KR100704627B1 - 보안 서비스 제공 장치 및 방법 - Google Patents

보안 서비스 제공 장치 및 방법 Download PDF

Info

Publication number
KR100704627B1
KR100704627B1 KR1020050034010A KR20050034010A KR100704627B1 KR 100704627 B1 KR100704627 B1 KR 100704627B1 KR 1020050034010 A KR1020050034010 A KR 1020050034010A KR 20050034010 A KR20050034010 A KR 20050034010A KR 100704627 B1 KR100704627 B1 KR 100704627B1
Authority
KR
South Korea
Prior art keywords
temporary
public key
control device
network device
access control
Prior art date
Application number
KR1020050034010A
Other languages
English (en)
Other versions
KR20060112295A (ko
Inventor
정동신
이주열
이재신
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050034010A priority Critical patent/KR100704627B1/ko
Priority to JP2006077057A priority patent/JP2006311516A/ja
Priority to US11/386,782 priority patent/US9325678B2/en
Priority to CN2006100720807A priority patent/CN1855808B/zh
Priority to EP06112858A priority patent/EP1718026A3/en
Publication of KR20060112295A publication Critical patent/KR20060112295A/ko
Application granted granted Critical
Publication of KR100704627B1 publication Critical patent/KR100704627B1/ko
Priority to JP2010237601A priority patent/JP5368412B2/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R11/02Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof
    • B60R11/0258Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof for navigation systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/03Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3822Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Alarm Systems (AREA)

Abstract

보안 서비스 제공 장치 및 방법이 제공된다.
본 발명의 실시예에 따른 보안 서비스 제공 장치는 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 생성하는 키 생성부, 상기 제 1 임시 공개키를 추가하여 제 1 임시 접근 제어 정보 리스트를 편집하는 제 1 임시 접근 제어 정보 리스트 생성부, 외부로부터 소정 네트워크 장치가 네트워크에 참여한 경우, 상기 네트워크 장치에 대한 인증을 수행하는 인증부 및 인증 결과에 따라 상기 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 상기 네트워크 장치로 전송하는 제 1 송수신부를 포함한다.
홈 네트워크(Home network), 보안(Security), UPnP(Universal Plug and Play), 접근 제어 정보 리스트(Access Control List: ACL)

