨어를 설치하여 이용하는 경우, 데스크 탑 PC의 디바이스 인증을 통하여 다른 PC에는 소프트웨어를 설치하여 이용할 수 없다. For example, if a user who purchases genuine software installs and uses the purchased software on his or her desktop PC, the user cannot install and use the software on another PC through device authentication of the desktop PC.

따라서, 구매자가 데스크 탑 PC의 고장 등을 이유로 새로운 데스크 탑 PC 또는 자신의 노트북 PC에 소프트웨어를 새로이 설치하고자 하는 경우에 디바이스 인증 장치(140)로 재조합 인증키의 재설정을 요청할 수 있다. Therefore, when a buyer wants to install a new software on a new desktop PC or his laptop PC because of a failure of the desktop PC, the purchaser may request the device authentication device 140 to reset the recombinant authentication key.

또 다른 예를 들면, 구매자가 소프트웨어를 불법 유통 경로가 아닌 중고 사이트 등을 통하여 재판매하고자 하는 경우에 재조합 인증키를 재설정한 후에 판매할 수 있다. 따라서, 디바이스를 인증함에도 불구하고 소프트웨어의 합법적인 재판 매가 가능하다는 장점이 있다. As another example, when the buyer wants to resell the software through a used site rather than an illegal distribution channel, the purchaser may sell the reset authentication key after resetting it. Therefore, there is an advantage that a legal resale of the software is possible even though the device is authenticated.

또한, 디바이스 인증 장치(140)는 인증된 단말기(110)로부터 소프트웨어의 업데이트 요청 신호를 수신할 수 있다. 디바이스 인증 장치(140)는 업데이트 요청 신호를 수신하는 경우, 요청된 업데이트 정보가 저장되어 있다면, 저장된 업데이트 정보를 독출하여 제공할 수 있다. In addition, the device authentication device 140 may receive an update request signal of software from the authenticated terminal 110. When the device authentication apparatus 140 receives the update request signal, if the requested update information is stored, the device authentication device 140 may read and provide the stored update information.

또는, 저장되어 있지 않은 경우에는 소프트웨어 제공 서버(130)로 업데이트 정보를 요청하여 이를 인증된 단말기(110)로 전송할 수도 있다. Alternatively, if not stored, the update information may be requested to the software providing server 130 and transmitted to the authenticated terminal 110.

요컨대, 디바이스 인증 장치(140)는 소프트웨어가 설치된 단말기(110)의 디바이스 식별 번호(410)를 이용하여 소프트웨어뿐만 아니라 디바이스도 인증한다. 이 경우, 디바이스 인증을 통하여 보안성을 강화할 수 있으며, 또한, 재조합 인증키의 재설정을 제공함으로써 소프트웨어의 재배포가 가능하도록 할 수 있다. In short, the device authentication device 140 authenticates not only the software but also the device using the device identification number 410 of the terminal 110 in which the software is installed. In this case, security can be enhanced through device authentication, and redistribution of software can be made possible by providing reset of the recombinant authentication key.

이상에서 소프트웨어 제공 서버(130) 및 디바이스 인증 장치(140)가 별도로 구현되는 것으로 설명하였으나, 디바이스 인증 장치(140)는 소프트웨어 제공 서버(130)에 포함되어 구현될 수 있음은 당업자에게 자명하다. Although the software providing server 130 and the device authentication device 140 have been described as being separately implemented, it will be apparent to those skilled in the art that the device authentication device 140 may be implemented by being included in the software providing server 130.

이하 본 발명에서는 이해의 편의를 위하여 각각 별도로 구현됨을 예로서, 일관되게 설명한다. Hereinafter, the present invention will be described consistently by way of example, which are separately implemented for convenience of understanding.

지금까지 도 1을 참조하여 본 발명의 일 실시예에 따른 디바이스 인증 시스템을 설명하였다. 이하, 도 2를 참조하여 디바이스 인증 장치(140)의 구성을 좀 더 자세히 설명한다. So far, a device authentication system according to an embodiment of the present invention has been described with reference to FIG. 1. Hereinafter, the configuration of the device authentication device 140 will be described in more detail with reference to FIG. 2.

도 2는 본 발명의 일 실시예에 따른 디바이스 인증 장치(140)의 구성을 설명하기 위한 블록도이다. 2 is a block diagram illustrating a configuration of a device authentication device 140 according to an embodiment of the present invention.

도 2에서 도시한 바와 같이, 디바이스 인증 장치(140)는 통신부(210), 추출부(220), 인증부(230), 재설정부(240), 업데이트 관리부(250) 및 저장부(260)를 포함할 수 있다. As shown in FIG. 2, the device authentication device 140 includes a communication unit 210, an extraction unit 220, an authentication unit 230, a reset unit 240, an update manager 250, and a storage unit 260. It may include.

통신부(210)는 일반적인 구성으로 네트워크(120)를 통하여 전송되거나 수신되는 데이터 및 신호를 송수신한다. The communication unit 210 transmits and receives data and signals transmitted or received through the network 120 in a general configuration.

본 발명에서 통신부(210)는 소프트웨어가 설치된 단말기(110)로부터 소프트웨어 인증키 및 디바이스 인증키를 포함하는 재조합 인증키를 수신한다. In the present invention, the communication unit 210 receives a recombinant authentication key including a software authentication key and a device authentication key from the terminal 110 in which the software is installed.

또한, 통신부(210)는 소프트웨어 제공 서버(130)와 업데이트 정보 등 인증 관련 데이터를 송수신할 수 있다.In addition, the communication unit 210 may transmit and receive authentication related data such as update information with the software providing server 130.