Description

보안 서비스 제공 장치 및 방법{Apparatus and method for security service}
도 1은 종래 UPnP를 기반으로 하는 홈 네트워크에서의 보안 서비스 제공 과정을 개념도로 나타낸 것이다.
도 2는 본 발명의 실시예를 설명하기 위한 홈 네트워크 시스템을 도시한 것이다.
도 3a는 본 발명의 제 1 실시예에 따른 보안 제어 장치의 구조를 블록도로 나타낸 것이다.
도 3b는 본 발명의 제 2 실시예에 따른 보안 제어 장치의 구조를 블록도로 나타낸 것이다.
도 4는 본 발명의 실시예에 따른 네트워크 장치의 동작 모드를 선택할 수 있는 화면을 예시한 것이다.
도 5a는 본 발명의 제 1 실시예에 따른 제어 장치의 구조를 블록도로 나타낸 것이다.
도 5b는 본 발명의 제 2 실시예에 따른 제어 장치의 구조를 블록도로 나타낸 것이다.
도 6a는 본 발명의 제 1 실시예에 따른 피제어 장치의 구조를 블록도로 나타 낸 것이다.
도 6b는 본 발명의 제 2 실시예에 따른 피제어 장치의 구조를 블록도로 나타낸 것이다.
도 7은 접근 제어 정보 리스트를 구성하는 엔트리를 XML로 작성한 예를 나타내는 도면이다.
도 8은 본 발명의 제 1 실시예에 따른 제어 장치에 대한 접근 제어 방법을 개념도로 나타낸 것이다.
도 9는 본 발명의 제 1 실시예에 따른 피제어 장치에 대한 접근 제어 방법을 개념도로 나타낸 것이다.
도 10은 본 발명의 제 2 실시예에 따른 피제어 장치에 대한 접근 제어 방법을 개념도로 나타낸 것이다.
<도면의 주요 부분에 대한 부호의 설명>
300, 3000 : 보안 제어 장치
400, 4000 : 제어 장치
500, 5000 : 피제어 장치.
본 발명은 홈 네트워크(Home network) 장치에 관한 것으로, 보다 상세하게는 소정 네트워크 장치가 네트워크에 참여하는 경우, 네트워크 장치에 대한 등록 과정 을 거치지 않고도 제한된 권한 내에서 내부 네트워크 장치들을 제어할 수 있거나 내부 네트워크 장치들로 제한된 서비스를 제공할 수 있는 보안 서비스 제공 장치 및 방법에 관한 것이다.
홈 네트워크(Home network)란 가정에 있는 2개 이상의 디지털 장치(310)가 서로 통신하는 것을 의미한다. 여기서 디지털 장치란 디지털 데이터를 처리할 수 있는 회로를 포함하는 장치로서, 컴퓨터, 프린터, 스캐너, 페이저, 디지털 카메라, 팩스, 디지털 복사기, 개인용 디지털 단말기(PDA), 핸드폰, 디지털 전화, 디지털 프로젝트, 디지털 비디오 레코더, 디지털 캠코더, 디지털 TV 방송 수신기, 셋탑 박스(Set Top Box, STB), 디지털 냉장고, 세탁기, 전자레인지, 전기밥솥, 냉난방기, 조명, 가스 보일러 등을 예로 들 수 있다.
홈 네트워크 상에 존재하는 다양한 네트워크 장치들은 다양한 미들웨어를 이용하여 피어-투-피어(Peer-to-Peer) 방식 등으로 연결된다. 여기서 미들웨어는 홈 네트워크에서 여러 기기 간의 통신이 가능하게 하는 것으로, 현재까지 HAVI(Home AV Interoperability), UPnP(Universal Plug and Play), Jini(Java Intelligent Network Infra-structure), LonWorks 등이 제안되어 있다.
이러한 미들웨어를 통해 네트워크 장치들이 네트워크를 구축할 수 있으며, 네트워크를 구성하는 각 네트워크 장치는 임시 컴퓨팅 환경에 연결되어 사용자에게 네트워크 장치가 갖는 어플리케이션 특성에 따른 다양한 서비스를 제공한다.
일반적으로 홈 네트워크 시스템은 다른 네트워크 장치를 제어하는 제어 장치(Control Point: CP), 제어 장치의 제어에 따라 자신이 갖고 있는 어플리케이션의 특정 서비스를 제공하는 피제어 장치(Controled Device: CD) 및 제어 장치와 피제어 장치 간에 보안 서비스를 제공하기 위한 보안 제어 장치(Security Console: SC)로 구성된다.
UPnP 기반의 홈 네트워크 시스템에서는 제어 장치가 피제어 장치의 서비스를 이용하는데 일정한 제약을 가할 수 있도록 함으로써, 소정의 보안 서비스를 제공한다. 좀 더 구체적으로, 피제어 장치는 접근 제어 정보 리스트(Access Control List: ACL)를 저장하는데, 이 접근 제어 정보 리스트는 제어 장치에 대한 피제어 장치로의 접근 권한이나 접근 후 허용되는 서비스의 제한 사항 등에 대한 정보를 포함한다. 그리고 접근 제어 정보 리스트는 보안 제어 장치에 의해서만 편집 가능하도록 함으로써, 피제어 장치가 소정의 지정된 제어 장치에게만 지정된 서비스를 제공할 수 있게 한다.
도 1을 참조하여 종래 UPnP 홈 네트워크에서의 보안 서비스 제공 과정을 보다 상세히 설명하면 다음과 같다.
소정 네트워크 내에서 제어 장치가 피제어 장치를 제어하거나 피제어 장치가 제어 장치의 제어에 따라 특정 서비스를 제공하기 위해서는 먼저, 제어 장치 및 피제어 장치의 정보가 보안 제어 장치에 등록되어야 한다.
그 등록 과정을 살펴보면, 제어 장치는 소정 네트워크에 참여하는 경우, 보안 제어 장치를 검색하기 위한 검색 메시지를 생성하여 전송한다(S110).
이 때, 보안 제어 장치(20)는 제어 장치(30)로부터 검색 메시지를 수신한 후, 응답 메시지를 생성하여 제어 장치(30)로 전송한다(S120). 보안 제어 장치(20)로 부터 응답 메시지를 수신한 제어 장치(30)는 공개키를 생성하여 보안 제어 장치(20)로 전송한다(S130).
보안 제어 장치(20)는 제어 장치(30)로부터 공개키가 수신되면, 디스플레이부(미도시)를 통하여 수신된 정보를 출력한다. 이 후 사용자는 출력된 정보 중에서 네트워크에 참여시키려는 제어 장치(30)의 공개키를 선택하고, 이름을 지정하므로써(S150), 보안 제어 장치(20)로의 정보 등록 과정을 완료한다(S160).
한편, 피제어 장치(10)가 소정 네트워크에 참여하는 경우, 피제어 장치(10)는 소정 메시지를 보내어 다른 네트워크 장치들에게 자신의 존재를 알린다(S210). 피제어 장치(10)에서 전송된 메시지를 수신한 보안 제어 장치(20)는 해당 피제어 장치(10)를 인식한 후(S220), 이에 대한 응답으로서 피제어 장치(10)의 공개키를 요청한다(S230).
이 후, 피제어 장치(10)는 보안 제어 장치(20)의 요청에 따라 자신의 공개키 및 제어권을 보안 제어 장치(20)로 전송하게 되면(S250, S280), 보안 제어 장치(20)로의 등록이 완료된다(S290).
보안 제어 장치(20)로 피제어 장치(10) 및 제어 장치의 등록이 완료되면, 사용자는 보안 제어 장치(20)를 통해 피제어 장치(10)에 저장된 접근 제어 정보 리스트를 편집할 수 있다(S295). 즉, 등록된 제어 장치의 공개키를 피제어 장치(10)의 접근 제어 정보 리스트에 추가할 수 있다. 이 때, 피제어 장치(10)의 접근 제어 정보 리스트를 편집하는 과정은 종래 UPnP 보안 메커니즘에 따르게 된다.
피제어 장치(10)의 접근 제어 정보 리스트 편집이 완료되면, 제어 장치(30) 는 피제어 장치(10)를 제어할 수 있다(S297).
전술한 바와 같이, 종래 UPnP 보안 서비스 제공 방법은 보안 제어 장치에 피제어 장치 및 제어 장치의 정보를 등록함으로써 이루어진다.
때문에 새로운 피제어 장치나 제어 장치가 홈 네트워크에 일시적으로 참여하려는 경우에도 보안 제어 장치로의 등록 과정을 거쳐야 하는 번거로움이 있다. 즉, 보안 제어 장치에 정보가 등록되어 있지 않는 피제어 장치나 제어 장치(이하, 게스트 장치)가 등록 과정을 거치지 않고 네트워크에 참여할 수 있는 방법이 없다는 문제가 있다.
또한 종래 기술에 따른 UPnP 보안 서비스 제공 방법에서는, 네트워크 장치에 대한 인증이 보안 제어 장치에 의존하여 이루어진다. 때문에 네트워크 장치에 대한 인증 처리시, 보안 제어 장치가 존재하지 않거나 동작하지 않는 경우, 새로운 네트워크 장치에 대한 인증을 수행할 수 없다는 문제가 있다.
본 발명은 상기한 문제점을 개선하기 위해 안출된 것으로, 홈 네트워크로 임의의 네트워크 장치가 참여하는 경우, 네트워크 장치의 정보가 보안 제어 장치에 등록되어 있지 않은 경우에도 내부 네트워크 장치들과 연결되어 제한된 동작을 수행할 수 있는 보안 서비스 제공 장치 및 방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적은 외부로부터 네트워크 장치가 참여한 경우, 보안 제어 장치의 개입 없이도 네트워크 장치에 대한 인증 과정을 수행할 수 있는 보안 서비스 제공 장치 및 방법을 제공하는데 그 목적이 있다.
그러나 본 발명의 목적들은 상기에 언급된 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여 본 발명의 실시예에 따른 보안 서비스 제공 장치는 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 생성하는 키 생성부, 상기 제 1 임시 공개키를 추가하여 제 1 임시 접근 제어 정보 리스트를 편집하는 제 1 임시 접근 제어 정보 리스트 생성부, 외부로부터 소정 네트워크 장치가 네트워크에 참여한 경우, 상기 네트워크 장치에 대한 인증을 수행하는 인증부 및 인증 결과에 따라 상기 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 상기 네트워크 장치로 전송하는 제 1 송수신부를 포함한다.
상기 목적을 달성하기 위하여 본 발명의 실시예에 따른 보안 서비스 제공 장치는 인증 정보를 저장하는 저장부, 소정 네트워크에 참여하는 경우, 상기 네트워크 내에 존재하는 내부 네트워크 장치들 간의 보안 서비스를 제공하는 보안 제어 장치로 상기 인증 정보를 전송하고, 인증 결과에 따라 상기 보안 제어 장치로부터 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 수신하는 제 1 송수신부, 상기 제 1 임시 공개키 및 상기 제 1 임시 쌍을 수신하여 동작 모드를 전환하는 동작 모드 관리부 및 동작 모드의 전환 후, 상기 제 1 임시 공개키를 이용하여 상기 내부 네트워크 장치를 제어하는 제어부를 포함한다.
상기 목적을 달성하기 위하여 본 발명의 실시예에 따른 보안 서비스 제공 장치는 인증 정보를 저장하는 저장부, 소정 네트워크에 참여하는 경우, 상기 네트워크 내에 존재하는 내부 네트워크 장치들 간의 보안 서비스를 제공하는 보안 제어 장치로 상기 인증 정보를 전송하고, 인증 결과에 따라 상기 보안 제어 장치로부터 상기 내부 네트워크 장치의 공개키를 수신하는 제 1 송수신부 및 상기 공개키를 추가하여 제 2 임시 접근 제어 정보 리스트를 편집하는 제 2 임시 접근 제어 정보 리스트 생성부를 포함한다.
상기 목적을 달성하기 위하여 본 발명의 실시예에 따른 보안 서비스 제공 방법은 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 생성하는 단계, 상기 제 1 임시 공개키를 이용하여 내부 네트워크 장치의 제 1 임시 접근 제어 정보 리스트를 생성하는 단계, 외부로부터 소정 네트워크 장치가 참여한 경우 상기 네트워크 장치에 대한 인증을 수행하는 단계, 인증 결과에 따라 상기 제 1 임시 공개키 및 개인키 쌍을 상기 네트워크 장치로 전송하는 단계를 포함한다.
상기 목적을 달성하기 위하여 본 발명의 실시예에 따른 보안 서비스 제공 방법은 소정 네트워크에 참여하는 경우, 상기 네트워크 내에 존재하는 내부 네트워크 장치들 간의 보안 서비스를 제공하는 보안 제어 장치로 인증 정보를 전송하는 단계, 인증 결과에 따라 상기 보안 제어 장치로부터 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 수신하는 단계, 상기 제 1 임시 공개키 및 상기 제 1 임시 개인키 쌍을 수신하여 동작 모드를 전환하는 단계, 동작 모드 전환 후, 상기 제 1 임시 공개키를 이용하여 상기 내부 네트워크 장치로부터 서비스를 제공받는 단계를 포함한다.
상기 목적을 달성하기 위하여 본 발명의 실시예에 따른 보안 서비스 제공 방법은 소정 네트워크에 참여하는 경우, 상기 네트워크 내에 존재하는 내부 네트워크 장치들 간의 보안 서비스를 제공하는 보안 제어 장치로 인증 정보를 전송하는 단계, 인증 결과에 따라 상기 보안 제어 장치로부터 상기 내부 네트워크 장치의 공개키를 수신하는 단계, 상기 공개키를 이용하여 제 2 임시 접근 제어 정보 리스트를 생성하는 단계, 상기 제 2 임시 접근 제어 정보 리스트를 생성한 후, 동작 모드를 전환하는 단계 및 상기 제 2 임시 접근 제어 정보 리스트를 기반으로 하여 상기 내부 네트워크 장치로 서비스를 제공하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있으며, 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다.
그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 발명을 설명하는데 있어서, 소정의 로컬 네트워크(local network)의 대표적인 예에 해당되는 홈 네트워크 시스템을 통해 설명할 것이나 본 발명은 이에 한정되지 않으며 본 발명을 통해 설명되는 관리장치, 제어장치 및 피제어 장치로 구성되는 네트워크 시스템 또한 본 발명의 범위에 포함된다. 또한 본 발명을 통해 설명되는 관리장치, 제어장치 및 피제어 장치는 UPnP 미들웨어를 사용하는 홈 네트워크 환경을 가정한 것이나 이 또한 예시적인 것에 불과하며, UPnP뿐만 아니라 JINI, HAVi, HWW와 같은 동적인 메커니즘의 미들웨어를 통해 이해될 수 있는 네트워크 장치들의 기능에 의한 다양한 변형 및 균등한 타 실시예가 가능하다는 점은 본 기술분야의 통상의 지식을 가진 자라면 이해할 수 있을 것이다.
이하, 본 발명의 실시예들에 의하여 보안 서비스 제공 장치 및 방법을 설명하기 위한 블록도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑제되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
도 2는 본 발명의 실시예에 따른 보안 서비스 제공 장치를 포함하는 홈 네트워크 시스템을 나타낸 도면이다.
도시된 홈 네트워크 시스템은 보안 제어 장치(300), 제어 장치(400) 및 피제어 장치(500)를 포함한다. 여기서 보안 제어 장치(300), 제어 장치(400) 및 피제어 장치(500)는 동일한 홈 네트워크 내에 하나 이상 포함될 수 있다. 또한 보안 제어 장치(300), 제어 장치(400) 및 피제어 장치(500)는 각각 공개키, 개인키로 이루어진 키 쌍을 저장하고 있다. 각 장치의 공개키와 개인키는 네트워크 장치들 간에 주고 받는 메시지를 암호화하거나 암호화된 메시지를 해독하는데 사용된다.
본 발명의 실시예에 따른 보안 제어 장치(300)는 외부로부터 네트워크 장치가 참여하는 경우, 네트워크 장치의 동작 모드를 선택할 수 있는 화면(900)을 출력 할 수 있다. 이 때, 네트워크 장치의 동작 모드는 사용자로부터 선택적으로 입력받을 수 있다. 또한 보안 제어 장치(300)는 네트워크 장치에 대한 인증을 수행하여 네트워크 장치가 내부 네트워크 장치들과 연결될 수 있게 한다. 즉, 보안 제어 장치(300)는 내부 피제어 장치(51, 52)의 제 1 임시 접근 제어 정보 리스트에 적용된 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 외부로부터 참여한 제어 장치(400)로 전송하거나, 기등록된 내부 제어 장치(41, 42)의 공개키를 외부로부터 참여한 피제어 장치(500)로 전송한다. 보다 상세한 설명은 도 3을 참조하여 후술하기로 한다.
본 발명의 실시예에 따른 제어 장치(400)는 임의의 네트워크에 참여하여, 보안 제어 장치(300)와의 인증 과정을 거친 후, 보안 제어 장치(300)로부터 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 수신한다. 그리고 제어 장치(400)는 제 1 임시 공개키를 이용하여 네트워크 내의 피제어 장치(500)로 소정 서비스를 요청할 수 있다. 보다 상세한 설명은 도 4를 참조하여 후술하기로 한다.
본 발명의 실시예에 따른 피제어 장치(500)는 접근 제어 정보 리스트 및 임시 접근 제어 정보를 저장한다. 접근 제어 정보 리스트는 네트워크 내부의 제어 장치(300)에 관한 정보, 제공 가능한 서비스 제어 항목, 내부 제어 장치(300)로부터 요청되는 서비스를 제공하는데 대한 접근 제어 정보를 저장하고 있다. 예를 들어, 피제어 장치(500)가 오디오 장치인 경우, 서비스 제어 항목에는 재생, 볼륨 조절, 음악 파일 다운로드 등의 서비스 항목이 포함될 수 있다.
이에 비해, 임시 접근 제어 정보 리스트는 피제어 장치(500)가 소정 네트워크에 참여하는 경우, 네트워크 내부의 제어 장치(41, 42)로 소정 서비스를 제공하 는데 대한 접근 제어 정보를 저장하고 있다. 이 때, 임시 접근 제어 정보 리스트에 포함된 서비스 제어 항목 등은 접근 제어 정보 리스트에 포함된 서비스 제어 항목에 비해 제한적일 수 있다. 이는 네트워크 내부의 제어 장치(41, 42)로부터 피제어 장치(500)를 보호하기 위함이다. 예를 들어, 피제어 장치(500)가 오디오 장치인 경우, 임시 접근 제어 정보 리스트의 서비스 제어 항목에는 전원, 재생 등과 같이 오디오 장치의 기본적인 기능이 포함될 수 있다.
한편, 임의의 네트워크에 참여한 피제어 장치(500)는 보안 제어 장치(400)와의 인증 과정을 거친 후, 보안 제어 장치(400)로부터 내부 제어 장치(41, 42)의 공개키를 수신한다. 그리고 수신된 공개키를 이용하여 기생성된 임시 접근 제어 정보 리스트를 편집한다. 그 결과, 피제어 장치(300)는 내부 제어 장치(41, 42)로 서비스를 제공할 수 있다. 보다 상세한 설명은 도 5를 참조하여 후술하기로 한다.
도 3a 및 도 3b는 본 발명의 제 1 실시예 및 제 2 실시예에 따른 보안 제어 장치의 구조를 블록도로 나타낸 것이다.
먼저, 도 3a를 참조하여 본 발명의 제 1 실시예에 따른 보안 제어 장치(300)를 설명하기로 한다.
도 3a에 도시된 보안 제어 장치(300)는 키 생성부(390), 제 1 임시 접근 제어 정보 리스트 생성부(330), 제 1 송수신부(310), 제 2 송수신부(320), 인증부(350), 저장부(360), 디스플레이부(380), UI 관리부(385) 및 제어부(340)를 포함한다.
여기서 '부'는 소프트웨어 또는 Field Programmable Gate Array(FPGA) 또는 주문형 반도체(Application Specific Integrated Circuit, ASIC)와 같은 하드웨어 구성요소를 의미하며, 어떤 역할들을 수행한다. 그렇지만 '부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 따라서, 일 예로서 '부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 각 구성요소들에서 제공되는 기능은 더 작은 수의 구성요소들로 결합되거나 추가적인 구성요소들로 더 분리될 수 있다.
키 생성부(390)는 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 생성한다. 이 때, 제 1 임시 공개키는 내부 피제어 장치(51)의 제 1 임시 접근 제어 정보 리스트를 편집하는데 사용된다. 또한 제 1 임시 공개키 및 제 1 임시 개인키 쌍은 외부로부터 네트워크 장치가 참여하기 이전에 생성되는 것이 바람직하다.
제 1 임시 접근 제어 정보 리스트 생성부(330)는 키 생성부(390)에서 생성된 제 1 임시 공개키를 사용하여 내부 피제어 장치(51)의 제 1 임시 접근 제어 정보 리스트를 편집한다. 여기서 편집이란 기존 제 1 임시 접근 제어 정보 리스트의 내용을 삭제, 변경하거나 새로운 접근 제어 정보를 추가하는 개념을 포함한다. 제 1 임시 접근 제어 정보 리스트는 외부로부터 제어 장치(400)가 참여한 경우, 제어 장치(400)가 내부 피제어 장치(51)를 접근 및 제어하는데 필요한 정보를 저장한다.
제 1 송수신부(310)는 보안 제어 장치(300)와 제어 장치(400) 사이에 교환되는 데이터를 송수신한다. 예를 들면, 외부로부터 제어 장치(400)가 네트워크에 참여하는 경우, 제어 장치(400)로부터 검색 메시지를 수신하거나 제어 장치(400)의 공개키 및 인증 정보 등을 수신한다.
또한 제 1 송수신부(310)는 공개키 요청 메시지나 인증 정보 요청 메시지 등을 제어 장치(400)로 송신한다. 만약, 외부로부터 네트워크에 참여한 제어 장치(400)가 보안 제어 장치(300)와의 인증에 성공한 경우, 제 1 송수신부(310)는 키 생성부(390)에서 생성된 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 제어 장치(400)로 전송한다.
만약, 외부로부터 다수의 제어 장치가 참여한 경우, 제 1 송수신부(310)는 각각의 제어 장치(400)로 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 전송할 수 있다.
제 2 송수신부(320)는 보안 제어 장치(300)와 피제어 장치(500) 사이에 교환되는 데이터를 송수신한다. 예를 들면, 외부로부터 피제어 장치(500)가 네트워크에 참여하는 경우, 피제어 장치(500)의 존재를 알리는 메시지를 수신하거나 피제어 장치(500)의 공개키 및 인증 정보 등을 수신한다.
다른 예로써, 제 2 송수신부(320)는 공개키 요청 메시지나 인증 정보 요청 메시지 등을 피제어 장치(500)로 송신한다. 만약, 외부로부터 네트워크에 참여한 피제어 장치(500)가 보안 제어 장치(300)와의 인증에 성공한 경우, 제 2 송수신부(320)는 기등록된 내부 제어 장치(41, 42)의 공개키를 피제어 장치(500)로 전송한 다.
만약, 외부로부터 다수의 피제어 장치(500)가 참여한 경우, 제 2 송수신부(320)는 각각의 피제어 장치(500)로 기등록된 제어 장치(41, 42)의 공개키를 전송할 수 있다. 이 때, 제 2 송수신부(320)를 통해 전송되는 제어 장치의 공개키는 하나 또는 그 이상일 수 있다.
이러한 제 2 송수신부(320)는 하드웨어적으로 단독으로 구현되거나 제 1 송수신부(310)와 복합적으로 구현될 수 있다.
디스플레이부(380)는 네트워크 장치(400, 500)에서 전송된 정보 예를 들면, 네트워크 장치(400, 500)의 공개키, 인증 정보 등을 디스플레이할 수 있다. 그리고 디스플레이부(380)는 네트워크 장치(400, 500)의 동작 모드를 선택적으로 입력받을 수 있는 유저 인터페이스를 출력한다. 이러한 디스플레이부(380)는 단독으로 구현되거나 터치 패널, 터치 스크린 등과 같이, 사용자의 명령을 입력받을 수 있는 입력부와 복합적으로 구현될 수 있다.
유저 인터페이스(User Interface: 이하 UI) 관리부(385)는 외부로부터 참여한 네트워크 장치(400, 500)의 동작 모드를 선택할 수 있는 유저 인터페이스(User Interface: UI) 제공한다. 본 발명의 실시예에 따라, 네트워크 장치(400, 500)에 대한 동작 모드는 일반 모드와 게스트 모드로 구분될 수 있으며, 네트워크 장치(400, 500)의 동작 모드는 사용자로부터 선택적으로 입력받을 수 있다.
도 4는 유저 인터페이스 관리부(385)에 의해 제공될 수 있는 동작 모드 선택 화면(900)의 일례를 나타낸 것이다. 도 4에 도시된 바와 같이, 네트워크 장치(400, 500)의 동작 모드를 선택할 수 있는 화면(900)은 선택 버튼(910), 일반 모드 버튼(920) 및 게스트 모드 버튼(930)을 포함할 수 있다.
선택 버튼(910)은 사용자가 다수의 네트워크 장치 중에서 소정 네트워크 장치를 선택할 수 있게 한다. 좀 더 구체적으로, 외부로부터 다수의 네트워크 장치가 참여하는 경우, 디스플레이부(380)에는 각 네트워크 장치에서 전송된 정보가 디스플레이될 수 있다. 이 때, 사용자는 선택 버튼을 이용하여 소정 네트워크 장치를 선택할 수 있다.
한편, 일반 모드 버튼(920)은 선택된 네트워크 장치(400, 500)의 동작 모드를 일반 모드로 설정한다. 일반 모드 버튼(920)이 선택된 경우, 선택된 네트워크 장치(400, 500)는 종래 UPnP 보안 메커니즘에 따라 보안 제어 장치(300)로의 등록 과정을 거치게 된다.
이에 비해, 게스트 모드 버튼(930)은 선택된 네트워크 장치(400, 500)의 동작 모드를 게스트 모드로 설정한다. 게스트 모드 버튼(930)이 선택된 경우, 선택된 네트워크 장치(400, 500)는 보안 제어 장치(300)와의 인증 과정을 거쳐, 내부 네트워크 장치들(51, 52, 41, 42)과 통신할 수 있는 상태가 된다. 이에 대한 설명은 도 8 내지 도 9를 참조하여 후술하기로 한다.
인증부(350)는 외부로부터 참여한 네트워크 장치(400, 500)에 대한 인증을 수행한다. 네트워크 장치(400, 500)에 대한 동작 모드가 게스트 모드로 선택된 경우, 인증부(350)는 해당 네트워크 장치(400, 500)로 소정의 인증 정보를 요청한다.
이 후, 네트워크 장치(400, 500)로부터 인증 정보 예를 들어, 네트워크 장치 (400, 500)의 시리얼 넘버가 수신되면, 수신된 인증 정보는 디스플레이부(380)를 통해 출력된다. 이 때, 사용자는 출력된 인증 정보를 확인하여, 해당 네트워크 장치를 인증할 수 있다. 사용자로부터 인증 확인 명령이 입력되면, 인증부(350)는 네트워크 장치(400, 500)가 내부 네트워크 장치(41, 42, 51, 52)들 통신할 수 있게 한다. 즉, 키 생성부(390)에서 생성된 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 제 1 송수신부(310)를 제어 장치(400)로 송신하거나 내부 제어 장치(41, 42)의 공개키를 제 2 송수신부(320)를 통해 피제어 장치(500)로 전송한다.
저장부(360)는 내부 네트워크 장치의 정보 즉, 네트워크 내부에 존재하는 제어 장치(41, 42) 또는 피제어 장치(51, 52)의 공개키를 저장할 수 있다. 그리고 저장부(360)는 키 생성부(390)에서 생성된 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 저장할 수도 있다. 이러한 저장부(360)는 ROM, PROM, EPROM, EEPROM, RAM, 플래쉬 메모리와 같은 메모리 소자로 구현될 수 있으나 이에 한정되지는 않는다.