추출부(220)는 접속된 단말기(110)의 최초 인증 시도 여부를 확인하고 최초 시도로 판단된 경우, 수신된 재조합 인증키에서 소프트웨어 인증키를 추출한다. The extraction unit 220 checks whether or not the first attempted authentication of the connected terminal 110 is the first attempt, and extracts the software authentication key from the received recombination authentication key.

보다 상세하게는 추출부(220)는 접속된 단말기(110)의 인증 요청 신호와 함께 재조합 인증키를 통신부(210)를 통하여 수신할 수 있다. 이 경우, 추출부(220)는 수신된 재조합 인증키를 이용하여 이전에 인증 시도가 있었는지 여부를 판단한다. In more detail, the extraction unit 220 may receive the recombination authentication key through the communication unit 210 together with the authentication request signal of the connected terminal 110. In this case, the extraction unit 220 determines whether there has been a previous authentication attempt using the received recombinant authentication key.

또한, 추출부(220)는 이전에 인증 시도가 있었지만, 상술한 재설정 동작 이후에 최초로 인증을 시도하는지 여부를 판단한다. 이때, 추출부(220)는 재설정 이후 최초 인증 시도인 경우는 최초 인증 시도로 판단할 수 있다. 이는 재설정으로 인하여 제2 인증 정보가 삭제되어 제1 인증 정보를 이용한 인증으로 재설정할 필요가 있기 때문이다.In addition, although the extraction unit 220 has attempted to authenticate before, it determines whether to attempt authentication for the first time after the above-described reset operation. At this time, the extraction unit 220 may determine that the first authentication attempt after the reset as the first authentication attempt. This is because the second authentication information is deleted due to the reset, and it is necessary to reset the authentication using the first authentication information.

추출된 소프트웨어 인증키는 인증부(230)로 전송되어 접속된 단말기(110)의 인증을 위하여 이용된다. The extracted software authentication key is transmitted to the authentication unit 230 and used for authentication of the connected terminal 110.

인증부(230)는 추출부(220)에 의하여 최초 인증 시도로 판단된 경우에는 판단 정보, 재조합 인증키 및 소프트웨어 인증키를 제공 받을 수 있다. When the authentication unit 230 determines that the authentication unit 220 is the first authentication attempt, the authentication unit 230 may be provided with determination information, a recombinant authentication key, and a software authentication key.

인증부(230)는 미리 저장된 해당 소프트웨어에 따른 제1 인증 정보를 호출한다. 인증부(230)는 제1 인증 정보 및 소프트웨어 인증키를 이용하여 접속된 단말기(110)의 디바이스가 적합한지 여부를 판단하여 인증을 수행한다. The authenticator 230 calls the first authentication information according to the corresponding software stored in advance. The authenticator 230 determines whether a device of the connected terminal 110 is suitable by using the first authentication information and the software authentication key to perform authentication.

여기서, 제1 인증 정보는 해당 소프트웨어마다 부여된 소프트웨어 인증키와 동일할 수 있고, 또는 일반적은 인증을 위하여 암호화된 소프트웨어 인증키를 복호화할 수 있는 인증 정보의 일종일 수도 있다.Here, the first authentication information may be the same as the software authentication key granted for each software, or in general, may be a kind of authentication information capable of decrypting the encrypted software authentication key for authentication.

동일한 경우는 인증부(230)는 단순히 비교하여 인증 여부를 판단하며, 소프트웨어 인증키가 암호화된 경우에는 인증부(230)는 이를 복호화하고 복호된 인증키 및 제1 인증 정보를 이용하여 인증할 수 있다. In the same case, the authentication unit 230 simply compares to determine whether to authenticate, and if the software authentication key is encrypted, the authentication unit 230 may decrypt it and authenticate using the decrypted authentication key and the first authentication information. have.

암호 알고리즘은 키의 특성에 따라 크게 암호, 복호화 키가 같은 대칭키 암호알고리즘과 암호, 복호화 키가 서로 다른 공개키 암호알고리즘이 있다. 본 발명에서 소프트웨어 인증키의 암호화는 종래의 암호화 방식을 이용하는 것으로 이에 대한 설명은 본 발명의 명확한 이해를 위하여 생략하기로 한다. The encryption algorithm has a symmetric key encryption algorithm with large encryption and decryption keys and a public key encryption algorithm with different encryption and decryption keys. In the present invention, the encryption of the software authentication key uses a conventional encryption method, and a description thereof will be omitted for a clear understanding of the present invention.

또한, 인증부(230)는 접속된 단말기(110)의 인증 시도가 최초가 아닌 경우, 재조합 인증키 및 제2 인증 정보를 이용하여 인증을 수행한다. In addition, when the authentication attempt of the connected terminal 110 is not the first time, the authentication unit 230 performs authentication using the recombinant authentication key and the second authentication information.

이 경우, 제2 인증 정보는 해당 재조합 인증키와 동일하여 수신된 재조합 인증키와 저장된 제2 인증 정보를 비교하여 접속된 단말기(110)의 인증 여부를 판단할 수 있다.In this case, the second authentication information may be the same as the corresponding recombination authentication key to compare the received recombination authentication key and the stored second authentication information to determine whether the connected terminal 110 is authenticated.

혹은, 재조합 인증키에 포함된 디바이스 인증키가 암호화된 경우에는 이를 복호화하여 인증할 수 있다. Alternatively, if the device authentication key included in the recombinant authentication key is encrypted, it may be decrypted and authenticated.