제어부(340)는 보안 제어 장치(300) 내의 구성 요소를 제어한다. 예를 들면, 제어부(340)는 저장부(360)에 저장되어 있는 등록 정보 중에서 제어 장치(400)의 공개키를 추출한다. 그리고 소정 피제어 장치(500)가 네트워크에 참여하여 인증에 성공하는 경우, 제어부(340)는 추출된 제어 장치(41, 42)의 공개키를 제 2 송수신부(320)를 통해 피제어 장치(500)로 전송한다.
한편, 본 발명의 실시예에 따라 보안 제어 장치(300)는 제 3 송수신부(325)를 더 포함할 수 있다. 제 3 송수신부(325)는 스마트 카드(smart card)와 같은 이동형 저장매체(60)와 보안 제어 장치(300) 사이에 교환되는 데이터를 송수신할 수 있다. 예를 들면, 제 3 송수신부(325)는 키 생성부(390)에서 생성된 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 이동형 저장 매체(60)로 전송할 수 있다. 다른 예로써, 제 3 송수신부(325)는 제어부(340)에 의해 추출된 내부 제어 장치(41, 42)의 공개키를 이동형 저장 매체(60)로 전송할 수 있다.
다음으로 도 3b를 참조하여, 본 발명의 제 2 실시예에 따른 보안 제어 장치(3000)에 대하여 설명하기로 한다. 본 발명의 제 2 실시예에 따른 보안 제어 장치(3000)는 도 3b에 도시된 바와 같이, 도 3a에 도시된 도면에서 메시지 처리부(370)를 더 포함할 수 있다.
메시지 처리부(370)는 제어 장치(4000)로부터 접근 제어 확인 메시지를 수신하였는지를 판단한다. 접근 제어 확인 메시지는 후술되는 제어 장치(4000)의 메시지 생성부(460)에 의해 생성되는 것으로, 제어 장치(4000)가 피제어 장치(5000)로부터 접근 제어 거부 메시지를 수신한 경우에 생성된다.
한편, 접근 제어 확인 메시지 수신 여부를 판단한 결과, 접근 제어 확인 메시지를 수신하지 않은 경우, 메시지 처리부(370)는 접근 제어 확인 메시지를 수신할 때까지 대기하게 된다. 판단 결과 접근 제어 확인 메시지를 수신한 경우, 메시지 처리부(370)는 피제어 장치(3000)로부터 수신한 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 제어 장치(4000)로 전송한다. 보다 상세한 설명은 도 10을 참조하여 후술하기로 한다.
다음으로, 도 5a 및 도 5b는 본 발명의 제 1 실시예에 따른 제어 장치(400) 및 제 2 실시예에 따른 제어 장치(4000)의 구조를 블록도로 나타낸 것이다.
먼저, 도 5a를 참조하여 본 발명의 제 1 실시예에 따른 제어 장치(400)를 설명하기로 한다.
도 5a에 도시된 제어 장치(400)는 저장부(450), 제 1 송수신부(410), 제 2 송수신부(420), 제 3 송수신부(470), 동작 모드 관리부(430) 및 제어부(440)를 포함한다.
저장부(450)는 제어 장치(400)의 시리얼 넘버(serial number), ID와 같은 인증 정보, 제어 장치(400)의 고유 공개키 및 개인키 쌍을 저장할 수 있다. 제어 장치(400)의 고유 공개키 및 개인키 쌍은 제어 장치(400)와 네트워크 장치(예를 들어, 보안 제어 장치(300), 피제어 장치(51)) 간에 교환되는 데이터를 암호화 및 복화화 하는데 사용될 수 있다.
또한 저장부(450)는 보안 제어 장치(300)로부터 수신한 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 저장할 수도 있다. 이러한 저장부(450)는 ROM, PROM, EPROM, EEPROM, RAM, 플래쉬 메모리 등과 같은 메모리 소자로 구현될 수 있으나 이에 한정되지는 않는다.
제 1 송수신부(410)는 제어 장치(400)와 보안 제어 장치(300) 간에 교환되는 데이터를 송수신한다. 예를 들면, 보안 제어 장치(300)로부터 공개키 요청 메시지나 인증 정보 요청 메시지 등을 수신할 수 있다. 그리고 제 1 송수신부(410)는 제어 장치(400)가 보안 제어 장치(300)와의 인증에 성공한 경우, 보안 제어 장치(300)로부터 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 수신할 수 있다.
다른 예로써, 제 1 송수신부(410)는 보안 제어 장치(300)를 검색하기 위한 검색 메시지, 제어 장치(400) 고유의 공개키 및 인증 정보 등을 보안 제어 장치(300)로 전송할 수 있다.
제 2 송수신부(420)는 제어 장치(400)와 피제어 장치(51) 간에 교환되는 데이터를 송수신한다. 예를 들면, 피제어 장치(51)로 소정 서비스를 요청하는 제어 신호를 전송할 수 있다. 이러한 제 2 송수신부(420)는 하드웨어적으로 단독으로 구현되거나 제 1 송수신부(410)와 복합적으로 구현될 수 있다.
동작 모드 관리부(430)는 제어 장치(400)의 동작 모드를 소정 모드로 전환할 수 있다. 본 발명의 실시예에 따라 제어 장치(400)의 동작 모드는 일반 모드와 게스트 모드로 구분될 수 있다. 여기서 일반 모드란, 제어 장치(400)가 내부 피제어 장치(51)로 소정 서비스를 요청할 때, 제어 장치(400) 고유의 공개키를 포함하는 제어 신호를 생성하는 것을 의미한다. 이에 비해 게스트 모드란, 제어 장치(400)가 내부 피제어 장치(51)로 소정 서비스를 요청할 때, 보안 제어 장치(300)로부터 수신한 제 1 임시 공개키를 포함하는 제어 신호를 생성하는 것을 의미한다.
제어 장치(400)가 소정 네트워크에 참여하여, 일반 모드로 동작하도록 선택된 경우, 제어 장치(400)는 종래 UPnP 보안 메커니즘에 따라 보안 제어 장치(300)로의 등록 과정을 거치게 된다.
만약, 제어 장치(400)의 동작 모드가 게스트 모드로 선택된 경우, 제어 장치(400)는 보안 제어 장치(300)와의 인증 과정을 거쳐, 보안 제어 장치(300)로부터 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 수신한다. 보안 제어 장치(300)로부터 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 수신하면, 제어 장치(400)의 동작 모 드는 동작 모드 관리부(430)에 의해 게스트 모드로 전환된다. 게스트 모드로 전환된 제어 장치(400)는 제 1 임시 공개키를 이용하여 내부 피제어 장치(51, 52)를 제어할 수 있다. 왜냐하면, 내부 피제어 장치(51, 52)는 제 1 임시 공개키를 포함하는 제 1 임시 접근 제어 정보 리스트를 저장하고 있기 때문이다.
한편, 위와 같은 구성 요소에 더하여 본 발명의 실시예에 따른 제어 장치(400)는 제 3 송수신부(470)를 더 포함할 수 있다. 제 3 송수신부(470)는 스마트 카드와 같은 이동형 저장매체(60)와 제어 장치(400) 사이에 교환되는 데이터를 송수신할 수 있다. 예를 들면, 제 3 송수신부(470)는 이동형 저장매체(60)로부터 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 수신할 수 있다.
다음으로, 도 5b를 참조하여 본 발명의 제 2 실시예에 따른 제어 장치(4000)에 대하여 설명하기로 한다. 본 발명의 제 2 실시예에 따른 제어 장치(4000)는 도 5a에 도시된 도면에서 메시지 생성부(460)를 더 포함할 수 있다.
메시지 생성부(460)는 피제어 장치(5000)로부터 접근 제어 거부 메시지를 수신하였는지를 판단한다. 판단 결과, 접근 제어 거부 메시지가 수신되지 않은 경우, 메시지 생성부(460)는 접근 제어 거부 메시지가 수신될 때까지 대기하게 된다. 판단 결과, 접근 제어 거부 메시지를 수신한 경우, 메시지 생성부(460)는 접근 제어 확인 메시지를 생성한다. 그리고 메시지 생성부(460)는 접근 제어 확인 케세지를 제 1 송수신부(410)를 통해 보안 제어 장치(3000)로 전송한다.
다음으로, 도 6a 및 도 6b는 본 발명의 제 1 실시예에 따른 피제어 장치(500) 및 본 발명의 제 2 실시예에 따른 피제어 장치(5000)의 구조를 블록도로 나 타낸 것이다.
먼저, 도 6a를 참조하여 본 발명의 제 1 실시예에 따른 피제어 장치(500)를 설명하기로 한다.
도 6a에 도시된 피제어 장치(500)는 저장부(550), 제 1 송수신부(510), 제 2 송수신부(520), 제 3 송수신부(525), 제 2 임시 접근 제어 정보 리스트 생성부(530), 동작 모드 관리부(560) 및 제어부(540)를 포함한다.
저장부(550)는 접근 제어 정보 리스트 및 제 2 임시 접근 제어 정보 리스트 생성부(530)에서 생성된 제 2 임시 접근 제어 정보 리스트를 저장할 수 있다. 접근 제어 정보 리스트는 각 접근 제어 대상에 대한 접근 제어 정보를 포함한다. 도 7을 참조하여 접근 제어 정보 리스트에 대해 설명하도록 한다.
도 7은 접근 제어 정보 리스트(Access Control List: ACL)를 구성하는 엔트리(entry)를 XML(eXtensible Markup Language)로 작성한 예를 나타낸 도면이다.
엔트리(entry)는 각 접근 제어 대상에 대한 접근 제어 정보이다.
도시된 문서에서 subject 태그는 서비스를 요청하는 제어 장치(41)를 식별하기 위해 사용된다. 따라서 subject 태그에는 제어 장치(41)의 공개키, 주소와 같이 제어 장치(41)를 식별할 수 있는 식별 정보가 삽입된다.
좀 더 구체적으로, subject 태그 내의 hash 태그 내에는 제어 장치(41)의 공개키에 대한 해쉬 값이 삽입된다. 그리고 subject 태그 내의 name 태그 내에는 제어 장치(41)의 이름이 삽입된다. 만약, name 태그의 값이 'any'인 경우에는 모든 제어 장치(41, 42)가 피제어 장치(500)의 접근 제어 대상이 될 수 있다.
access 태그는 subject 태그를 통해 식별되는 제어 장치(41)가 이용할 수 있는 서비스 제어 정보를 나타낸다. 예컨데 피제어 장치(500)가 오디오 장치인 경우, 서비스 제어 정보는 재생, 정지, 볼륨 조절, 음악 파일 다운로드 등 피제어 장치(500)가 제공하는 서비스의 이용 및 제어에 관한 정보일 수 있다. 피제어 장치(500)의 제어부(540)는 access 태그를 통해 접근 제어 대상이 이용할 수 있는 서비스의 종류를 판단할 수 있으며, access 태그에 설정되지 않은 서비스에 대한 요청이 수신되면 오류 메시지를 출력하거나 해당 요청에 반응하지 않을 수 있다.
valid 태그는 서비스를 이용할 수 있는 기간을 제어하는데 사용된다. 예컨데 not-before 태그를 사용하면 not-before 태그에 설정된 날짜 이전에는 서비스를 이용할 수 없도록 제어할 수 있다. 마찬가지로 not-after 태그를 사용하면 not-after 태그에 설정된 날짜 이후에는 서비스를 이용할 수 없도록 제어할 수 있다.
접근 제어 정보 리스트는 각 접근 제어 대상 별로 이러한 엔트리를 포함하고 있다.
또한 저장부(550)는 피제어 장치(500)의 시리얼 넘버, ID와 같은 인증 정보, 피제어 장치(500)의 고유 공개키 및 개인키 쌍을 저장할 수 있다. 피제어 장치(500)의 고유 공개키 및 개인키 쌍은 피제어 장치(500)와 네트워크 장치(예를 들어, 보안 제어 장치(300) 및 제어 장치(41)) 간에 교환되는 데이터를 암호화하거나 복화화 하는데 사용될 수 있다. 이러한 저장부(550)는 ROM, PROM, EPROM, EEPROM, RAM, 플래쉬 메모리 등과 같은 메모리 소자로 구현될 수 있으나 이에 한정되지는 않는다.
제 2 임시 접근 제어 정보 리스트 생성부(530)는 제어 장치(41)가 미지정된 제 2 임시 접근 제어 정보 리스트를 생성한다. 즉, 도 7에서 subject 태그의 hash 태그 값이 미지정된 엔트리를 생성한다. 이 때, 제 2 임시 접근 제어 정보 리스트에 포함된 서비스 제어 항목은 접근 제어 정보 리스트에 포함된 서비스 제어 항목에 비해 제한적일 수 있다. 왜냐하면, 피제어 장치(500)의 서비스 제어 항목을 제한함으로써 내부 제어 장치(41, 42)들로부터 피제어 장치(500)를 보호할 수 있기 때문이다. 이러한 제 2 임시 접근 제어 정보 리스트는 피제어 장치(500)가 소정 네트워크에 참여하기 이전에 생성되는 것이 바람직하다.
한편, 피제어 장치(500)는 보안 제어 장치(300)로부터 내부 제어 장치(41)의 공개키를 수신할 수 있다. 이 때, 제 2 임시 접근 제어 정보 리스트 생성부(530)는 제 2 임시 접근 제어 정보 리스트를 편집하여, 수신된 공개키를 추가한다. 즉, 제어 장치(41)가 미지정 되어있던 제 2 임시 접근 제어 정보 리스트에 수신된 제어 장치(41)의 공개키를 추가한다.
또한 피제어 장치(500)는 보안 제어 장치(300)로부터 하나 또는 그 이상의 공개키를 수신할 수 있다. 보안 제어 장치(300)로부터 n개(여기서, n=자연수)의 공개키를 수신하는 경우, 제 2 임시 접근 제어 정보 리스트 생성부(530)는 먼저, 기생성된 제 2 임시 접근 제어 정보 리스트의 엔트리를 복사한다. 즉, 제어 장치(41)의 공개키가 비지정된 n개의 엔트리를 생성한다. 그런 다음, 제 2 임시 접근 제어 정보 리스트 생성부(530)는 각각의 엔트리에 수신된 공개키를 추가하여, 제 2 접근 제어 정보 리스트를 편집한다.
제 1 송신부(510)는 피제어 장치(500)와 보안 제어 장치(300) 간에 교환되는 데이터를 송수신한다. 예를 들면, 제 1 송수신부(510)는 피제어 장치(500)의 존재를 알리는 메시지 및 인증 정보 등을 보안 제어 장치(300)로 송신할 수 있다. 그리고 제 1 송수신부(510)는 보안 제어 장치(300)로부터 공개키 요청 메시지, 인증 정보 요청 메시지 등을 수신할 수 있다.