여기서, 디바이스 인증키는 CPU 시리얼 번호 등과 같은 디바이스 식별 번호(410) 및 접속 시각(420) 정보를 포함하여 암호화될 수 있다. 이때, 디바이스 인증키는 기본타임조합(430), 순차타임조합(440), 변형타임조합(450) 및 자유타임조합(460)에 의하여 생성될 수 있음은 상술한 바와 같다. Here, the device authentication key may be encrypted by including device identification number 410 and access time 420 information such as a CPU serial number. In this case, as described above, the device authentication key may be generated by the basic time combination 430, the sequential time combination 440, the modified time combination 450, and the free time combination 460.

설정부는 최초 인증 시도로 인증된 단말기(110)로부터 수신된 재조합 인증키를 이용하여 제2 인증 정보를 설정한다. 여기서, 제2 인증 정보는 최초 인증 시도 이후에 재조합 인증키를 이용한 인증시 이용되는 것으로, 해당 소프트웨어 및 디바이스의 재조합 인증키와 동일할 수도 있고, 재조합 인증키가 암호화된 경우 복호화를 위한 정보(복호화키 등)를 포함할 수 있다. The setting unit sets the second authentication information using the recombination authentication key received from the terminal 110 authenticated in the initial authentication attempt. Here, the second authentication information is used for authentication using the recombinant authentication key after the initial authentication attempt, and may be the same as the recombinant authentication key of the corresponding software and device, or information for decryption (decryption) when the recombinant authentication key is encrypted. Key, etc.).

또한, 설정부는 인증된 단말기(110)로부터 수신된 재조합 인증키의 변경을 위한 재설정 신호에 따라 상기 제2 인증 정보를 삭제한다. In addition, the setting unit deletes the second authentication information according to a reset signal for changing the recombination authentication key received from the authenticated terminal 110.

보다 상세하게는 설정부는 인증된 단말기(110)로부터 설정 요청 신호를 수신한다. 여기서 설정 요청 신호는 단말기(110)의 디바이스 교체 등을 이유로 재조합 인증키의 설정을 요청하는 신호이다. In more detail, the setting unit receives a setting request signal from the authenticated terminal 110. Here, the setting request signal is a signal for requesting the setting of the recombination authentication key for reasons such as device replacement of the terminal 110.

이 경우, 설정부는 제2 인증 정보를 삭제하여 재조합 인증키에 따른 인증 정보를 삭제한다. In this case, the setting unit deletes the authentication information according to the recombinant authentication key by deleting the second authentication information.

따라서, 이후에 해당 소프트웨어를 이용하는 사용자는 또 다시 소프트웨어 인증키를 이용하여 인증 후 재조합 인증키를 전송하여 제2 인증 정보를 재설정하여야 한다. 즉, 디바이스 인증 장치(140)는 상술한 접속된 단말기(110)의 최초 인증 시도의 과정을 다시 수행하게 된다. Therefore, the user who uses the corresponding software later needs to reset the second authentication information by transmitting the recombinant authentication key after authentication again using the software authentication key. That is, the device authentication device 140 performs the process of the initial authentication attempt of the connected terminal 110 described above again.

따라서, 제2 인증 정보를 재설정하여 소프트웨어 구매자는 소프트웨어가 설치된 PC의 교체나 소프트웨어 재판매의 경우에도 불편없이 디바이스 인증을 이용할 수 있다. Therefore, by resetting the second authentication information, the software purchaser can use the device authentication without inconvenience even in the case of replacing or reselling the PC where the software is installed.

업데이트 관리부(250)는 인증된 단말기(110)로부터 수신된 업데이트를 요청하는 업데이트 신호를 수신한다. 업데이트 관리부(250)는 요청 신호에 따라 저장된 업데이트 정보를 상기 인증된 디바이스를 포함하는 단말기(110)로 제공할 수 있다. The update manager 250 receives an update signal for requesting an update received from the authenticated terminal 110. The update manager 250 may provide the stored update information to the terminal 110 including the authenticated device according to the request signal.

여기서 저장된 업데이트 정보는 소프트웨어 제공 서버(130)로부터 전송되어 저장된 정보일 수 있다. 또한, 디바이스 관리부는 요청 신호에 따라 소프트웨어 제공 서버(130)로 업데이트 정보를 요청하여 수신된 정보를 인증된 단말기(110)로 전송할 수 있다. The stored update information may be information stored by being transmitted from the software providing server 130. In addition, the device manager may request update information from the software providing server 130 according to the request signal and transmit the received information to the authenticated terminal 110.

저장부(260)는 일반적인 구성으로 디바이스 인증 장치(140)의 제어를 위한 데이터 등 각종 데이터를 저장한다. The storage unit 260 stores various data such as data for controlling the device authentication device 140 in a general configuration.

또한, 본 발명에서는 수신된 재조합 인증키, 제1 인증 정보 및 제2 인증 정보 등을 저장할 수 있다.In addition, the present invention can store the received recombinant authentication key, the first authentication information, the second authentication information and the like.

지금까지 도 2를 참조하여, 본 발명의 일 실시예에 따른 디바이스 인증 장치(140)의 구성을 설명하였다. 이하, 도 3 및 도 4를 참조하여 디바이스 인증 방법 및 디바이스 인증키의 암호화 방법에 관하여 설명한다. So far, the configuration of the device authentication device 140 according to an embodiment of the present invention has been described with reference to FIG. 2. Hereinafter, the device authentication method and the encryption method of the device authentication key will be described with reference to FIGS. 3 and 4.