만약, 피제어 장치(500)가 보안 제어 장치(300)와의 인증에 성공한 경우, 제 1 송수신부(510)는 보안 제어 장치(300)로부터 내부 제어 장치(41)의 공개키를 수신할 수 있다. 이 때, 보안 제어 장치(300)로부터 수신되는 공개키는 하나 또는 그 이상일 수 있다.
제 2 송수신부(520)는 피제어 장치(500)와 제어 장치(41) 간에 교환되는 데이터를 송수신할 수 있다. 예를 들면, 제 2 송수신부(520)는 제어 장치(41)로부터 서비스 요청 신호를 수신할 수 있다. 또한 제 2 송수신부(520)는 제어 장치(41)로 접근 제어 거부 메시지를 전송할 수도 있다. 이러한 제 2 송수신부(520)는 하드웨어적으로 단독으로 구현되거나 제 1 송수신부(510)와 복합적으로 구현될 수 있다.
동작 모드 관리부(560)는 피제어 장치(500)의 동작 모드를 소정 모드로 전환할 수 있다. 본 발명의 실시예에 따라 피제어 장치(500)의 동작 모드는 일반 모드와 게스트 모드로 구분될 수 있다. 여기서, 일반 모드란, 피제어 장치(500)가 제어 장치(400)로 서비스를 제공할 때, 접근 제어 정보 리스트를 기반으로 하여 서비스를 제공하는 것을 의미한다. 이에 비해 게스트 모드란, 피제어 장치(500)가 제어 장치(400)로 서비스를 제공할 때, 제 2 임시 접근 제어 정보 리스트를 기반으로 하 여 서비스를 제공하는 것을 의미한다.
피제어 장치(500)가 소정 네트워크에 참여하여, 일반 모드로 동작하도록 선택된 경우, 피제어 장치(500)는 종래 UPnP 보안 메커니즘에 따라 보안 제어 장치(300)의 등로 과정을 거치게 된다.
만약, 피제어 장치(500)의 동작 모드가 게스트 모드로 선택된 경우, 피제어 장치(500)는 보안 제어 장치(300)와의 인증 과정을 거쳐, 보안 제어 장치(300)로부터 내부 제어 장치(41)의 공개키를 수신한다.
이 후, 피제어 장치(500)의 제 2 임시 접근 제어 정보 리스트 생성부(530)는 수신된 공개키를 이용하여 기생성된 제 2 접근 제어 정보 리스트를 편집한다.
그리고 피제어 장치(500)는 동작 모드 관리부(560)에 의해 게스트 모드로 전환된다. 게스트 모드로 전환된 피제어 장치(500)는 편집된 제 2 임시 접근 제어 정보 리스트를 기반으로 하여 제어 장치(400)로 서비스를 제공한다.
한편, 위와 같은 구성 요소에 더하여 본 발명의 실시예에 따른 피제어 장치(500)는 제 3 송수신부(525)를 더 포함할 수 있다. 제 3 송수신부(525)는 스마트 카드와 같은 이동형 저장매체(60)와 피제어 장치(500) 사이에 교환되는 데이터를 송수신할 수 있다. 예를 들면, 제 3 송수신부(470)는 이동형 저장매체(60)로부터 내부 제어 장치(41)의 공개키를 수신할 수 있다. 내부 제어 장치(41)의 공개키가 이동형 저장매체(60)에 저장되는 것은 피제어 장치(500)가 네트워크에 참여하기 이전에 이루어지는 것이 바람직하다.
다음으로, 도 6b를 참조하여 본 발명의 제 2 실시예에 따른 피제어 장치 (5000)에 대하여 설명하기로 한다. 본 발명의 제 2 실시예에 따른 피제어 장치(5000)는 도 6a에 도시된 도면에서 키 생성부(5700)를 더 포함할 수 있다.
키 생성부(5700)는 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 생성한다. 제 2 임시 공개키 및 제 2 임시 개인키 쌍은 피제어 장치(5000)가 소정 네트워크에 참여하기 이전에 생성되는 것이 바람직하다. 제 2 임시 공개키 및 제 2 임시 개인키 쌍은 피제어 장치(5000)가 보안 제어 장치(3000)와의 인증에 성공한 경우, 제 1 송수신부(5100)를 통해 보안 제어 장치(300)로 전송될 수 있다.
한편, 제 2 임시 접근 제어 정보 리스트 생성부(5300)는 키 생성부(5700)에서 생성된 제 2 임시 공개키를 포함하는 제 2 임시 접근 제어 정보 리스트를 생성한다. 즉, 도 7에서 subjet 태그 내의 hash 태그 값으로 제 2 공개키의 해쉬(hash) 값을 갖는 제 2 임시 접근 제어 정보 리스트를 생성한다. 이렇게 생성된 제 2 임시 접근 제어 정보 리스트는 피제어 장치(5000)가 소정 네트워크 내에서 게스트 모드로 동작하는 경우, 내부 제어 장치(4000)로 소정 서비스를 제공하는 경우에 사용된다.
저장부(5500)는 피제어 장치(5000)의 시리얼 넘버, ID와 같은 인증 정보, 피제어 장치(5000)의 고유 공개키 및 개인키 쌍, 키 생성부(570)에서 생성된 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 저장할 수 있다. 또한 저장부(5500)는 제 2 임시 접근 제어 정보 리스트 생성부(5300)에서 생성된 제 2 임시 접근 제어 정보 리스트를 저장할 수도 있다. 이러한 저장부(5500)는 ROM, PROM, EPROM, EEPROM, RAM, 플래쉬 메모리 등과 같은 메모리 소자로 구현될 수 있으나 이에 한정되지는 않는다.
제 1 송수신부(5100)는 피제어 장치(5000)와 보안 제어 장치(3000) 간에 교환되는 데이터를 송신한다. 예를 들면, 제 1 송수신부(5100)는 피제어 장치(5000)가 보안 제어 장치(3000)와의 인증에 성공한 경우, 키 생성부(5700)에서 생성된 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 보안 제어 장치(3000)로 송신한다.
제 2 송수신부(5200)는 피제어 장치(5000)와 제어 장치(4000) 간에 교환되는 데이터를 송수신한다. 예를 들면, 제 2 송수신부(5200)는 제어 장치(4000)로부터 서비스 요청 신호를 수신한다.
제어부(5400)는 제어 장치(4000)로부터 수신한 메세지가 유효한지를 판단한다. 수신된 메시지에 대한 유효성은 메시지에 포함된 공개키를 기준으로 이루어진다. 즉, 제어 장치(4000)로부터 메시지가 수신되면, 제어부(5400)는 저장부(5500)에 저장되어 있는 접근 제어 정보 리스트를 검색하여 메시지에 포함된 공개키와 동일한 공개키를 갖는 접근 제어 정보 리스트가 존재하는지를 판단한다.
판단 결과, 메시지에 포함된 공개키와 동일한 공개키를 갖는 접근 제어 정보 리스트가 존재하지 않는 경우, 제어부(5400)는 메시지 생성부(5800)를 통해 접근 제어 거부 메시지를 생성한다. 그리고 제어부(5400)는 제 2 송수신부(5200)를 통해 접근 제어 거부 메시지를 제어 장치(4000)로 전송한다.
판단 결과 만약, 메시지에 포함된 공개키와 동일한 공개키를 갖는 접근 제어 정보 리스트가 존재하는 경우, 피제어 장치(5000)는 해당 제어 장치(4000)로 요청된 서비스를 제공할 수 있다.
다음으로, 도 8은 본 발명의 제 1 실시예에 따른 보안 서비스 제공 방법을 도시한 것으로, 게스트 모드로 동작하는 제어 장치(400)의 인증 방법을 개념도로 나타낸 것이다.
먼저, 보안 제어 장치(300)의 키 생성부(390)는 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 생성한다(S610).
이 후, 보안 제어 장치(300)의 제 1 임시 접근 제어 정보 리스트 생성부(330)는 키 생성부(390)에서 생성된 제 1 임시 공개키를 이용하여 피제어 장치(500)의 제 1 임시 접근 제어 정보 리스트를 편집한다(S620). 즉, 피제어 장치(500)의 제 1 임시 접근 제어 정보 리스트에 제 1 임시 공개키를 추가한다. 제 1 임시 공개키를 이용하여 제 1 임시 접근 제어 정보 리스트를 편집하는 단계는 소정 제어 장치가 네트워크에 참여하기 이전에 이루어지는 것이 바람직하다.
한편, 외부로부터 소정 제어 장치(400)가 참여한 경우, 보안 제어 장치(300)는 제어 장치(400)로부터 보안 제어 장치(300)를 검색하기 위한 검색 메시지를 수신한다(S641).
제어 장치(400)로부터 검색 메시지를 수신한 보안 제어 장치(300)는 제어 장치(400)로 공개키를 요청 메시지를 전송한다(S642).
제어 장치(400)로부터 공개키가 수신되면(S643), 보안 제어 장치(300)의 UI 관리부(385)는 도 4와 같이, 디스플레이부(380)를 통해 제어 장치(400)의 동작 모드를 선택할 수 있는 화면(900)을 출력한다(S650). 이 때, 제어 장치(400)의 동작 모드는 사용자에 의해 선택적으로 지정될 수 있다.
제어 장치(400)의 동작 모드가 일반 모드로 선택되는 경우, 제어 장치(400)는 UpnP 보안 메커니즘에 따라, 네트워크 내의 홈 장치로서 보안 제어 장치(300)와의 등록 과정을 거치게 된다.
만약, 제어 장치(400)의 동작 모드가 게스트 모드로 선택되는 경우, 보안 제어 장치(300)의 인증부(350)는 제어 장치(400)로 인증 정보를 요청한다(S660).
제어 장치(400)는 보안 제어 장치(300)의 요청에 따라 인증 정보 예를 들어, 제어 장치(400)의 시리얼 넘버를 전송한다(S665).
제어 장치(400)로부터 인증 정보가 수신되면, 보안 제어 장치(300)의 인증부(350)는 수신된 인증 정보를 디스플레이부(380)를 통해 출력한다.
사용자는 디스플레이된 인증 정보 예를 들어, 시리얼 넘버와 제어 장치(400)의 시리얼 넘버를 확인하여, 제어 장치(400)를 인증한다.
사용자에 의해 인증 확인 명령이 입력되는 경우, 보안 제어 장치(300)의 제어부(340)는 키 생성부(390)에서 생성된 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 제 1 송수신부(310)를 통해 제어 장치(400)로 전송한다(S680).
한편, 보안 제어 장치(300)로부터 임시 공개키가 수신되면, 제어 장치(400)는 동작 모드 관리부(430)에 의해 게스트 모드로 전환될 수 있다.
게스트 모드로 전환된 제어 장치(400)는 내부 피제어 장치(51)에 대한 서비스 요청 신호를 생성하는 경우, 제 1 임시 공개키를 포함하는 서비스 요청 신호를 생성한다.
한편, 제어 장치(400)로부터 서비스 요청 신호를 수신한 피제어 장치(51)는, 수신된 신호의 유효성을 판별한다. 즉, 피제어 장치(51)는 접근 제어 정보 리스트를 검색하여, 수신된 신호에 포함된 제 1 공개키를 포함하는 접근 제어 정보 리스트가 존재하는지를 판단한다.
검색 결과, 피제어 장치(51)에는 제 1 임시 공개키를 포함하는 제 1 임시 접근 제어 정보 리스트가 존재한다. 그 결과, 피제어 장치(51)는 제어 장치(400)로 요청된 서비스를 제공할 수 있다(S695).
한편, 본 발명의 다른 실시예에 따라, 보안 제어 장치(300)의 키 생성부(390)에서 생성된 제 1 임시 공개키 및 제 1 임시 개인키 쌍은 이동형 저장매체(60) 예를 들어, 스마트 카드를 통해 제어 장치(400)로 전송될 수도 있다.
좀 더 구체적으로, 보안 제어 장치(300) 사용자는 보안 제어 장치(300)의 제 3 송수신부(325)를 통해 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 이동형 저장매체(60)에 저장할 수 있다. 이 때, 이동형 저장매체와 보안 제어 장치(300) 사이의 데이터 이동은 접촉 또는 비접촉 방식으로 이루어질 수 있다.
이 후, 외부로부터 제어 장치(400)가 참여하는 경우, 사용자는 제어 장치(400)의 제 3 송수신부(470)를 통해 이동형 저장매체(60)에 저장된 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 제어 장치(400)로 전송한다.
이동형 저장매체(60)로부터 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 수신한 제어 장치(400)는 동작 모드 관리부(430)에 의해 게스트 모드로 전환된다. 이 후, 제어 장치(400)는 제 1 임시 공개키를 포함하는 제어 신호를 생성하여, 내부 피제어 장치(51, 52)로 소정 서비스를 요청할 수 있다.
도 9는 본 발명의 제 1 실시예에 따른 보안 서비스 제공 방법을 도시한 것으로, 소정 네트워크 내에서 게스트 모드로 동작하는 피제어 장치(500)의 인증 방법을 개념도로 나타낸 것이다.
먼저, 피제어 장치(500)는 제 2 임시 접근 제어 정보 리스트 생성부(530)를 통해 제어 장치(41)가 미지정된 제 2 임시 접근 제어 정보 리스트를 생성한다(S720). 이 때, 제 2 임시 접근 제어 정보 리스트를 생성하는 단계는 피제어 장치(500)가 소정 네트워크에 연결되기 이전에 이루어지는 것이 바람직하다.
이러한 피제어 장치(500)가 소정 네트워크에 참여하는 경우, 피제어 장치(500)는 UPnP 보안 메커니즘에 따라, 자신의 존재를 알리는 메시지를 생성하여 보안 제어 장치(300)로 전송한다(S730).
피제어 장치(500)에서 전송된 메시지를 수신한 보안 제어 장치(300)는 피제어 장치(500)로 공개키를 요청한다(S732). 이 후, 피제어 장치(500)는 보안 제어 장치(300)의 요청에 따라 피제어 장치(500) 고유의 공개키를 보안 제어 장치(300)로 전송한다(S734).