도 3은 본 발명의 일 실시예에 따른 디바이스 인증 방법을 설명하기 위한 순서도이다.3 is a flowchart illustrating a device authentication method according to an embodiment of the present invention.

디바이스 인증 장치(140)는 접속된 단말기(110)로부터 재조합 인증키를 수신한다(S310). 여기서 재조합 인증키는 접속된 단말기(110)에 설치된 소프트웨어 인증키 및 접속된 단말기(110)의 CPU 시리얼 번호 등의 디바이스 인증키를 포함함은 상술한 바와 같다.The device authentication device 140 receives a recombinant authentication key from the connected terminal 110 (S310). Here, the recombination authentication key includes a device authentication key such as a software authentication key installed in the connected terminal 110 and a CPU serial number of the connected terminal 110, as described above.

디바이스 인증 장치(140)는 접속된 단말기(110)가 설치된 소프트웨어에 따른 최초의 인증 요청인지 여부를 판단한다(S320). The device authentication device 140 determines whether the connected terminal 110 is the first authentication request according to the installed software (S320).

디바이스 인증 장치(140)는 최초 인증 시도인 경우는 재조합 인증키 중에서 소프트웨어 인증키를 추출한다(S330). The device authentication device 140 extracts a software authentication key from the recombinant authentication key in the case of the initial authentication attempt (S330).

디바이스 인증 장치(140)는 추출된 소프트웨어 인증키 및 미리 저장된 제1 인증 정보를 이용하여 접속된 단말기(110)의 사용자가 정당한 소프트웨어 사용자인지 여부를 판단한다(S340). The device authentication device 140 determines whether the user of the connected terminal 110 is a legitimate software user by using the extracted software authentication key and the previously stored first authentication information (S340).

예를 들면, 정품 소프트웨어를 구입한 구매자는 자신의 PC 등에 소프트웨어를 설치할 수 있다. 이때, 소프트웨어의 인증키 프로그램이 구동되어 PC의 디바이스 식별 번호(410)(CPU 시리얼 번호 등)를 독출하여 자동으로 소프트웨어 인증키와 조합하여 재조합 인증키를 생성한다. For example, a purchaser who purchases genuine software can install the software on his or her own PC. At this time, the authentication key program of the software is driven to read the device identification number 410 (CPU serial number, etc.) of the PC and automatically generates a recombinant authentication key by combining with the software authentication key.

이 경우, 소프트웨어를 설치한 PC를 이용하여 디바이스 인증 장치(140)에 접속하면, 생성된 재조합 인증키가 전송된다. In this case, when the device authentication device 140 is accessed using a PC on which software is installed, the generated recombination authentication key is transmitted.

디바이스 인증 장치(140)는 최초 인증 시도임을 판단하여 전송된 재조합 인증키에서 소프트웨어 인증키를 추출한다. 디바이스 인증 장치(140)는 추출된 소프트웨어 인증키를 이용하여 접속된 컴퓨터의 사용자가 정당한 사용자임을 인증할 수 있다. The device authentication device 140 determines that it is the first authentication attempt, and extracts the software authentication key from the transmitted recombination authentication key. The device authentication device 140 may authenticate that the user of the connected computer is a legitimate user by using the extracted software authentication key.

디바이스 인증 장치(140)는 접속된 단말기(110)의 사용자가 정당한 사용자가 아닌 것으로 판단하는 경우, 소프트웨어 실행 불능 메시지를 전송한다(S380). If it is determined that the user of the connected terminal 110 is not a legitimate user, the device authentication device 140 transmits a software execution disable message (S380).

따라서, 이 경우, 접속된 단말기(110) 사용자는 인증에 실패한 것으로 설치된 소프트웨어를 실행시킬 수 없다. Therefore, in this case, the connected terminal 110 user cannot execute the installed software because the authentication fails.

최초 인증 시도에 따라 소프트웨어 인증키로 인증된 경우, 디바이스 인증 장치(140)는 수신된 재조합 인증키에 따라 제2 인증 정보를 설정한다(S350). When the authentication is performed with the software authentication key according to the initial authentication attempt, the device authentication device 140 sets the second authentication information according to the received recombination authentication key (S350).

여기서 제2 인증 정보는 재조합 인증키와 동일하거나 암호화된 재조합 인증키를 복호화할 수 있는 인증 정보임은 상술한 바와 같다.Here, the second authentication information is the same as the above-described authentication information capable of decrypting the same or encrypted recombinant authentication key.

또한, 디바이스 인증 장치(140)는 인증된 단말기(110)로 해당 소프트웨어를 실행시킬 수 있는 실행키를 전송한다(S360). 이에 따라 인증된 단말기(110)의 사용자는 해당 소프트웨어를 실행시킬 수 있다. In addition, the device authentication device 140 transmits an execution key for executing the corresponding software to the authenticated terminal 110 (S360). Accordingly, the user of the authenticated terminal 110 can execute the corresponding software.

이후에, 동일한 소프트웨어를 설치한 단말기(110)가 접속하는 경우, 즉 디바이스 인증 장치(140)가 접속된 단말기(110)가 최초 인증 시도가 아니라고 판단하는 경우에는 수신된 재조합 인증키 및 저장된 제2 인증 정보를 이용하여 접속된 단말기(110)의 사용자가 정당한 소프트웨어 사용자인지 여부를 판단한다(S370).Subsequently, when the terminal 110 installed with the same software is connected, that is, when the device authentication apparatus 140 determines that the connected terminal 110 is not the first authentication attempt, the received recombination authentication key and the stored second key are received. Using the authentication information, it is determined whether the user of the connected terminal 110 is a legitimate software user (S370).

이 경우, 최초 인증과는 달리 단말기(110) 내의 디바이스 인증키도 포함하여 인증하는 것으로 소프트웨어 및 디바이스의 정당 사용 여부를 판단하는 것이다. In this case, unlike the initial authentication, the authentication includes the device authentication key in the terminal 110 to determine whether the software and the device are partyly used.

판단 결과, 인증이 부적절한 경우에는 소프트웨어 실행 불능 메시지를 전송한다(S380).If it is determined that the authentication is inappropriate, the software execution disable message is transmitted (S380).

또한, 판단 결과, 정당 사용이라 판단하는 경우는 디바이스 인증 장치(140)는 인증된 단말기(110)로 해당 소프트웨어를 실행시킬 수 있는 실행키를 전송한다(S360). 이에 따라 인증된 단말기(110)의 사용자는 해당 소프트웨어를 실행시킬 수 있다.In addition, if it is determined that the party is used as a result of determination, the device authentication device 140 transmits an execution key for executing the corresponding software to the authenticated terminal 110 (S360). Accordingly, the user of the authenticated terminal 110 can execute the corresponding software.

이후에, 단말기(110) 사용자가 해당 소프트웨어가 설치된 단말기(110) 또는 디바이스를 변경하고자 하는 경우에는 재조합 인증키의 재설정을 요청할 수 있다. Subsequently, when the user of the terminal 110 wants to change the terminal 110 or the device in which the corresponding software is installed, the user of the terminal 110 may request resetting the recombinant authentication key.

디바이스 인증 장치(140)는 재설정 요청 신호를 수신할 수 있다(S390). 이 경우, 디바이스 인증 장치(140)는 해당 재조합 인증키에 따른 제2 인증 정보를 삭제할 수 있다(S391). The device authentication device 140 may receive a reset request signal (S390). In this case, the device authentication device 140 may delete the second authentication information according to the corresponding recombinant authentication key (S391).

이 후, 디바이스 인증 장치(140)는 해당 소프트웨어를 설치한 단말기(110)가 접속한 경우에 최초 인증 시도로 판단하여 소프트웨어 인증키를 추출하는 등의 S320 내지 S350 단계를 수행할 수 있다. Thereafter, the device authentication apparatus 140 may perform steps S320 to S350, such as extracting a software authentication key, by determining that the first authentication attempt is made when the terminal 110 on which the corresponding software is installed is connected.

도 4는 본 발명의 일 실시예에 따른 디바이스 인증키의 암호화 방법을 설명 하기 위한 예시도이다. 4 is an exemplary view for explaining a method of encrypting a device authentication key according to an embodiment of the present invention.

암호화된 디바이스 인증키는 디바이스 식별 번호(410) 및 접속 시각(420)를 포함할 수 있다. The encrypted device authentication key may include a device identification number 410 and an access time 420.

여기서, 디바이스 식별 번호(410)는 CPU 시리얼 번호 및 MAC 어드레스 등 디바이스를 구별할 수 있는 고유의 식별 번호를 포함한다. Here, the device identification number 410 includes a unique identification number for identifying the device, such as a CPU serial number and MAC address.

또한, 접속 시각(420)은 년, 월, 일, 시, 분 및 초를 포함한 개념으로 단말기(110)가 디바이스 인증 장치(140)에 접속하는 동안의 시각 정보이다. In addition, the connection time 420 is a concept including the year, month, day, hour, minute, and second, and is time information while the terminal 110 connects to the device authentication device 140.

암호화 알고리즘은 예를 들어, 기본타임조합(430), 순차타임조합(440), 변형타임조합(450) 및 자유타임조합(460) 기술일 수 있다. The encryption algorithm may be, for example, a basic time combination 430, a sequential time combination 440, a variant time combination 450, and a free time combination 460.

여기서, 기본타임조합(430)은 식별 번호와 접속시각을 그대로 연결하여 구현할 수 있다. 또한, 순차타임조합(440)은 기본타임조합(430)을 접속 시각(420)을 표현한 부분에서 년도와 월일의 순서를 바꿔 구현될 수있으며, 변형타임조합(450)은 기본타임조합(430)을 접속 시각(420)을 표현한 부분에서 0을 제외한 숫자를 하나씩 작은 수로 변경하여 구현될 수 있으며, 자유타입조합은 접속 시각(420)을 표현한 부분뿐만 아니라, 디바이스 식별 번호(410)를 포함하여 미리 재설정된 방식에 따라 순서를 변경함으로써 구현될 수 있다.Here, the basic time combination 430 may be implemented by connecting the identification number and the access time as they are. In addition, the sequential time combination 440 may be implemented by changing the order of the year and month in the portion representing the basic time combination 430 to the connection time 420, the modified time combination 450 is the basic time combination 430 May be implemented by changing the numbers excluding 0 from the portion representing the access time 420 into small numbers one by one. The free type combination may include a device identification number 410 as well as a portion representing the access time 420 in advance. It can be implemented by changing the order in a reset manner.

예를 들어, 디바이스 식별번호가 XQ123456 이며, 접속 시각(420)이 2007년 7월 12일 18시 16분 33초인 경우를 가정하자. 기본타임조합(430)은 식별 번호 및 접속 시각(420)을 순서를 바꾸지 않고 연결한 XQ123456200707121833일 수 있다. For example, assume that the device identification number is XQ123456 and the access time 420 is 18:16:33 seconds on July 12, 2007. The basic time combination 430 may be XQ123456200707121833 in which the identification number and the access time 420 are connected without changing the order.

또한, 순차타임조합(440)은 순차적으로 년도와 월일의 순서를 바꾼 XQ123456071220071833일 수 있다. In addition, the sequential time combination 440 may be XQ123456071220071833 which sequentially changes the order of the year and the month.

또한, 변형타임조합(450)은 접속 시각(420)에서 각각의 숫자를 하나씩 작은 수로 변형한 조합으로 XQ123456100606010722일 수 있다. In addition, the modification time combination 450 may be XQ123456100606010722 as a combination obtained by deforming each number one by one at the connection time 420.

또한, 자유타임조합(460)은 미리 설정된 방식으로 디바이스 식별 번호(410)를 포함하여 순서를 변경하여 XQ20071207123418165633으로 구현될 수 있다. 여기서, 미리 설정된 방식은 예를 들어, 식별 번호의 왼쪽부터 2개의 숫자 사이에 년도, 월일, 시분을 삽입하고 마지막에 초를 삽입하여 순서를 변경하는 방식일 수 있다. 이는 다양한 방식으로 설정될 수 있으며 상술한 예시에 한정되지 않는다. In addition, the free time combination 460 may be implemented as XQ20071207123418165633 by changing the order including the device identification number 410 in a preset manner. Here, the preset method may be, for example, a method of changing the order by inserting a year, month, day and hour between two numbers from the left of the identification number and inserting a second at the end. This may be set in various ways and is not limited to the above examples.

상술한 바와 같이 초 개념까지 포함된 접속 시각(420)을 이용하여 암호화를 수행하여, 허락되지 않은 단말기(110)의 데이터 획득 등 해킹을 막을 수 있다. As described above, encryption may be performed using the access time 420 included in the concept of seconds, thereby preventing hacking such as data acquisition by the unauthorized terminal 110.

왜냐하면, 접속 시각(420) 정보가 포함되어 있어, 1초 단위로 재조합 인증키(디바이스 인증키를 포함함)가 변경되므로, 1초안에 재조합 인증키를 해독하여야 하므로 데이터 전송률을 고려할 때, 해킹이 어렵다.Because the access time 420 information is included, since the recombinant authentication key (including the device authentication key) is changed in units of 1 second, since the recombinant authentication key must be decrypted within 1 second, hacking is considered when considering the data transmission rate. it's difficult.

그러나, 디바이스 인증키의 암호화는 상술한 예에 한정되지 않으며, 디바이스 인증 장치(140)에서 공통적으로 알고 있는 미리 설정된 방식으로 암호화되어 디바이스 인증 장치(140)에서 복호화할 수 있는 모든 암호화를 포함한다. However, the encryption of the device authentication key is not limited to the above-described example, and includes all encryptions that can be encrypted in a predetermined manner commonly known by the device authentication device 140 and decrypted by the device authentication device 140.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변 경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to a preferred embodiment of the present invention, those skilled in the art to which the present invention pertains without departing from the spirit and scope of the present invention as set forth in the claims below It will be appreciated that modifications and changes can be made.

도 1은 본 발명의 일 실시예에 따른 디바이스 인증 시스템을 설명하기 위한 구성도.1 is a block diagram illustrating a device authentication system according to an embodiment of the present invention.

도 2는 본 발명의 일 실시예에 따른 디바이스 인증 장치의 구성을 설명하기 위한 블록도.2 is a block diagram illustrating a configuration of a device authentication apparatus according to an embodiment of the present invention.

도 3은 본 발명의 일 실시예에 따른 디바이스 인증 방법을 설명하기 위한 순서도.3 is a flowchart illustrating a device authentication method according to an embodiment of the present invention.

도 4는 본 발명의 일 실시예에 따른 재조합 인증키의 암호화 방법을 설명하기 위한 예시도.4 is an exemplary view for explaining a method for encrypting a recombinant authentication key according to an embodiment of the present invention.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

110: 단말기 120: 네트워크110: terminal 120: network

130: 소프트웨어 제공 서버 140: 디바이스 인증 장치130: software providing server 140: device authentication device

210: 통신부 220: 추출부210: communication unit 220: extraction unit

230: 인증부 240: 재설정부230: authentication unit 240: reset unit

250: 업데이트 관리부 260: 저장부250: update management unit 260: storage unit

410: 디바이스 식별 번호 420: 접속 시각410: device identification number 420: connection time

430: 기본타임조합 440: 순차타임조합430: basic time combination 440: sequential time combination

450: 변형타임조합 460: 자유타임조합450: transformation time combination 460: free time association

Claims (11)

디바이스(Device) 인증 장치에서 수행되는 디바이스 인증 방법에 있어서,In the device authentication method performed in the device authentication device, 소프트웨어(Software)가 설치된 단말기로부터 소프트웨어 인증키 및 디바이스 인증키를 포함하는 재조합 인증키를 수신하는 단계;Receiving a recombinant authentication key including a software authentication key and a device authentication key from a terminal on which software is installed; 상기 단말기의 상기 소프트웨어에 상응한 인증 시도가 최초인지 여부를 판단하는 단계;Determining whether an authentication attempt corresponding to the software of the terminal is the first; 상기 판단 결과, 상기 인증 시도가 최초인 경우에 상기 재조합 인증키에서 상기 소프트웨어 인증키를 추출하는 단계;Extracting the software authentication key from the recombinant authentication key when the authentication attempt is the first time as a result of the determination; 상기 소프트웨어 인증키 및 미리 저장된 제1 인증 정보를 이용하여 상기 소프트웨어를 인증하는 단계; 및Authenticating the software using the software authentication key and first stored authentication information; And 상기 재조합 인증키에 상응하여 제2 인증 정보를 설정하는 단계를 포함하되,Setting second authentication information corresponding to the recombinant authentication key; 상기 단말기의 재인증 시도시 상기 제2 인증 정보를 이용하여 상기 디바이스를 인증하는 것을 특징으로 하는 디바이스 인증 방법.And authenticating the device using the second authentication information when attempting to reauthenticate the terminal. 제1항에 있어서,The method of claim 1, 상기 디바이스 인증키는,The device authentication key, 상기 디바이스 식별 번호 및 접속 시각 정보의 조합을 이용하여 미리 설정된 방식으로 암호화하는 상기 소프트웨어에 의하여 생성되는 것을 특징으로 하는 디바 이스 인증 방법.And a device generated by the software for encrypting in a preset manner using a combination of the device identification number and access time information. 제1항에 있어서,The method of claim 1, 상기 단말기의 디바이스를 인증하는 단계는,The step of authenticating the device of the terminal, 상기 암호화된 재조합 인증키를 저장된 상기 미리 설정된 방식을 이용하여 복호화 하는 단계; 및 Decrypting the encrypted recombinant authentication key using the stored preset method; And 상기 복호화된 재조합 인증키 및 제2 인증 정보를 이용하여 상기 디바이스를 인증하는 단계를 포함하는 것을 특징으로 하는 디바이스 인증 방법.Authenticating the device using the decrypted recombinant authentication key and second authentication information. 제1항에 있어서,The method of claim 1, 상기 인증된 단말기로부터 재조합 인증키의 변경을 위한 설정 신호를 수신하는 단계; 및Receiving a setting signal for changing a recombinant authentication key from the authenticated terminal; And 상기 제2 인증 정보를 삭제하는 단계-이후 상기 소프트웨어가 설치된 단말기의 인증 요청에 대하여 최초 인증 요청으로 판단하여 제1 인증 정보를 이용하여 인증을 수행함-를 더 포함하는 것을 특징으로 하는 디바이스 인증 방법.And deleting the second authentication information, after which the authentication request of the terminal on which the software is installed is determined as the first authentication request, and the authentication is performed using the first authentication information. 제1항에 있어서,The method of claim 1, 상기 인증된 단말기로부터 업데이트를 요청하는 업데이트 신호를 수신하는 단계; 및Receiving an update signal requesting an update from the authenticated terminal; And 소프트웨어 제공 서버로부터 제공된 업데이트 정보를 상기 인증된 디바이스를 포함하는 단말기로 제공하는 단계를 더 포함하는 것을 특징으로 하는 디바이스 인증 방법.And providing update information provided from a software providing server to a terminal including the authenticated device. 디바이스(Device) 인증 장치에 있어서,In the device authentication device, 소프트웨어(Software)가 설치된 단말기로부터 소프트웨어 인증키 및 디바이스 인증키를 포함하는 재조합 인증키를 수신하는 통신부;A communication unit for receiving a recombinant authentication key including a software authentication key and a device authentication key from a terminal on which software is installed; 상기 단말기의 상기 소프트웨어에 상응한 인증 시도가 최초인 경우에 상기 재조합 인증키에서 상기 소프트웨어 인증키를 추출하는 추출부;An extraction unit for extracting the software authentication key from the recombinant authentication key when the authentication attempt corresponding to the software of the terminal is first; 상기 소프트웨어 인증키 및 미리 저장된 제1 인증 정보를 이용하여 상기 단말기의 디바이스를 인증하는 인증부; 및 An authentication unit for authenticating a device of the terminal by using the software authentication key and first stored authentication information; And 상기 재조합 인증키에 상응하여 제2 인증 정보를 설정하는 단계를 포함하되,Setting second authentication information corresponding to the recombinant authentication key; 상기 단말기의 재인증 시도시 상기 제2 인증 정보를 이용하여 상기 디바이스를 인증하는 것을 특징으로 하는 디바이스 인증 장치.And device for authenticating the device by using the second authentication information when the terminal attempts to reauthenticate. 제6항에 있어서,The method of claim 6, 상기 디바이스 인증키는,The device authentication key, 상기 디바이스 식별 번호 및 접속 시각 정보의 조합을 이용하여 미리 설정된 방식으로 암호화하는 상기 소프트웨어에 의하여 생성되는 것을 특징으로 하는 디바이스 인증 장치.Device generated by the software for encrypting in a preset manner using a combination of the device identification number and access time information. 제6항에 있어서,The method of claim 6, 상기 인증부는,The authentication unit, 상기 암호화된 재조합 인증키를 저장된 상기 미리 설정된 방식을 이용하여 복호화를 더 수행하는 것을 특징으로 하는 디바이스 인증 장치.And decrypting the encrypted recombination authentication key using the stored preset method. 제6항에 있어서,The method of claim 6, 상기 인증된 단말기로부터 수신된 재조합 인증키의 변경을 위한 설정 신호에 따라 상기 제2 인증 정보를 삭제하는 설정부-이후 상기 소프트웨어가 설치된 디바이스의 인증 요청에 대하여 최초 인증 요청으로 판단하여 제1 인증 정보를 이용하여 인증을 수행함-를 더 포함하는 것을 특징으로 하는 디바이스 인증 장치.After the setting unit for deleting the second authentication information according to a setting signal for changing the recombination authentication key received from the authenticated terminal, the first authentication information is determined as an initial authentication request for the authentication request of the device where the software is installed. And perform authentication using a device authentication apparatus. 제6항에 있어서,The method of claim 6, 상기 인증된 단말기로부터 수신된 업데이트를 요청하는 업데이트 신호에 따라 소프트웨어 제공 서버로부터 제공된 업데이트 정보를 상기 인증된 디바이스를 포함하는 단말기로 제공하는 업데이트 관리부를 더 포함하는 것을 특징으로 하는 디바이스 인증 장치.And an update management unit for providing update information provided from a software providing server to a terminal including the authenticated device according to an update signal requesting an update received from the authenticated terminal. 디바이스(Device) 인증 방법을 실행하는 유형화된 명령어로 이루어진 프로그램이 기록된 전자 장치에서 판독할 수 있는 기록 매체에 있어서, What is claimed is: 1. A recording medium readable by an electronic device on which a program comprising typed instructions for executing a device authentication method is recorded. 소프트웨어(Software)가 설치된 단말기로부터 소프트웨어 인증키 및 디바이스 인증키를 포함하는 재조합 인증키를 수신하는 단계;Receiving a recombinant authentication key including a software authentication key and a device authentication key from a terminal on which software is installed; 상기 단말기의 상기 소프트웨어에 상응한 인증 시도가 최초인지 여부를 판단하는 단계;Determining whether an authentication attempt corresponding to the software of the terminal is the first; 상기 판단 결과, 상기 인증 시도가 최초인 경우에 상기 재조합 인증키에서 상기 소프트웨어 인증키를 추출하는 단계;Extracting the software authentication key from the recombinant authentication key when the authentication attempt is the first time as a result of the determination; 상기 소프트웨어 인증키 및 미리 저장된 제1 인증 정보를 이용하여 상기 소프트웨어를 인증하는 단계; 및Authenticating the software using the software authentication key and first stored authentication information; And 상기 재조합 인증키에 상응하여 제2 인증 정보를 설정하는 단계를 포함하되,Setting second authentication information corresponding to the recombinant authentication key; 상기 단말기의 재인증 시도시 상기 제2 인증 정보를 이용하여 상기 디바이스를 인증하는 것을 특징으로 하는 디바이스 인증 방법을 실행하는 유형화된 명령어로 이루어진 프로그램이 기록된 기록매체.And a program comprising typed instructions for executing the device authentication method, wherein the device is authenticated using the second authentication information when the terminal attempts to reauthenticate.
KR1020070087861A 2007-08-30 2007-08-30 Recording medium recording device authentication method, apparatus and program executing the method Ceased KR20090022493A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070087861A KR20090022493A (en) 2007-08-30 2007-08-30 Recording medium recording device authentication method, apparatus and program executing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070087861A KR20090022493A (en) 2007-08-30 2007-08-30 Recording medium recording device authentication method, apparatus and program executing the method

Publications (1)

Publication Number Publication Date
KR20090022493A true KR20090022493A (en) 2009-03-04

Family

ID=40692359

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070087861A Ceased KR20090022493A (en) 2007-08-30 2007-08-30 Recording medium recording device authentication method, apparatus and program executing the method

Country Status (1)

Country Link
KR (1) KR20090022493A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101320668B1 (en) * 2011-02-16 2013-10-18 주식회사 코밴 Method of service for settling by credit card improving security
KR20140043071A (en) * 2011-06-07 2014-04-08 주식회사 잉카인터넷 Authentication system and method for device attempting connection
KR20150101833A (en) * 2014-02-27 2015-09-04 박경란 The software license authentication apparatus and the method of using the portable terminal

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101320668B1 (en) * 2011-02-16 2013-10-18 주식회사 코밴 Method of service for settling by credit card improving security
KR20140043071A (en) * 2011-06-07 2014-04-08 주식회사 잉카인터넷 Authentication system and method for device attempting connection
KR20150101833A (en) * 2014-02-27 2015-09-04 박경란 The software license authentication apparatus and the method of using the portable terminal

Similar Documents

Publication Publication Date Title
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US10432619B2 (en) Remote keychain for mobile devices
JP4240297B2 (en) Terminal device, authentication terminal program, device authentication server, device authentication program
CN100409609C (en) Systems and methods for implementing a trusted counter in a personal communication device
CN110990827A (en) Identity information verification method, server and storage medium
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
WO2017197974A1 (en) Biometric characteristic-based security authentication method, device and electronic equipment
CN109040026A (en) A kind of authorization method of digital asset, device, equipment and medium
JP2005080315A (en) System and method for providing service
WO2006024924A1 (en) Drm system for devices communicating with a portable device.
CN109302442B (en) Data storage proving method and related equipment
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
JP2005197912A (en) Information disclosure control method, information disclosure control program, and tamper resistant device
JP2002297551A (en) Identification system
KR101810904B1 (en) Video protection system
KR101996317B1 (en) Block chain based user authentication system using authentication variable and method thereof
US20140250499A1 (en) Password based security method, systems and devices
CN112423302A (en) Wireless network access method, terminal and wireless access equipment
CN101057447B (en) Method and device for redistributing specific coded access objects from a server to a mobile terminal device
KR20090022493A (en) Recording medium recording device authentication method, apparatus and program executing the method
JP2004013560A (en) Authentication system, communication terminal, and server
CN116488855B (en) Lightweight property rights confirmation system and method based on chain storage structure encryption technology
KR20180029932A (en) Method and apparatus for providing encryption security message
KR102053993B1 (en) Method for Authenticating by using Certificate

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20070830

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20090227

Patent event code: PE09021S01D

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20090930

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20091230

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20090930

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

Patent event date: 20090227

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I