피제어 장치(500)로부터 공개키가 수신되면, 보안 제어 장치(300)의 UI 관리부(385)는 도 4와 같이, 디스플레이부(380)를 통해 피제어 장치(500)의 동작 모드를 선택할 수 있는 화면(900)을 출력한다(S740). 이 때, 피제어 장치(500)의 동작 모드는 사용자에 의해 선택적으로 지정될 수 있다.
피제어 장치(500)의 동작 모드가 일반 모드로 선택되는 경우, 피제어 장치(500)는 네트워크 내의 홈 장치로서 보안 제어 장치(300)와의 등록 과정을 거치게 된다.
만약, 피제어 장치(500)의 동작 모드가 게스트 모드로 선택되는 경우, 보안 제어 장치(300)의 제어부(340)는 피제어 장치(500)로 인증 정보를 요청한다(S750).
피제어 장치(500)는 보안 제어 장치(300)의 요청에 따라 피제어 장치(500)의 인증 정보 예를 들어, 시리얼 넘버를 보안 제어 장치(300)로 전송한다(S755).
피제어 장치(500)로부터 인증 정보가 수신되면, 보안 제어 장치(300)의 인증부(350)는 수신된 인증 정보를 디스플레이부(380)를 통해 출력한다.
사용자는 디스플레이된 인증 정보 예를 들어, 시리얼 넘버와 피제어 장치(500)의 시리얼 넘버를 확인하여, 피제어 장치(500)를 인증한다(S760). 사용자에 의해 인증 확인 명령이 입력되는 경우, 보안 제어 장치(300)의 제어부(340)는 저장부(360)를 검색하여 내부 제어 장치(41, 42)의 공개키를 추출한다(S770).
그 다음, 보안 제어 장치(300)의 제어부(340)는 제 2 송수신부(320)를 통해 추출된 제어 장치(41, 42)의 공개키를 피제어 장치(500)로 전송한다(S775). 이 때, 제어 장치(41, 42)의 공개키는 하나 또는 그 이상일 수 있다.
한편, 보안 제어 장치(300)로부터 기등록된 제어 장치(400)의 공개키가 수신되면, 피제어 장치(500)의 제 2 임시 접근 제어 정보 리스트 생성부(530)는 기생성된 제 2 임시 접근 제어 정보 리스트를 편집한다. 즉, 제어 장치(41, 42)가 미지정되어 있던 제 2 임시 접근 제어 정보 리스트에 수신된 공개키를 추가하여 제어 장치(41, 42)를 지정한다(S785).
만약, 보안 제어 장치(300)로부터 n개의 공개키를 수신한 경우, 제 2 임시 접근 제어 정보 리스트 생성부(530)는 기생성된 제 2 임시 접근 제어 정보 리스트의 템플릿(template)을 복사하여 n개의 제 2 접근 제어 정보 리스트를 생성한다(S780). 그 다음, 제 2 임시 접근 제어 정보 리스트 생성부(530)는 각각의 제 2 임시 접근 제어 정보 리스트에 수신된 공개키를 추가하여, 제어 장치(41, 42)를 지정한다(S785).
이후, 피제어 장치(500)는 동작 모드 관리부(560)에 의해 게스트 모드로 전환될 수 있다. 게스트 모드로 전환된 피제어 장치(500)는 제어 장치(41, 42)의 공개키를 포함하는 제 2 임시 접근 제어 정보 리스트를 기반으로 하여 제어 장치(41, 42)로 소정 서비스를 제공할 수 있다(S790).
피제어 장치(500)에서 제어 장치(41, 42)로의 서비스 제공 과정을 좀더 자세히 살펴보면, 피제어 장치(500)의 제어부(540)는 제어 장치(41, 42)로부터 서비스 요청 신호가 수신되는 경우, 수신된 신호의 유효성을 판단한다. 즉, 피제어 장치(500)의 제어부(540)는 저장부(550)를 검색하여, 수신된 신호에 포함된 공개키를 포함하는 제 2 임시 접근 제어 정보 리스트가 존재하는지를 판단한다.
검색 결과, 피제어 장치(500)에는 제어 장치(41, 42)의 공개키를 포함하는 제 2 임시 접근 제어 정보 리스트가 존재한다. 그러므로 피제어 장치(500)는 제어 장치(41, 42)로 요청된 서비스를 제공할 수 있다(S790).
한편, 본 발명의 다른 실시예에 따라, 보안 제어 장치(300)에서 추출된 제어 장치(41, 42)의 공개키는 이동형 저장매체(60) 예를 들어, 스마트 카드를 통해 피제어 장치(400)로 전송될 수도 있다.
좀 더 구체적으로, 보안 제어 장치(300)에서 제어 장치(41, 42)의 공개키가 추출되면, 보안 제어 장치(3000) 사용자는 보안 제어 장치(300)의 제 3 송수신부(325)를 통해 추출된 제어 장치(41, 42)의 공개키를 이동형 저장매체(60)에 저장한다. 이 때, 이동형 저장매체(60)와 보안 제어 장치(300) 사이의 데이터 이동은 접촉 또는 비접촉 방식으로 이루어질 수 있다.
이 후, 외부로부터 피제어 장치(500)가 참여하는 경우, 사용자는 피제어 장치(500)의 제 3 송수신부(525)를 통해 이동형 저장매체(60)에 저장된 제어 장치(41, 42)의 공개키를 피제어 장치(500)로 전송한다.
이 후, 피제어 장치(500)의 제 2 임시 접근 제어 정보 리스트 생성부(530)는 기생성된 제 2 임시 접근 제어 정보 리스트를 편집하여, 이동형 저장매체(60)로부터 수신한 제어 장치(41, 42)의 공개키를 추가한다.
도 10은 본 발명의 제 2 실시예에 따른 보안 서비스 제공 방법을 도시한 것으로, 게스트 모드로 동작하는 피제어 장치(5000)의 인증 방법을 개념도로 나타낸 것이다.
먼저, 피제어 장치(5000)는 키 생성부(570)를 통해 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 생성한다(S820).
이 후, 피제어 장치(5000)의 제 2 임시 접근 제어 정보 리스트 생성부(5300)는 제어 장치(4000)의 식별 정보로서 제 2 임시 공개키를 포함하는 제 2 임시 접근 제어 정보 리스트를 생성한다(S825). 제 2 임시 접근 제어 정보 리스트는 피제어 장치(5000)가 소정 네트워크에 참여하기 이전에 생성되는 것이 바람직하다.
이러한 피제어 장치(5000)가 소정 네트워크에 참여하는 경우, 피제어 장치(5000)는 UPnP 보안 메커니즘에 따라 자신의 존재를 알리는 메시지를 생성하여 보안 제어 장치(3000) 전송한다(S830).
이 후, 피제어 장치(5000)는 보안 제어 장치(3000)의 요청에 따라 피제어 장치(5000)의 고유 공개키를 보안 제어 장치(3000)로 전송한다(S834).
한편, 피제어 장치(5000)로부터 공개키가 수신되면, 보안 제어 장치(3000)의 UI 관리부(385)는 도 4와 같이, 디스플레이부(380)를 통해 피제어 장치(5000)의 동작 모드를 선택할 수 있는 화면(900)을 출력한다(S840). 이 때, 피제어 장치(5000)의 동작 모드는 사용자에 의해 선택적으로 지정될 수 있다.
피제어 장치(5000)의 동작 모드가 게스트 모드로 선택되는 경우, 보안 제어 장치(3000)의 인증부(350)는 피제어 장치(5000)로 인증 정보를 요청한다(S850).
피제어 장치(5000)는 보안 제어 장치(3000)의 요청에 따라 피제어 장치(5000)의 인증 정보 예를 들어, 시리얼 넘버를 보안 제어 장치(3000)를 전송한다(S855).
피제어 장치(5000)로부터 인증 정보가 수신되면, 보안 제어 장치(3000)의 인증부(350)는 수신된 인증 정보를 디스플레이부(380)를 통해 출력한다.
사용자는 디스플레이된 인증 정보 예를 들어, 시리얼 넘버와 피제어 장치(5000)의 시리얼 넘버를 확인하여, 피제어 장치(5000)를 인증한다.
한편, 보안 제어 장치(3000)와의 인증에 성공한 피제어 장치(5000)는 동작 모드 관리부(5600)에 의해 게스트 모드로 전환될 수 있다. 게스트 모드로 전환된 후, 피제어 장치(5000)의 제어부(5400)는 제 1 송수신부(5100)를 통해 키 생성부(5700)에서 생성된 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 보안 제어 장치(3000)로 전송한다(S884).
보안 제어 장치(3000)는 피제어 장치(5000)로부터 수신한 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 저장부(360)에 저장한다.
한편, 네트워크 내부의 제어 장치(4000)는 피제어 장치(5000)에 대한 접근 제어를 시도할 수 있다(S880). 이 때, 제어 장치(4000)는 자신의 고유 공개키를 포함하는 제어 신호를 생성하여, 피제어 장치(5000)로 전송한다.
제어 장치(4000)로부터 제어 신호를 수신한 피제어 장치(5000)는 수신된 제어 신호의 유효성을 판단한다(S882). 즉, 피제어 장치(5000)의 제어부(5400)는 저장부(5500)를 검색하여, 수신된 제어 신호에 포함된 공개키를 포함하는 제 2 임시 접근 제어 정보 리스트가 존재하는지를 판단한다.
판단 결과, 제어 장치(4000)의 공개키가 포함된 제 2 접근 제어 정보 리스트가 존재하지 않으므로, 제어부(5400)는 메시지 생성부(5800)를 통해 접근 제어 거부 메시지를 생성한다. 그리고 제 2 송수신부(5200)를 접근 제어 거부 메시지를 제어 장치(4000)로 전송한다(S884)
피제어 장치(5000)로부터 접근 제어 거부 메시지를 수신한 제어 장치(4000)는 메시지 생성부(460)를 통해 피제어 장치(5000)에 대한 접근 제어 가능 여부를 묻는 접근 제어 확인 메시지를 생성한다. 그리고 제어 장치(4000)는 제 1 송수신부(410)를 통해 접근 제어 확인 메시지를 보안 제어 장치(3000)로 전송한다(S886).
한편, 보안 제어 장치(3000)의 메시지 처리부(370)는 제어 장치(4000)로부터 접근 제어 확인 메시지를 수신하였는지를 판단한다. 판단 결과, 접근 제어 확인 메시지가 수신된 경우, 보안 제어 장치(3000)의 제어부(340)는 저장부(360)에 저장되어 있는 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 제 1 송수신부(310)를 통해 제어 장치(4000)로 전송한다(S888).
한편, 보안 제어 장치(3000)로부터 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 수신한 제어 장치(4000)는 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 저장부(450)에 저장하고, 제 2 임시 공개키를 설정한다(S890). 이 후, 제어 장치(4000)는 피제어 장치(5000)에 대한 서비스 요청 신호 생성시, 제 2 임시 공개키를 포함하는 서비스 요청 신호를 생성한다.
제어 장치(4000)로부터 서비스 요청 신호를 수신한 피제어 장치(5000)는 수신된 신호의 유효성을 판단한다(S882). 즉, 피제어 장치(5000)의 제어부(5400)는 저장부(5500)를 검색하여, 수신된 신호에 포함된 제 2 공개키를 포함하는 제 2 임시 접근 제어 정보 리스트가 존재하는지를 판단한다.
판단 결과, 제 2 공개키를 포함하는 제 2 임시 접근 제어 정보 리스트가 존재하므로, 피제어 장치(5000)의 제어부(5400)는 제어 장치(4000)로 요청된 서비스를 제공할 수 있다(S895).
한편, 본 발명의 다른 실시예에 따라, 피제어 장치(5000)에서 생성된 제 2 임시 공개키 및 제 2 임시 개인키 쌍은 이동형 저장매체(60) 예를 들어, 스마트 카드를 통해 제어 장치(4000)로 전송될 수도 있다.
좀 더 구체적으로, 피제어 장치(5000)에서 제 2 임시 공개키 및 제 2 임시 개인키 쌍이 생성된 후, 사용자는 피제어 장치(5000)의 제 3 송수신부(5250)를 통해 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 이동형 저장매체(60)에 저장한다. 이 때, 이동형 저장매체(60)와 피제어 장치(5000) 사이의 데이터 이동은 접촉 또는 비접촉 방식으로 이루어질 수 있다.
이 후, 사용자와 피제어 장치(5000)가 소정 네트워크에 참여하게 되는 경우, 사용자는 보안 제어 장치(3000)의 제 3 송수신부(325)를 통해 이동형 저장매체(60)에 저장된 제 2 공개키 및 제 2 임시 개인키 쌍을 보안 제어 장치(3000)로 전송한다. 이 때, 이동형 저장매체(60)와 보안 제어 장치(3000) 사이의 데이터 이동은 접촉 또는 비접촉 방식으로 이루어질 수 있다.
이 후, 보안 제어 장치(30000)는 제어 장치(4000)로부터 접근 제어 확인 메시지를 수신한 경우, 이동형 저장매체(60)로부터 수신한 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 제어 장치(4000)로 전송한다.
이상과 같이 예시된 도면을 참조로 하여, 본 발명에 따른 보안 서비스 제공 장치 및 방법에 대하여 설명하였으나, 본 발명은 본 명세서에 개시된 실시예와 도면에 의해 한정되지 않으며, 그 발명의 기술사상 범위 내에서 당업자에 의해 다양한 변형이 이루어질 수 있음은 물론이다.
상기한 바와 같이 본 발명에 의한 보안 서비스 제공 장치 및 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
첫째, 외부로부터 제어 장치가 참여한 경우, 제어 장치가 보안 제어 장치로의 등록 과정을 거치지 않고도 네트워크 내부의 피제어 장치로 소정의 서비스를 요청할 수 있다는 장점이 있다.
둘째, 외부로부터 피제어 장치가 참여한 경우, 피제어 장치가 보안 제어 장치로의 등록 과정을 거치지 않고도 네트워크 내부의 제어 장치들로 소정의 서비스를 제공할 수 있다는 장점도 있다.
셋째, 이동형 저장매체를 사용함으로써, 외부로부터 네트워크 장치가 참여한 경우, 보안 제어 장치를 통한 인증 과정 없이도 네트워크 장치가 내부 네트워크 장치와 연결될 수 있다는 장점이 있다.

Claims (23)

  1. 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 생성하는 키 생성부;
    상기 제 1 임시 공개키를 추가하여 제 1 임시 접근 제어 정보 리스트를 편집하는 제 1 임시 접근 제어 정보 리스트 생성부;
    외부로부터 소정 네트워크 장치가 네트워크에 참여한 경우, 상기 네트워크 장치에 대한 인증을 수행하는 인증부; 및
    인증 결과에 따라 상기 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 상기 네트워크 장치로 전송하는 제 1 송수신부를 포함하는 보안 서비스 제공 장치.
  2. 제 1 항에 있어서,
    상기 네트워크 장치에 대한 인증 결과에 따라, 상기 네트워크의 내부에 존재하는 내부 네트워크 장치의 공개키를 상기 네트워크 장치로 전송하는 제 2 송수신부를 더 포함하는 보안 서비스 제공 장치.
  3. 제 2 항에 있어서,
    상기 제 2 송수신부는 상기 네트워크 장치에 대한 인증 결과에 따라 상기 네트워크 장치로부터 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 수신하는 보안 서비스 제공 장치.
  4. 제 3 항에 있어서,
    상기 내부 네트워크 장치의 요청에 따라 상기 제 2 임시 공개키 및 상기 제 2 임시 개인키 쌍을 상기 제 2 송수신부를 통하여 상기 내부 네트워크 장치로 전송하는 보안 서비스 제공 장치.
  5. 제 4 항에 있어서,
    상기 제 1 임시 공개키 및 제 1 임시 개인키, 상기 내부 네트워크 장치의 공개키 중 적어도 하나를 이동형 저장매체로 전송하는 제 3 송수신부를 더 포함하는 보안 서비스 제공 장치.
  6. 인증 정보를 저장하는 저장부;
    소정 네트워크에 참여하는 경우, 상기 네트워크 내에 존재하는 내부 네트워크 장치들 간의 보안 서비스를 제공하는 보안 제어 장치로 상기 인증 정보를 전송하고, 인증 결과에 따라 상기 보안 제어 장치로부터 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 수신하는 제 1 송수신부;
    상기 제 1 임시 공개키 및 상기 제 1 임시 개인키 쌍을 수신하여 동작 모드를 전환하는 동작 모드 관리부; 및
    동작 모드의 전환 후, 상기 제 1 임시 공개키를 이용하여 상기 내부 네트워크 장치를 제어하는 제어부를 포함하는 보안 서비스 제공 장치.
  7. 제 6 항에 있어서,
    상기 내부 네트워크 장치로부터 접근 제어 거부 메시지를 수신한 경우, 상기 내부 네트워크 장치에 대한 접근 제어 확인 메시지를 생성하는 메시지 생성부를 포함하는 보안 서비스 제공 장치.
  8. 제 7 항에 있어서,
    상기 내부 네트워크 장치의 공개키가 저장된 이동형 저장매체로부터 상기 네트워크 장치의 공개키를 수신하는 제 3 송수신부를 더 포함하는 보안 서비스 제공 장치.
  9. 인증 정보를 저장하는 저장부;
    소정 네트워크에 참여하는 경우, 상기 네트워크 내에 존재하는 내부 네트워크 장치들 간의 보안 서비스를 제공하는 보안 제어 장치로 상기 인증 정보를 전송하고, 인증 결과에 따라 상기 보안 제어 장치로부터 상기 내부 네트워크 장치의 공개키를 수신하는 제 1 송수신부; 및
    상기 공개키를 추가하여 제 2 임시 접근 제어 정보 리스트를 편집하는 제 2 임시 접근 제어 정보 리스트 생성부를 포함하는 보안 서비스 제공 장치.
  10. 제 9 항에 있어서,
    제 2 임시 공개키 및 제 2 임시 개인키 쌍을 생성하는 키 생성부를 더 포함 하는 보안 서비스 제공 장치.
  11. 제 10 항에 있어서,
    상기 제 2 임시 접근 제어 정보 리스트 생성부는 상기 제 2 임시 공개키를 포함하는 제 2 임시 접근 제어 정보 리스트를 생성하는 보안 서비스 제공 장치.
  12. 제 11 항에 있어서,
    상기 제 1 송수신부는 인증 결과에 따라 상기 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 상기 보안 제어 장치로 전송하는 보안 서비스 제공 장치.
  13. 제 12 항에 있어서,
    상기 제 2 임시 공개키 및 상기 제 2 임시 개인키 쌍을 이동형 저장매체로 전송하는 제 3 송수신부를 더 포함하는 보안 서비스 제공 장치.
  14. 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 생성하는 단계;
    상기 제 1 임시 공개키를 이용하여 내부 네트워크 장치의 제 1 임시 접근 제어 정보 리스트를 생성하는 단계;
    외부로부터 소정 네트워크 장치가 참여한 경우 상기 네트워크 장치에 대한 인증을 수행하는 단계;
    인증 결과에 따라 상기 제 1 임시 공개키 및 개인키 쌍을 상기 네트워크 장 치로 전송하는 단계를 포함하는 보안 서비스 제공 방법.
  15. 제 14 항에 있어서,
    상기 인증 단계는 상기 네트워크 장치의 동작 모드를 선택적으로 입력받는 단계를 포함하는 보안 서비스 제공 방법.
  16. 제 15 항에 있어서,
    상기 인증 단계는 인증 결과에 따라 상기 내부 네트워크 장치의 공개키를 상기 네트워크 장치로 전송하는 단계를 포함하는 보안 서비스 제공 방법.
  17. 제 16 항에 있어서,
    상기 인증 단계는 인증 결과에 따라 상기 네트워크 장치로부터 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 수신하는 단계를 포함하는 보안 서비스 제공 방법.
  18. 제 17 항에 있어서,
    상기 제 2 임시 공개키 및 상기 제 2 임시 개인키 쌍을 수신하는 단계는 상기 내부 네트워크 장치로부터 상기 네트워크 장치에 대한 접근 제어 확인 메시지를 수신하는 경우, 상기 제 2 임시 공개키 및 상기 제 2 임시 개인키 쌍을 상기 내부 네트워크 장치로 전송하는 단계를 포함하는 보안 서비스 제공 방법.
  19. 소정 네트워크에 참여하는 경우, 상기 네트워크 내에 존재하는 내부 네트워크 장치들 간의 보안 서비스를 제공하는 보안 제어 장치로 인증 정보를 전송하는 단계;
    인증 결과에 따라 상기 보안 제어 장치로부터 제 1 임시 공개키 및 제 1 임시 개인키 쌍을 수신하는 단계;
    상기 제 1 임시 공개키 및 상기 제 1 임시 개인키 쌍을 수신하여 동작 모드를 전환하는 단계;
    동작 모드 전환 후, 상기 제 1 임시 공개키를 이용하여 상기 내부 네트워크 장치로부터 서비스를 제공받는 단계를 포함하는 보안 서비스 제공 방법.
  20. 제 19 항에 있어서,
    상기 서비스를 제공받는 단계는 상기 내부 네트워크 장치로부터 접근 제어 실패 메시지를 수신한 경우, 상기 내부 네트워크 장치에 대한 접근 제어 확인 메시지를 생성하여 상기 보안 제어 장치로 전송하는 단계
  21. 소정 네트워크에 참여하는 경우, 상기 네트워크 내에 존재하는 내부 네트워크 장치들 간의 보안 서비스를 제공하는 보안 제어 장치로 인증 정보를 전송하는 단계;
    인증 결과에 따라 상기 보안 제어 장치로부터 상기 내부 네트워크 장치의 공개키를 수신하는 단계;
    상기 공개키를 이용하여 제 2 임시 접근 제어 정보 리스트를 생성하는 단계;
    상기 제 2 임시 접근 제어 정보 리스트를 생성한 후, 동작 모드를 전환하는 단계; 및
    상기 제 2 임시 접근 제어 정보 리스트를 기반으로 하여 상기 내부 네트워크 장치로 서비스를 제공하는 단계를 포함하는 보안 서비스 제공 방법.
  22. 제 2 임시 공개키 및 제 2 임시 개인키 쌍을 생성하는 단계;
    상기 제 2 임시 공개키를 사용하여 제 2 임시 접근 제어 정보 리스트를 생성하는 단계;
    소정 네트워크에 참여하는 경우, 상기 네트워크 내에 존재하는 내부 네트워크 장치들 간의 보안 서비스를 제공하는 보안 제어 장치로 인증 정보를 전송하는 단계;
    인증 결과에 따라 상기 제 2 공개키 및 제 2 개인키 쌍을 상기 보안 제어 장치로 전송하는 단계; 및
    상기 제 2 임시 접근 제어 정보 리스트의 내용에 따라 상기 내부 네트워크 장치로 서비스를 제공하는 단계를 포함하는 보안 서비스 제공 방법.
  23. 제 22 항에 있어서,
    상기 내부 네트워크 장치로 서비스를 제공하는 단계는, 상기 제어 장치로부터 수신한 제어 신호의 유효성을 판단하는 단계를 포함하는 보안 서비스 제공 방 법.
KR1020050034010A 2005-04-25 2005-04-25 보안 서비스 제공 장치 및 방법 KR100704627B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020050034010A KR100704627B1 (ko) 2005-04-25 2005-04-25 보안 서비스 제공 장치 및 방법
JP2006077057A JP2006311516A (ja) 2005-04-25 2006-03-20 保安サービス提供装置及び方法
US11/386,782 US9325678B2 (en) 2005-04-25 2006-03-23 Apparatus and method for providing security service for guest network device in a network
CN2006100720807A CN1855808B (zh) 2005-04-25 2006-04-10 用于提供安全服务的设备及方法
EP06112858A EP1718026A3 (en) 2005-04-25 2006-04-20 network security
JP2010237601A JP5368412B2 (ja) 2005-04-25 2010-10-22 制御装置、被制御装置及び保安サービス提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050034010A KR100704627B1 (ko) 2005-04-25 2005-04-25 보안 서비스 제공 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20060112295A KR20060112295A (ko) 2006-10-31
KR100704627B1 true KR100704627B1 (ko) 2007-04-09

Family

ID=36808355

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050034010A KR100704627B1 (ko) 2005-04-25 2005-04-25 보안 서비스 제공 장치 및 방법

Country Status (5)

Country Link
US (1) US9325678B2 (ko)
EP (1) EP1718026A3 (ko)
JP (2) JP2006311516A (ko)
KR (1) KR100704627B1 (ko)
CN (1) CN1855808B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130082331A (ko) * 2012-01-11 2013-07-19 한양대학교 에리카산학협력단 Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704627B1 (ko) 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
EP2120178A4 (en) * 2007-02-08 2010-12-08 Nec Corp ACCESS CONTROL SYSTEM, ACCESS CONTROL METHOD, ELECTRONIC ARRANGEMENT AND CONTROL PROGRAM
US8914870B2 (en) * 2007-05-08 2014-12-16 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for security support for universal plug and play system
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
US9065656B2 (en) * 2008-04-22 2015-06-23 Google Technology Holdings LLC System and methods for managing trust in access control based on a user identity
US8819422B2 (en) * 2008-04-22 2014-08-26 Motorola Mobility Llc System and methods for access control based on a user identity
CN101282211B (zh) * 2008-05-09 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种密钥分配方法
JP5556207B2 (ja) * 2010-02-04 2014-07-23 ソニー株式会社 無線通信装置、無線通信方法、およびプログラム
CN101820344B (zh) * 2010-03-23 2012-05-30 中国电信股份有限公司 Aaa服务器、家庭网络接入方法和系统
US8965298B2 (en) * 2010-09-24 2015-02-24 Canon Kabushiki Kaisha Establishing communication between devices
US8811254B2 (en) * 2010-12-08 2014-08-19 Fujitsu Limited Dynamic connection admission control to enforce service level agreements in multicast networks
EP2719115B1 (en) * 2011-06-10 2021-08-11 Signify Holding B.V. Secure protocol execution in a network
US9460631B2 (en) * 2011-11-02 2016-10-04 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture for playback demonstration at a point of sale display
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、被操作装置及び操作プログラム
US9059840B2 (en) * 2012-05-31 2015-06-16 Apple Inc. Recipient blind cryptographic access control for publicly hosted message and data streams
US9231757B2 (en) 2012-12-05 2016-01-05 Inha-Industry Partnership Institute Proxy signature scheme
JP6044323B2 (ja) * 2012-12-20 2016-12-14 富士通株式会社 不正メールの検知方法,その検知プログラム及びその検知装置
CN107924434A (zh) * 2015-08-19 2018-04-17 沈爰仪 用仅一个对话、按需登录凭证来验证用户访问安全网络的系统和方法
EP3211554A1 (en) * 2016-02-25 2017-08-30 Micro Systemation AB System and method for forensic access control
CN106789018B (zh) * 2016-12-20 2019-10-08 百富计算机技术(深圳)有限公司 密钥远程获取方法和装置
KR102020000B1 (ko) * 2018-10-31 2019-09-09 주식회사 스위클 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법
US11487683B2 (en) * 2020-04-15 2022-11-01 AyDeeKay LLC Seamlessly integrated microcontroller chip

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040021305A (ko) * 2002-09-03 2004-03-10 엘지전자 주식회사 UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
JP2005109748A (ja) 2003-09-29 2005-04-21 Toshiba Corp 家電遠隔制御システム、サービス提供サーバ及び家電遠隔制御方法

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
US6219706B1 (en) * 1998-10-16 2001-04-17 Cisco Technology, Inc. Access control for networks
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
KR100709622B1 (ko) 1999-09-20 2007-04-19 톰슨 라이센싱 무선 홈 네트워크에 디바이스를 등록시키기 위한 방법
JP2001256156A (ja) * 2000-03-10 2001-09-21 Victor Co Of Japan Ltd 制御情報システムおよび制御情報伝送方法
JP2004501532A (ja) * 2000-03-29 2004-01-15 ヴァディアム テクノロジー インコーポレイテッド 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
JP4434467B2 (ja) 2000-11-01 2010-03-17 キヤノン株式会社 ユーザインタフェース制御装置
DE60109061T2 (de) * 2000-11-28 2006-01-12 Nagravision S.A. Transaktionszertifizierung
KR20020060572A (ko) * 2001-01-11 2002-07-18 포만 제프리 엘 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
JP2002271309A (ja) 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US20030172298A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using server-delegated permissions
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
JP3897613B2 (ja) * 2002-02-27 2007-03-28 株式会社日立製作所 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム
AU2002323169A1 (en) * 2002-04-05 2003-10-27 Ipass, Inc. Method and system for changing security information in a computer network
US20030229689A1 (en) * 2002-06-06 2003-12-11 Microsoft Corporation Method and system for managing stored data on a computer network
JP4025126B2 (ja) * 2002-06-28 2007-12-19 株式会社リコー 無線lanシステム及びアクセスポイント並びに無線lan接続方法
KR20040005503A (ko) * 2002-07-10 2004-01-16 엘지전자 주식회사 홈 네트워크의 유피엔피 기능 분산 시스템
KR20050026024A (ko) * 2002-07-29 2005-03-14 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 네트워크용 보안 시스템, 휴대형 유닛 및 전기 장치
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
JP4042571B2 (ja) * 2003-01-15 2008-02-06 ヤマハ株式会社 コンテンツ提供方法及び装置
KR20040074713A (ko) 2003-02-18 2004-08-26 삼성전자주식회사 효율적인 홈 네트워크 디바이스 접근이 가능한 제어포인트 서버 시스템 및 방법
KR100513277B1 (ko) * 2003-04-16 2005-09-09 삼성전자주식회사 개별적으로 존재하는 네트워크를 연결하는 장치 및 방법
KR20040099943A (ko) * 2003-05-20 2004-12-02 삼성전자주식회사 컨텐츠 사용자 인증 시스템 및 방법
JP2005003844A (ja) * 2003-06-11 2005-01-06 Matsushita Electric Ind Co Ltd データ送受信装置、及びデータ送受信システム
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
KR100608575B1 (ko) 2003-09-29 2006-08-03 삼성전자주식회사 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
CN100373844C (zh) * 2003-12-26 2008-03-05 中兴通讯股份有限公司 一种嵌入式设备保密通讯的方法
JP4383195B2 (ja) * 2004-02-10 2009-12-16 日本放送協会 鍵管理装置及びそのプログラム、ライセンス配信装置及びそのプログラム、並びに、コンテンツ利用端末及びそのプログラム
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US7383576B2 (en) * 2004-04-23 2008-06-03 Microsoft Corporation Method and system for displaying and managing security information
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US20060095574A1 (en) * 2004-11-01 2006-05-04 Nokia Corporation Software architecture for out-of-band discovery in UPnP
US20060143295A1 (en) * 2004-12-27 2006-06-29 Nokia Corporation System, method, mobile station and gateway for communicating with a universal plug and play network
US20060156388A1 (en) * 2005-01-13 2006-07-13 Vlad Stirbu Method and apparatus for a security framework that enables identity and access control services
US8677125B2 (en) * 2005-03-31 2014-03-18 Alcatel Lucent Authenticating a user of a communication device to a wireless network to which the user is not associated with
KR100704627B1 (ko) 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040021305A (ko) * 2002-09-03 2004-03-10 엘지전자 주식회사 UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
JP2005109748A (ja) 2003-09-29 2005-04-21 Toshiba Corp 家電遠隔制御システム、サービス提供サーバ及び家電遠隔制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130082331A (ko) * 2012-01-11 2013-07-19 한양대학교 에리카산학협력단 Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치

Also Published As

Publication number Publication date
US20060239452A1 (en) 2006-10-26
JP5368412B2 (ja) 2013-12-18
JP2011015451A (ja) 2011-01-20
EP1718026A3 (en) 2011-08-31
EP1718026A2 (en) 2006-11-02
US9325678B2 (en) 2016-04-26
KR20060112295A (ko) 2006-10-31
JP2006311516A (ja) 2006-11-09
CN1855808B (zh) 2010-09-01
CN1855808A (zh) 2006-11-01

Similar Documents

Publication Publication Date Title
KR100704627B1 (ko) 보안 서비스 제공 장치 및 방법
KR100643325B1 (ko) 네트워크 및 그의 도메인 설정방법
US7540024B2 (en) Security features for portable computing environment
KR100769674B1 (ko) 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
US7979913B2 (en) Home network system and method therefor
KR101263392B1 (ko) 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
US8037519B2 (en) Apparatus and method for managing access to one or more network resources
KR20150017844A (ko) 페이지 구성 방법 및 이를 지원하는 전자 장치
US11153305B2 (en) Apparatus, system and method for managing authentication with a server
EP1599988A1 (en) Method and apparatus for determining controller authorizations in advance
CN113676478A (zh) 一种数据处理方法及相关设备
US9054848B2 (en) Electronic apparatus and encryption method thereof
US11184181B2 (en) System for assigning access rights to user device and method thereof
US7703134B2 (en) De-authentication of network component
KR101763203B1 (ko) 영역별 사용자 인증시스템
CN115622723A (zh) 设备访问控制方法及装置、电子设备及存储介质
JP2001236315A (ja) 利用者認証システム、利用者認証支援装置及び利用者認証プログラムを記憶した記憶媒体
JP4487557B2 (ja) 情報処理システム
US11656817B2 (en) System and method for transmitting electronic data associated with a user identified based on source identification information
CN114780942A (zh) 一种身份认证方法、装置及存储介质
JP4661045B2 (ja) 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP4611036B2 (ja) ユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体
JP4957814B2 (ja) 情報処理装置および方法、並びにプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee