KR101044937B1 - 홈 네트워크 시스템 및 그 관리 방법 - Google Patents

홈 네트워크 시스템 및 그 관리 방법 Download PDF

Info

Publication number
KR101044937B1
KR101044937B1 KR1020040008343A KR20040008343A KR101044937B1 KR 101044937 B1 KR101044937 B1 KR 101044937B1 KR 1020040008343 A KR1020040008343 A KR 1020040008343A KR 20040008343 A KR20040008343 A KR 20040008343A KR 101044937 B1 KR101044937 B1 KR 101044937B1
Authority
KR
South Korea
Prior art keywords
domain
key
home network
slave
session
Prior art date
Application number
KR1020040008343A
Other languages
English (en)
Other versions
KR20050053471A (ko
Inventor
장용진
김명선
남수현
이재흥
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to RU2006117530/09A priority Critical patent/RU2336647C2/ru
Priority to CA2546670A priority patent/CA2546670C/en
Priority to JP2006542493A priority patent/JP2007512795A/ja
Priority to BRPI0417068-7A priority patent/BRPI0417068A/pt
Priority to CN2004800408034A priority patent/CN1906888B/zh
Priority to EP04808223.4A priority patent/EP1690370B1/en
Priority to PCT/KR2004/003062 priority patent/WO2005055521A1/en
Priority to US11/000,001 priority patent/US7979913B2/en
Publication of KR20050053471A publication Critical patent/KR20050053471A/ko
Priority to JP2010252256A priority patent/JP5395033B2/ja
Application granted granted Critical
Publication of KR101044937B1 publication Critical patent/KR101044937B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

UPnP 프로토콜을 기반으로, 사용자 인터페이스를 통해 사용자가 직접 도메인의 구성 기기들의 가입 및 탈퇴 등을 제어하고 도메인의 구성 기기들의 변동을 효과적으로 제어할 수 있는 홈 네트워크 시스템 및 관리 방법이 개시된다. 홈 네트워크 시스템은 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하여 상기 도메인을 구성하는 피제어 기기에게 소정의 도메인 키를 제공하고, 상기 도메인의 구성에 변동이 발생할 때마다 새로운 도메인 키를 생성하여 상기 도메인에 남아 있는 피제어 기기에게 제공하는 마스터 기기와, 상기 도메인의 구성을 사용자가 직접 변경할 수 있도록 사용자 인터페이스를 제공하는 컨트롤 포인트를 포함한다.
홈 네트워크, UPnP, 도메인 키

Description

홈 네트워크 시스템 및 그 관리 방법{Home network system and method thereof}
도 1은 일반적인 도메인 관리의 구조를 나타낸 도면이다.
도 2는 종래의 마스터-슬레이브 구조에 따라 'xCP Cluster Protocol'을 기반으로 하는 컨텐츠 재생 과정을 나타낸 흐름도이다.
도 3은 공개키 기반 구조의 도메인 형성 방법을 나타내는 흐름도이다.
도 4는 본 발명의 실시예에 따른 도메인 형성 방법을 UPnP에 적용한 예를 나타낸 블록도이다.
도 5는 컨트롤 포인트와 피제어 기기들 간에 수행되는 일반적인 UPnP 동작을 나타낸 도면이다.
도 6은 본 발명의 실시예에 관련되어 마스터 기기를 정하는 과정을 나타낸 흐름도이다.
도 7은 도 6의 과정에 이은 기기 인증 과정을 나타낸 흐름도이다.
도 8은 도 7의 과정에 이은 슬레이브 기기를 정하는 과정을 나타낸 흐름도이다.
도 9a 내지 도 9c는 컨트롤 포인트가 제공하는 사용자 인터페이스 화면의 구성예이다.
도 10은 본 발명의 실시예에 관련되어 마스터 기기를 정하는 다른 과정을 나타낸 흐름도이다.
도 11은 도 10의 과정에 이은 기기 인증 과정을 나타낸 흐름도이다.
도 12는 도 11의 과정에 이은 슬레이브 기기를 정하는 과정을 나타낸 흐름도이다.
도 13은 본 발명의 실시예에 따른, 도메인 키의 생성 과정을 나타낸 흐름도이다.
도 14는 슬레이브 기기의 커넥트/디스커넥트에 따른 도메인 상태를 설명하기 위한 도면이다.
도 15는 슬레이브 기기의 커넥트/디스커넥트에 따른 다른 도메인 상태를 설명하기 위한 도면이다.
도 16은 본 발명의 실시예에 따라, 도메인에 새롭게 접속하는 기기에 대한 처리 과정을 나타내는 흐름도이다.
도 17은 본 발명의 실시에에 따른, 컨트롤 포인트의 블록도이다.
도 18은 본 발명의 실시예에 따른, 마스터 기기의 블록도이다.
본 발명은 홈 네트워크의 도메인에 존재하는 기기들의 관리 방법에 관한 것으로서, 특히 사용자 인터페이스를 통해 사용자가 직접 도메인의 구성 기기들의 가 입 및 탈퇴 등을 제어하고 도메인의 구성 기기들의 변동을 효과적으로 제어할 수 있는 홈 네트워크 시스템 및 관리 방법에 관한 것이다.
최근 홈 네트워크에 대한 관심이 높아지면서, 홈 네트워크상에서 컨텐츠를 보호하기 위한 기술들이 제안되고 있는데, 톰슨사에서 제안한 'SmartRight', 시스코사에서 제안한 'OCCAM(Open Conditional Content Access Management)', IBM사에서 제안한 'xCP Cluster Protocol'과 같은 것들이 대표적인 예라고 할 수 있다.
'SmartRight'는 홈 네트워크를 구성하는 각각의 기기(device)마다 공개키 인증서(public key certificate)를 포함하고 있는 스마트 카드(smart card)를 구비하여 이 스마트 카드를 이용하여 기기 상호간에 상기 인증서를 교환함으로써 홈 네트워크를 위한 키(key)를 생성하는 방식이다.
'OCCAM'은 홈 네트워크내의 기기들이 각각의 컨텐츠에 대한 고유의 티켓(ticket)을 이용하여 컨텐츠를 사용하는 방식이다.
'xCP Cluster Protocol'은 브로드 인크립션(broad encryption) 기반의 기술로서, 클러스터(cluster)라는 도메인 개념을 도입하여 이 클러스터에 속한 기기들 간에는 컨텐츠를 자유롭게 사용하도록 하는 방식이다.
도 1에는 마스터 기기(Master Device)(110)와 슬레이브 기기(Slave Device)(120, 130, 140)로 구성된 인증된 홈 도메인(100)이 예시되어 있으며, 마스터 기기(110)와 슬레이브 기기(120, 130, 140) 사이에 도메인 관리를 수행한다.
이와 같은 마스터-슬레이브 구조에 따라 'xCP Cluster Protocol'을 기반으로 하는 컨텐츠 재생 과정을 도 2를 참조하여 설명한다. 도 2에 따른 컨텐츠 재생 과 정은 크게 클러스터 형성 과정(S200), 기기 인증 과정(S210), 컨텐츠 암호화 과정(S220) 및 컨텐츠 복호화 과정(S230)으로 나누며 세부적으로 살펴보면 다음과 같다. 임의의 홈 네트워크에 최초로 접속한 서버는 상기 네트워크에 대한 바인딩 ID(IDb)를 생성한다(S200). 이 때, 상기 바인딩 ID는 상기 서버가 제조될 당시에 설정된 고유의 식별자이거나, 사용자가 임의로 정한 고유의 식별자일 수 있다. 이렇게 바인딩 ID가 생성되면 바인딩 ID로 식별되는 클러스터(cluster)가 형성된다.
상기 서버에 존재하는 컨텐츠를 이용하고자 하는 기기는 자신의 디바이스 키 셋(device key set)을 이용하여 MKB(Media Key Block)로부터 미디어 키(Media Key, Km)를 추출한다(S212). 그리고 나서, 상기 기기는 상기 단계(S212)에서 추출한 미디어 키(Km)와 기기 자신의 식별자인 IDp를 이용하여 기기 자신의 고유 키인 Kp를 생성한다(S214). 상기 기기는 기기 인증을 받기 위해 상기 서버에 대하여 기기 인증을 요청한다(S216). 즉, 상기 기기는 상기 클러스터 내에 또는 상기 홈 네트워크 외부에 존재하는 기기 인증을 위한 서버에게 자신의 고유한 식별자인 IDp와 자신이 어떤 종류의 기기인지를 나타내는 유형 식별자인 'type'과 기기 자신의 식별자인 IDp와 'type'의 해시값 h=MAC(IDp||type)Kp를 상기 서버로 전송한다.
상기 서버는 Km과 IDp로부터 Kp'를 구하고, 상기 Kp'를 이용하여 얻어진 해시값 h'=MAC(IDp||type)Kp'를 상기 기기로부터 수신했던 상기 해시값 h와 비교하여 동일한지 여부를 확인한다. 만일 h값과 h'값이 동일한 경우에는 상기 기기에게 Kp를 이용하여 IDb를 암호화한 E(IDb)Kp와 상기 기기의 고유한 아이디 IDp를 전송하고, 서버 자신의 인증테이블 'auth.tab'에 상기 IDp를 추가한다. 이 때, 상기 기기 는 상기 서버로부터 수신한 E(IDb)Kp로부터 IDb를 추출함으로써 기기 인증이 이루어지게 된다(S218).
한편, 기기 인증이 끝나고 나면, 상기 서버는 상기 기기에게 전송할 컨텐츠를 암호화한다(S220). 우선, IDb, auth.tab, Km을 이용하여 바인딩 키(Kb)를 생성하는데, 이 때 상기 바인딩 키(Kb)는 Kb=H[IDb H[auth.tab],Km]과 같은 식을 만족한다(S222).
바인딩 키(Kb)가 생성된 후에 상기 서버는 컨텐츠를 보호하기 위해 타이틀 키(Kt)로 상기 컨텐츠를 암호화한다(S224). 한편, 각각의 컨텐츠에는 복사 제어 정보(copy control information), 외부 전달 허용 여부, 사용 권한, 사용 허용 기간 등이 포함된 UR(Usage Rule) 정보가 포함되어 있는데, 상기 Kb를 이용하여 E(Kt??H[UR])Kb와 같이 UR 정보와 타이틀 키(Kt)를 암호화한다(S226).
한편, 상기 기기는 상기 서버로부터 상기 auth.tab을 수신하고 기추출한 Km과 IDb를 이용하여 Kb=H[IDb??H[auth.tab],Km]로부터 바인딩 키(Kb)를 얻으며(S232), E(Kt??H[UR])Kb로부터 타이틀 키(Kt)를 추출한 후(S234), 상기 추출된 타이틀 키(Kt)를 이용하여 상기 서버로부터 수신한 컨텐츠를 복호한다(S236).
이와 같이 동작하는 xCP Cluster Protocol은 도메인에 포함될 기기의 선택과정이 없이 통신 범위 안의 모든 기기가 자동으로 가입할 수 있고, 또한 각각의 기기들이 새롭게 바인딩 키(Kb)를 만들 때마다 auth.tab을 서버로부터 수신하여 계산해야 하는 불편함이 있다. 따라서, 사용자의 제어에 따라 홈 도메인의 구성 기기를 결정할 수 있으며 외부와 독립된 홈 도메인을 구축하여 보다 안전하게 컨텐츠를 보 호할 필요가 있다.
한편, 최근에는 UPnP(Universal Plug and Play)를 기반으로 한 홈 네트워크 관리 방법이 광범위하게 제안되고 있다. UPnP는 원래 컴퓨터 주변 장치를 범용 컴퓨터에 연결만 하면 자동으로 인식될 수 있도록 하는 표준화된 기능을 의미하며, 나아가 컴퓨터 주변 장치 뿐만 아니라 가전 제품 및 무선 장비 등을 네트워크에 접속시켰을 때 이를 자동으로 인식할 수 있는 홈 네트워크 미들웨어 표준으로 발전하고 있다. 또한, UPnP는 기존의 표준 인터넷 프로토콜을 사용하기 때문에 기존의 네트워크에 매끄럽게 통합이 가능하고, 특정 운영체제나 물리적 매체에 의존하지 않는 등 많은 장점이 있다. 그러나, 아직까지 UPnP를 이용하여 도메인 관리를 구현하는 방법은 알려져 있지 않으므로, UPnP를 이용하여 효과적으로 도메인 관리를 구현하는 방법을 강구할 필요가 있다.
본 발명의 목적은, 사용자가 직접 도메인 형성을 제어하고 외부와 독립된 도메인을 보다 안전하게 구축할 수 있는 홈 네트워크 관리 방법을 제공하는 것이다.
또한, 본 발명의 목적은, 기존의 표준 인터넷 프로토콜을 사용하는 네트워크에 매끄럽게 통합이 가능한 UPnP 기반의 홈 네트워크 시스템을 제공하는 것이다.
또한, 본 발명의 목적은, 홈 네트워크의 도메인의 구성 기기들의 변동을 사용자가 직접 제어하고 구성 기기의 변동에 따른 새로운 도메인 키의 생성을 마스터 기기가 담당하고 슬레이브 기기들은 마스터 기기에서 생성된 도메인 키를 전달받도록 함으로써 도메인 구성 변경에 따른 도메인 키 변경의 절차를 간소화하는 것이 다.
또한, 본 발명의 목적은, 도메인 ID와 도메인 키 이외에도 도메인이 공유하는 정보로서 세션 ID를 도입함으로써 빈번한 도메인 키의 변경을 방지하는 것이다.
상기와 같은 목적을 달성하기 위하여 본 발명은, 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하여 상기 도메인을 구성하는 피제어 기기에게 소정의 도메인 키를 제공하고, 상기 도메인의 구성에 변동이 발생할 때마다 새로운 도메인 키를 생성하여 상기 도메인에 남아 있는 피제어 기기에게 제공하는 마스터 기기와, 상기 도메인의 구성을 사용자가 직접 변경할 수 있도록 사용자 인터페이스를 제공하는 컨트롤 포인트를 포함하는 홈 네트워크 시스템을 제공한다.
이 때, 상기 마스터 기기는 상기 도메인을 형성하는 피제어 기기에게 소정의 컨텐츠를 제공하고, 상기 도메인 키는 상기 소정의 컨텐츠를 암호화하는 데 이용되는 컨텐츠 키를 암호화하는 데 이용될 수 있으며, 또한, 상기 도메인 키는 상기 소정의 컨텐츠를 제공받는 피제어 기기의 공개키를 이용하여 암호화되고 상기 암호화된 도메인 키는 상기 공개키와 쌍을 이루는 소정의 비밀키로 해독될 수 있다.
또한, 상기 홈 네트워크 시스템은 UPnP를 기반으로 구성될 수 있고, 상기 도메인 키는 상기 도메인을 형성하는 기기들의 기기 정보를 이용하여 생성될 수 있으며, 상기 컨트롤 포인트는 상기 마스터 기기 및 상기 도메인을 형성하는 피제어 기기의 동작에 필요한 정보를 상기 마스터 기기 및 상기 도메인을 형성하는 피제어 기기에게 전달할 수 있다.
또한, 상기 도메인은 상기 도메인을 형성하는 구성 기기들의 변동에 따라 변동되는 세션 ID를 공유하며, 상기 마스터 기기는 상기 도메인에 커넥트되는 기기의 세션 ID가 자신의 세션 ID와 동일하지 않을 경우에 상기 커넥트된 기기에게 자신이 보유하고 있는 도메인 키를 전달하는 것이 바람직하다.
이 때, 상기 피제어 기기는 슬레이브 상태와 게스트 상태를 기기 모드로서 가질 수 있으며, 상기 마스터 기기는, 상기 도메인에 커넥트되는 기기의 세션 ID가 자신의 세션 ID와 동일하지 않고 또한 상기 커넥트된 기기가 자신이 보유하고 있는 슬레이브 기기 리스트에 존재하는 경우에, 상기 커넥트된 기기에게 자신이 보유하고 있는 도메인 키를 전달하는 것이 바람직하다.
더 나아가, 상기 슬레이브 기기 리스트에 상기 커넥트된 기기가 존재하지 않는 경우에, 상기 커넥트된 기기의 기기 모드는 게스트 상태로 변경될 수 있다. 또한, 상기 마스터 기기는 상기 도메인에 커넥트되는 기기의 도메인 ID가 자신이 보유하고 있는 도메인 ID와 일치하지 않는 경우에는 상기 도메인 키를 상기 커넥트된 기기에게 전달하지 않는 것이 바람직하다. 또한, 상기 마스터 기기는 상기 도메인에 커넥트되는 기기의 기기 모드가 슬레이브 상태가 아닌 경우에는 상기 도메인 키를 상기 커넥트된 기기에게 전달하지 않는 것이 바람직하다.
또한, 상기 세션 ID는 고유 ID 이외에도 날짜 정보 및/또는 버전 정보를 더 포함하는 것이 바람직하다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하여 상기 도메인을 구성하는 피 제어 기기에게 소정의 도메인 키를 제공하는 마스터 기기, 및 사용자 인터페이스를 제공하는 컨트롤 포인트를 포함하는 홈 네트워크 시스템의 관리 방법에 있어서, (a) 상기 사용자 인터페이스를 통한 사용자의 지시에 따라 상기 도메인의 구성을 변경하는 단계와, (b) 상기 마스터 기기에서, 상기 도메인의 구성 변경에 따라 새로운 도메인 키를 생성하는 단계와, (c) 상기 생성된 도메인 키를 상기 도메인에 남아 있는 피제어 기기에게 제공하는 단계를 포함하는 홈 네트워크 관리 방법을 제공한다.
이 때, 상기 홈 네트워크 시스템은 UPnP를 기반으로 구성될 수 있고, 상기 도메인 키는 상기 도메인을 형성하는 기기들의 기기 정보를 이용하여 생성될 수 있다.
또한, 상기 홈 네트워크 관리 방법은 (d) 상기 도메인의 구성 기기들의 변동에 따라 변동되는 세션 ID를 상기 도메인의 구성 기기들이 공유하는 단계와, (e) 상기 도메인에 커넥트되는 기기의 세션 ID가 상기 도메인의 세션 ID와 동일하지 않을 경우에 상기 커넥트된 기기에게 상기 도메인의 도메인 키를 제공하는 단계를 더 포함하는 것이 바람직하다.
이 때, 상기 피제어 기기는 슬레이브 상태와 게스트 상태를 기기 모드로서 가질 수 있으며, 상기 (e) 단계는, 상기 도메인에 커넥트되는 기기의 세션 ID가 상기 도메인의 세션 ID와 동일하지 않고, 또한 상기 커넥트된 기기가 상기 마스터 기기가 보유하고 있는 슬레이브 기기 리스트에 존재하는 경우에 상기 커넥트된 기기에게 상기 도메인 키를 제공하는 것이 바람직하다.
더 나아가, 상기 (e) 단계는, 상기 도메인에 커넥트되는 기기가 상기 슬레이브 기기 리스트에 존재하지 않는 경우에 상기 커넥트된 기기의 기기 모드를 게스트 상태로 설정하는 것이 바람직하고, 상기 (e) 단계는, 상기 도메인에 커넥트되는 기기의 도메인 ID가 상기 도메인의 도메인 ID와 일치하지 않는 경우에 상기 도메인 키를 상기 커넥트된 기기에게 제공하지 않는 단계를 포함하는 것이 바람직하며, 상기 (e) 단계는, 상기 도메인에 커넥트되는 기기의 기기 모드가 슬레이브 상태가 아닌 경우에는 상기 도메인 키를 상기 커넥트된 기기에게 제공하지 않는 단계를 포함하는 것이 바람직하다.
또한, 상기 세션 ID는 고유 ID 이외에도 날짜 정보 및/또는 버전 정보를 더 포함하는 것이 바람직하다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하는 마스터 기기를 포함하는 홈 네트워크 시스템의 홈 네트워크 관리 제어 장치에 있어서, 상기 도메인의 구성을 사용자가 직접 변동할 수 있도록 사용자 인터페이스를 제공하는 사용자 인터페이스 제공부와, 상기 사용자 인터페이스를 통한 사용자 입력에 따라 상기 도메인의 구성 기기들의 동작에 필요한 정보를 상기 도메인의 구성 기기들에게 제공하는 기기 동작 정보 제공부를 포함하는 홈 네트워크 관리 제어 장치를 제공한다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하는 마스터 기기를 포함하는 홈 네트워크 시스템의 홈 네트워크 관리 제어 장치에 있어서, 상기 도메인의 구성을 사용자가 직접 변동할 수 있도록 사용자 인터페이스를 제공하는 사용자 인터페이스 제공부와, 상기 홈 네트워크 관리 제어 장치에 접속하는 기기를 검출하는 기기 검출부와, 상기 접속된 기기의 정보를 상기 마스터 기기에게 제공하고 상기 마스터 기기에서의 처리 결과를 상기 접속된 기기에게 제공하는 기기 동작 정보 제공부를 포함하는 홈 네트워크 관리 제어 장치를 제공한다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하는 마스터 기기에 있어서, 상기 피제어 기기의 인증을 수행하는 피제어 기기 관리부와, 상기 도메인을 식별하는 도메인 ID를 생성하여 상기 도메인의 구성 기기에게 제공하는 도메인 ID 관리부와, 상기 도메인의 구성 변동에 따라 변동하는 세션 ID를 생성하여 상기 도메인의 구성 기기에게 제공하는 세션 ID 관리부와, 상기 도메인의 구성 변동에 따라 변동하는 도메인 키를 생성하여 상기 도메인의 구성 기기에게 제공하는 도메인 키 관리부를 포함하는 마스터 기기를 제공한다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하는 마스터 기기에 의해 상기 피제어 기기를 관리하는 방법에 있어서, (a) 상기 피제어 기기의 인증을 수행하는 단계와, (b) 상기 도메인을 식별하는 도메인 ID를 생성하여 상기 도메인의 구성 기기에게 제공하는 단계와, (c) 상기 도메인의 구성 변동에 따라 변동하는 세션 ID를 생성하여 상기 도메인의 구성 기기에게 제공하는 단계와, (d) 상기 도메인의 구성 변동에 따라 변동하는 도메인 키를 생성하여 상기 도메인의 구성 기기에게 제공하 는 단계를 포함하는 피제어 기기 관리 방법 및 이 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 슬레이브 상태와 게스트 상태를 기기 모드로서 가질 수 있는 하나 이상의 피제어 기기들 중 기기 모드가 슬레이브 상태인 슬레이브 기기와 함께 도메인을 형성하는 마스터 기기에 있어서, 상기 도메인에 접속하는 기기의 인증 및 기기 모드 판별을 수행하며, 슬레이브 기기 리스트를 생성 및 변경하고 상기 접속 기기가 상기 슬레이브 기기 리스트에 존재하는지 여부를 판별하는 피제어 기기 관리부와, 상기 도메인을 식별할 수 있는 도메인 ID를 생성하고, 상기 마스터 기기와 상기 접속 기기의 도메인 ID를 비교하는 도메인 ID 관리부와, 상기 도메인의 구성 변동에 따라 변동하는 상기 마스터 기기의 세션 ID를 상기 접속 기기의 세션 ID와 비교하는 세션 ID 관리부와, 상기 도메인의 구성 변동에 따라 변동하는 도메인 키를 생성하고, 상기 도메인 ID 관리부의 비교 결과 일치하고 상기 세션 ID 관리부의 비교 결과 일치하지 않으며 상기 피제어 기기 관리부의 판별 결과 상기 접속 기기가 상기 슬레이브 기기 리스트에 존재하면 상기 마스터 기기의 도메인 키를 상기 접속 기기에게 제공하는 도메인 키 관리부를 포함하는 마스터 기기를 제공한다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 슬레이브 상태와 게스트 상태를 기기 모드로서 가질 수 있는 하나 이상의 피제어 기기들 중 기기 모드가 슬레이브 상태인 슬레이브 기기와 함께 도메인을 형성하는 마스터 기기에 의한 피제어 기기 관리 방법에 있어서, (a) 상기 도메인에 접속하는 기기를 인증하는 단계와, (b) 상기 인증이 성공하면, 상기 접속 기기의 기기 모드를 판별하는 단계와, (c) 상기 단계 (b)의 판별 결과, 상기 접속 기기의 기기 모드가 슬레이브 상태인 경우에는, 상기 도메인의 구성 변동에 따라 변동하는 상기 마스터 기기의 세션 ID를 상기 접속 기기의 세션 ID와 비교하는 단계와, (d) 상기 단계 (c)의 비교 결과, 일치하지 않으면 슬레이브 상태인 피제어 기기들을 나타내는 슬레이브 기기 리스트에 상기 접속 기기가 존재하는지를 판별하는 단계와, (e) 상기 단계 (d)의 판별 결과, 존재하면 상기 도메인의 구성 변동에 따라 변동하는 상기 마스터 기기의 도메인 키를 상기 접속 기기에게 제공하는 단계를 포함하는 피제어 기기 관리 방법 및 이 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
이 때, 적어도 상기 (c) 단계 이전에 상기 도메인을 식별할 수 있으며 상기 도메인의 구성 기기에 의해 공유되는 도메인 ID와 상기 접속 기기의 도메인 ID를 비교하는 단계를 더 포함하되, 상기 단계 도메인 ID가 일치하지 않으면 후속 단계들을 진행하지 않는 것이 바람직하다.
이하에서는, 첨부된 도면을 참조하여 본 발명의 실시예를 설명한다.
도 3은 공개키 기반 구조(Public Key Infrastructure)의 도메인 형성 방법을 나타내는 흐름도이다. 이하의 설명을 위해, 컨텐츠를 제공하는 서버에 대해 컨텐츠를 요청하는 각종 기기는 기기 제조시에 각각의 기기마다 고유한 비밀키 집합과 공개키 또는 공개키 생성 기능을 갖고 있는 것으로 가정한다. 이 때, 상기 비밀키 집 합은 브로드캐스팅 암호 방식을 통해 제공되는 비밀 정보 블록(Secret Information Block; SIB)으로부터 비밀값을 추출하는 데 사용된다. 상기 SIB는 기기들의 폐기(revocation) 여부를 검증하기 위한 정보로서, 폐기 처분된 기기들은 SIB로부터 의도된 비밀값을 추출할 수 없고, 정당한 기기들은 공통된 비밀값을 추출할 수 있다.
단일의 도메인 내에는 도메인 형성에 관여하는 서버(320)가 존재하는데, 상기 서버(320)는 외부 서버(310)로부터 브로드캐스트 암호(Broadcast Encryption) 방식에 의해 SIB를 전달받는다(S332). 그리고 나서, 도메인 내에 있는 기기들(330)이 유선 또는 무선 네트워크를 통하여 자신의 존재를 서버(320)에 알리거나 서버(320)가 기기들(330)을 찾음으로써 서버(320)가 기기들(330)의 존재를 인식하게 된다(S334).
서버(320)는 자신이 인식한 기기들(330)을 디스플레이 장치를 통하여 사용자에게 제공하고, 사용자는 상기 디스플레이 장치를 통해 나타난 기기들 중 도메인에 등록하고자 하는 기기들(330)을 선택한다(S336). 그리고 나서, 서버(320)는 사용자에 의해 선택된 기기들(330)에 대하여 외부 서버(310)로부터 기수신한 SIB를 전달하고(S338), 상기 SIB를 수신한 기기들(330)은 상기 SIB로부터 비밀값을 추출하고(S340), 상기 추출된 비밀값을 이용하여 자신의 공개키에 대한 인증서를 작성한다(S342).
상기 기기들(330)이 상기 인증서와 기기의 고유 식별자(ID), 기기 자신이 갖고 있는 공개키를 서버(320)로 전달하면(S344), 서버(320)는 인증서를 검증함으로 써 기기들의 정당성을 검증하고(S346), 인증된 기기들의 고유 식별자(ID)와 공개키를 기록한 인증 목록을 작성한다(S348). 이 때, 인증 가능한 기기들의 개수는 사용자에 의해 임의로 제한할 수도 있다.
서버(320)가 인증 목록을 작성한 후, 상기 인증 목록에 있는 기기들에 대한 정보와 서버 자신이 생성한 난수(random number)를 이용하여 고유한 도메인 아이디와 도메인 키를 생성한다(S350). 이 때, 상기 도메인 키는 사용자의 선택에 의해 형성된 도메인에 속하는 기기들만이 공유하는 비밀키로서, 상기 도메인을 구성하는 구성원들이 변경될 때마다 같이 변경되고, 상기 도메인 아이디는 다른 도메인과 구별하기 위한 식별자로서 사용된다.
서버(320)는 도메인 내에 있는 인증된 기기들(330)에게 각각의 기기들의 공개키를 이용하여 상기 도메인 아이디와 상기 도메인 키를 암호화하여 전달하고(S352), 상기 기기들(330)은 자신의 비밀키를 이용하여 상기 도메인 키를 복구함으로써(S354), 컨텐츠를 이용하기 위한 도메인이 형성된다. 컨텐츠 공유를 위한 도메인이 형성되면 서버(320)는 컨텐츠를 컨텐츠 키에 의해 암호화하고 상기 컨텐츠 키는 상기 도메인 키에 의해 암호화된다. 암호화된 컨텐츠는 컨텐츠를 이용하고자 하는 기기들이 도메인 키를 이용하여 복호함으로써 컨텐츠를 이용할 수 있게 된다.
도 4는 본 발명에 따른 도메인 형성 방법을 UPnP에 적용한 예를 나타낸 블록도이다. 도 1과 동일한 구성요소에 대해서는 동일한 참조 부호를 사용한다. 각각의 피제어 기기(Controlled Device: 이하 'CD'로 지칭되기도 한다)(110 내지 160)들은 컨트롤 포인트(Control Point: 이하 'CP'로 지칭되기도 한다)(190)에 의하여 명령을 주고 받고, 각 기기가 가지는 서비스를 제공한다. 피제어 기기들(110 내지 160) 중에서 하나의 기기를 마스터 키기(110)로 설정하고 그 이외의 기기 중에서 사용자가 선택한 기기들을 슬레이브 기기(120, 130, 140)로 설정하여 도메인을 형성할 수 있다.
피 제어 기기 중에서 마스터나 슬레이브로 설정되지 않는, 즉 도메인에 포함되지 않는 기기들(150, 160)은 게스트(guest)라고 명명한다. 마스터 기기(110)와 슬레이브 기기들(120 내지 140)은 인증된 홈 도메인을 형성하고, CP(190)와 피제어 기기들(110 내지 160) 전체는 홈 네트워크(200)를 형성한다.
도 5는 CP(190)와 CD(120 내지 160)간에 수행되는 일반적인 UPnP 동작을 나타낸 도면이다. 먼저, 주소 지정(Addressing) 단계가 수행된다. UPnP 네트워킹의 기반은 TCP/IP 프로토콜이며 이 프로토콜의 핵심은 주소 지정 기능이다. 각 기기는 동적 호스트 구성 프로토콜(Dynamic Host Configuration Protocol; DHCP) 클라이언트를 가지고 있어야 하며, 기기가 맨 처음 네트워크에 연결되면 DHCP 서버를 검색한다. 만약 DHCP 서버가 있으면 해당 기기는 할당된 IP 주소를 사용하게 된다. 만약 사용 가능한 DHCP 서버가 없는 경우에는 기기는 주소를 확보하기 위해 '자동 IP(Auto IP)'를 사용하게 된다.
다음으로, 디스커버리(Discovery) 단계이다. 일단, 기기가 네트워크에 연결되고 적절한 주소가 지정되면 검색 작업이 진행될 수 있다. 검색 작업은 SSDP(Simple Service Discovery Protocol)을 이용하여 처리한다. 기기가 네트워크 에 추가되면 SSDP는 이 기기가 제공하는 서비스를 네트워크 상에 있는 컨트롤 포인트에 알리는 역할을 한다.
UPnP 네트워킹의 다음 단계는 디스크립션(Description) 단계이다. 컨트롤 포인트가 기기를 검색하기는 하였지만, 컨트롤 포인트는 여전히 기기에 대하여 알고 있는 정보가 아주 적다. 이 컨트롤 포인트가 기기 및 기기의 기능에 대한 정보를 자세하게 파악하여 상호작용을 하려면, 컨트롤 포인트는 검색 메시지와 해당되는 기기가 제공하는 URL로부터 기기 설명 내용을 확인해야 한다. 기기에 대한 UPnP 설명은 XML로 표현되어 있으며, 공급 업체 고유의 제조 정보(모델명, 일련번호, 제조업체 이름, 제조업체 URL 등)를 포함하고 있다. 이 설명은 또한 제어, 이벤트 및 프리젠테이션을 위한 URL 뿐만 아니라 많은 내장된 기기 및 서비스에 관한 목록도 포함하고 있다.
상기 주소 지정, 검색, 디스크립션 단계 이후에는 본격적인 UPnP 동작 단계가 수행된다. 이러한 단계는, 제어(Control), 이벤트 작업(Eventing) 및 프리젠테이션(Presentation) 등의 동작을 통하여 이루어진다. 상기 제어(Control) 동작을 보면, 컨트롤 포인트는 기기의 디스크립션을 확보한 후에 기기 제어를 위한 필수적 작업을 수행한다. 기기를 제어하기 위하여 컨트롤 포인트는 기기의 서비스에 동작 명령을 보낸다. 그러기 위해서 컨트롤 포인트는 적절한 제어 메시지를 해당 서비스에 대한 제어 URL(기기 설명서에 있음)로 보낸다. 제어 매시지도 SOAP(Simple Object Access Protocol)를 사용하여 XML로 표현된다. 해당 서비스는 이 제어 메시지에 대한 응답으로서 특정 동작 값이나 장애 코드를 제공한다.
또한, 상기 이벤트 작업(Eventing)의 동작을 보면, 각 기기들은 상기한 명령을 받아, 자신의 상태의 변화가 발생하면 이를 이벤트 메시지를 통하여 컨트롤 포인트에 알린다. 이러한 메시지는 한 개 이상의 상태 변수 이름 및 이들 변수들의 현재 값을 포함하고 있으며, XML 형식으로 표현되고 GENA(Generic Event Notification Architecture)를 통하여 포맷된다. 이벤트 내용은 주기적으로 갱신되어 지속적으로 컨트롤 포인트에 통보되며, GENA를 사용하여 가입을 취소할 수도 있다.
그리고, 상기 프리젠테이션(Presentation) 동작을 보면, 만약 기기가 프리젠테이션용 URL을 가지고 있다면, 컨트롤 포인트는 이 URL을 통하여 페이지를 검색할 수 있고 이 페이지를 브라우저에 로드할 수 있으며, 사용자들은 상기 페이지를 이용하여 기기를 제어하거나 기기 상태를 조회할 수 있다. 이 기능들을 수행할 수 있는 수준은 프리젠테이션 페이지 및 기기의 특정 기능에 달려있다.
도 6은 UPnP 기반의 홈 네트워크 형성 과정 중에서 마스터 기기를 정하는 과정을 보여주고 있다. 먼저, 전체 피제어 기기들(110 내지 160)이 컨트롤 포인트(190)에 SSDP를 이용하여 자신이 홈 네트워크에 연결되었음을 알린다(S601). 그러면, 컨트롤 포인트(190)는 상기 기기들(110 내지 160)로부터 디바이스 정보 및 DRM 정보를 HTTP를 통하여 얻는다(S602). 상기 디바이스 정보는 UPnP에서 사용하는 일번적인 기기 정보를 의미하고, 상기 DRM 정보는 디바이스 속성(Device Attribute)과 디바이스 모드(Device Mode)를 의미한다. 여기서, 디바이스 속성은 피제어 기기가 enmasterable인지 dismasterable인지를 결정하는 값으로서, 피제어 기기가 도메인 마스터로 작동할 수 있는지 여부를 알려주는 정보이다. 그리고, 디바이스 모드는 마스터(master), 슬레이브(slave), 게스트(guest) 중 현재 어떤 것으로 동작하는지를 결정하는 값이다. 초기에 피제어 기기는 모두 게스트(guest)로 설정되어 있다가, 이후 마스터나 슬레이브로 설정되면 상기 디바이스 모드 값이 변경된다.
상기 DRM 정보 중 디바이스 모드에서 마스터로 동작하는 피제어 기기가 있는지를 판단하여 마스터로 동작하는 기기가 없는 경우에는 enmasterable인 피제어 기기 중 하나를 마스터로 선택한다(S603). 이와 같은 마스터를 설정하는 것은 컨트롤 포인트(190)의 사용자 인터페이스(User Interface)를 통하여 사용자가 직접 선택하는 과정을 통해 이루어진다. 상기 사용자 인터페이스의 예를 도 9a에 나타내었다. 상기 사용자 인터페이스에서는 마스터로 동작할 수 있는 기기 'main nexus'와 'sub nexus'를 나타내고 있고 이들은 현재 게스트로 설정되어 있다. 이 기기 중 사용자가 마스터로 서정하고자 하는 기기를 체크하면 된다. 본 예에서는 피제어 기기1(110)이 마스터로 결정되었다.
다음으로, 컨트롤 포인트(190)는 SOAP를 통하여 상기 마스터로 설정된 피제어 기기1(110)로부터 관리자 인증 정보를 얻는다(S604). 이러한 관리자 인증 정보는 예컨대 마스터 기기의 스마트 카드로부터 불러올 수 있으며, 상기 마스터로 결정한 사용자가 관리자인지를 확인하는 절차에서 필요하다. 컨트롤 포인트(190)에서는 상기 관리자 인증 정보를 이용하여 사용자 인터페이스를 출력하고 사용자로부터 관리자 ID 및 패스워드를 입력받는 방식으로 관리자 인증을 한다(S605). 도 9b에는 이러한 사용자 인터페이스의 예가 도시되어 있다.
관리자 인증을 거친 후 컨트롤 포인트(190)는 피제어 기기1(110)을 도메인 마스터로 설정하고 컨트롤 포인트 자신이 갖고 있던 디바이스 리스트를 피제어 기기1(110)로 제공한다(S606). 이후로는 피제어 기기1(110)의 디바이스 모드 값은 '마스터'가 된다. 마스터로 설정된 기기(110)는 초기에는 자신만을 구성원으로 하는 새로운 도메인을 생성한다(S607).
도 7은 도 6의 마스터 기기를 정하는 과정에 이은 기기 인증(device authentication) 과정을 보여주고 있다. 먼저, 도메인 마스터(110)에서 상기 도 3의 설명 과정에서와 같은 방법으로 외부의 서버를 통하여 새로운 SIB를 전달받는다(S711). 그러면, 컨트롤 포인트(190)는 나머지 피제어 기기(120 내지 160)에게 SOAP를 이용하여 상기 SIB가 저장된 URL 정보를 전달해 준다(S712). 상기 나머지 피제어 기기(120 내지 160)는 상기 URL에 존재하는 SIB를 HTTP를 통하여 얻는다(S713). 그리고, 상기 얻은 SIB를 이용하여 비밀값을 추출하고, 상기 비밀값과 자신이 갖고 있는 디바이스 ID 및 공개키를 이용하여 인증서(certificate)를 생성한다(S714). 이러한 인증서는 불법 기기들을 구별하기 위한 것으로 예컨대, 특정 제조자가 생산하는 기기만을 합법적인 기기로 인정하는 인증 정책을 유지한다면 그 제조자 이외의 제조자가 생산한 기기는 불법 기기로 간주될 것이다.
그 후, 컨트롤 포인트(190)가 마스터 기기(110)에게 상기 인증서가 저장된 URL 정보를 SOAP를 통하여 전달하면(S715), 상기 마스터 기기(110)는 상기 나머지 피제어 기기(120 내지 160)로부터 HTTP를 이용하여 인증서, 디바이스 ID 및 공개키 를 얻는다(S716). 그리고, 상기 얻은 인증서를 검증하고 인증 기기에 대한 목록을 작성한다(S717). 이와 같이 인증서를 검증하여 불법적인 기기로 간주된 기기는 이후 도메인에서 제외되며, 슬레이브 기기로 지정될 가능성이 없다.
도 8은 도 7의 기기 인증 과정에 이은 슬레이브 기기를 정하는 과정을 보여주고 있다. 먼저, 컨트롤 포인트(190)는 상기 인증서 검증 결과 합법적인 기기로 인증된 기기(120 내지 140)들을 대상으로 SOAP를 이용하여 도메인 속성(domain attribute)을 검증한다(S821). 상기 도메인 속성에는 도메인 키, 도메인에 속하는 기기의 명칭, 도메인에 속하는 기기의 수 등이 해당될 것이다. 만약, 상기 기기들에 도메인 속성이 존재하지 않는 경우에는 컨트롤 포인트(190)는 상기 기기들의 리스트를 사용자 인터페이스를 통해 디스플레이하고(S822), 사용자로 하여금 슬레이브 기기를 선택하도록 한다(S823). 도 9c에는 합법적인 기기들(120 내지 140)의 리스트를 나타낸 사용자 인터페이스의 예를 나타내었다. 사용자는 이들 리스트 중에서 도메인에 포함시키고자 하는 기기들을 체크함으로써 슬레이브 기기를 선택할 수 있다. 이와 같은 슬레이브 기기는 마스터 기기와는 달리 복수의 기기가 선택될 수도 있다. 이 후, 도 6에서의 마스터 선택 과정과 마찬가지로 관리자 인증 정보를 얻어서(S824), 관리자 인증을 하는 과정(S825)을 거친다.
다음으로, 컨트롤 포인트(190)는 상기 리스트 중에서 선택된 슬레이브 기기의 리스트를 SOAP를 통해 마스터 기기(110)로 전달하는 한편(S826), SOAP를 통해 상기 선택된 기기들을 슬레이브 모드로 설정한다(S827). 슬레이브 모드로 설정된 기기들은 이후로는 디바이스 모드 값을 '슬레이브'로 갖는다. 그 다음, 마스터 기 기(110)는 상기 슬레이브 리스트를 이용하여 도메인 ID 및 도메인 키를 생성한다(S828). 그리고, 슬레이브 기기에 대한 공개키를 이용하여 도메인 ID와 도메인 키를 암호화한다(S829). 또한, 마스터 기기(110)는 슬레이브로 선택된 기기들에 대한 슬레이브 기기 리스트를 저장한다.
다음으로, 컨트롤 포인트(190)는 도메인 속성 값을 저장하고 있는 마스터 기기의 URL 정보를 SOAP를 통해 상기 슬레이브로 설정된 기기들에게 전달한다(S830). 그러면, 상기 슬레이브로 설정된 기기들이 상기 URL에 존재하는 도메인 속성을 HTTP를 통하여 얻어온다(S831). 전술한 바와 같이, 상기 도메인 속성은 도메인 키, 도메인에 속하는 기기의 명칭, 도메인에 속하는 기기의 수 등의 정보를 포함한다.
도 10 내지 도 12는 도 6 내지 도 8과는 달리 컨트롤 포인트(190)의 기능 중에서 중요한 부분을 떼어서 마스터 기기(110)로 이관한 경우의 동작 과정을 보여주는 흐름도이다. 이 때, 컨트롤 포인트(190)는 사용자 인터페이스에 관련된 일을 처리하도록 기능을 한정한다. 결국, 마스터 기기(110)는 피제어 기기로서의 기능과 컨트롤 포인트로서의 기능 중 컨트롤 포인트(190)가 갖는 기능 이외의 기능을 더 갖는다. 결과적으로, 컨트롤 포인트(190)가 하는 일이 많이 줄어들었고, 만일 컨트롤 포인트(190)가 불법 기기인 경우에도 보안상 문제점이 발생하지 않는다. 또한, 마스터 기기에 사용자 인터페이스가 존재하지 않아도 문제가 없게 된다.
도 10은 마스터 기기를 정하는 과정을 나타낸 것인데, 이 과정 동인 기기1(110)은 오직 피제어 기기로서만 동작하므로 도 6에서의 동작과 동일하다.
도 11은 도 10의 마스터 기기를 정하는 과정에 이은 기기 인증 과정을 나타 낸 것이다. 먼저, 컨트롤 포인트(190)는 마스터 기기(110)에 SOAP를 통해 기기 인증 과정이 시작됨을 알린다(S1101). 본 과정에서 마스터 기기(110)는 CD로 동작한다. 그러면, 마스터 기기(110)(CP로 동작)는 나머지 피제어 기기들(120 내지 160)에게 SOAP를 이용하여 상기 SIB를 직접 전달해 준다(S1102). 그러면, 상기 나머지 피제어 기기들(120 내지 160)은 상기 얻은 SIB를 이용하여 비밀값을 추출하고, 상기 비밀값과 자신이 갖고 있는 디바이스 ID 및 공개키를 이용하여 인증서(certificate)를 생성한다(S1103).
그 후, 상기 나머지 피제어 기기들(120 내지 160)은 마스터 기기(110)(CP로 동작)에게 SOAP를 이용하여 상기 인증서, 디바이스 ID 및 공개키를 직접 전달한다(S1104). 그러면, 상기 마스터 기기(110)는 상기 전달받은 인증서를 검증하고 각 기기에 대한 인증 목록을 작성한다(S1105). 이와 같이 인증서를 검증하여 불법적인 기기로 간주된 기기는 이후 도메인에서 제외되며, 슬레이브 기기로 지정될 가능성이 없다. 그리고, 마스터 기기(110)(CD로 동작)는 GENA를 이용하여 컨트롤 포인트(190)에 상기 검증한 기기의 ID를 이벤트 메시지로 통지한다(S1106). 그러면, 컨트롤 포인트(190)는 SOAP를 이용하여 상기 기기의 검증 결과를 마스터 기기(110)(CD로 동작)로부터 얻어온 후(S1107), 사용자 인터페이스를 통하여 검증 결과 기기가 불법적인가 여부를 외부로 표시한다(S1108).
도 12는 도 11의 기기 인증 과정에 이은 슬레이브 기기를 정하는 과정을 나타낸 것이다. 먼저, 컨트롤 포인트(190)는 상기 인증서 검증 결과 합법적인 기기로 인증된 기기(120 내지 160)들을 대상으로 SOAP를 이용하여 도메인 속성(domain attribute)을 검증한다(S1201). 만약, 상기 기기들에 도메인 속성이 존재하지 않는 경우에는 컨트롤 포인트(190)는 상기 기기들의 리스트를 사용자 인터페이스를 통하여 디스플레이하고(S1202), 사용자로 하여금 슬레이브 기기를 선택하도록 한다(S1203). 도 9c에서는 합법적인 기기들의 리스트를 나타낸 사용자 인터페이스의 예를 나타내었다. 사용자는 이들 리스트 중에서 도메인에 포함시키고자 하는 기기들을 체크함으로써 슬레이브 기기를 선택할 수 있다. 이후, 상기 도 6에서의 마스터 선택 과정과 마찬가지로 관리자 인증 정보를 얻어서(S1204), 관리자 인증을 하는 과정(S1205)을 거친다.
다음으로, 컨트롤 포인트(190)가 마스터 기기(110)(CD로 동작)에 상기 리스트 중에서 선택된 슬레이브 기기(120 내지 140)의 리스트를 SOAP를 통하여 전달한다(S1206). 그 다음, 마스터 기기(110)는 도메인 ID 및 도메인 키를 생성한다(S1207). 한편, 도메인 ID는 다른 도메인과의 식별에 이용되는 것으로서 해당 도메인에 고유한 것이면 어떻게 생성되더라도 상관없다. 따라서, 도메인 ID는 난수 생성기로부터 생성된 난수이거나 또는 슬레이브 기기들의 디바이스 ID들과 임의의 난수를 합성한 값의 해시값일 수 있으며, 특정한 방법에 한정되어 생성되는 것은 아니다. 또한, 도메인 키는 도메인 ID와 마찬가지로 난수 생성기로부터 생성된 난수이거나 슬레이브 기기들의 디바이스 ID와 임의의 난수를 합성한 값의 해시값이 될 수 있다. 그러나, 도메인 키는 도메인의 구성 기기들의 변동에 따라 변동되는 것이므로 슬레이브 기기들의 디바이스 ID를 이용하여 생성되는 것이 보다 바람직할 것이다.
다음으로, 도메인 ID와 도메인 키가 생성되면, 슬레이브 기기에 대한 공개키를 이용하여 도메인 ID와 도메인 키를 암호화한다(S1208). 상기 마스터 기기(110)(CP로 동작)는 직접 SOAP를 통하여 상기 선택된 기기들을 슬레이브 모드로 설정을 하고, 상기 설정된 기기들의 도메인 속성을 전달한다(S1209). 또한, 마스터 기기(110)는 슬레이브로 선택된 기기들에 대한 슬레이브 기기 리스트를 저장한다.
도 13은 본 실시예에 따라 현재 생성되어 있는 인증된 도메인에 게스트(guest)로 있던 피제어 기기들(150, 160)이 슬레이브(slave)로서 추가(join)되는 경우의 동작을 보여주는 흐름도이다. 또한, 도 13은 컨트롤 포인트의 중요한 기능이 마스터 기기로 이관되고 컨트롤 포인트는 주로 사용자 인터페이스 기능만을 수행하는 경우의 동작을 보여주고 있다.
슬레이브 기기를 추가하기 위해 사용자가 컨트롤 포인트(190)가 제공하는 사용자 인터페이스를 통해 슬레이브 기기 추가 메뉴를 선택하면, 컨트롤 포인트(190)는 상기 인증서 검증 결과 합법적인 기기로 인증된 기기(120 내지 160)들을 대상으로 SOAP를 이용하여 도메인 속성(domain attribute)을 검증한다(S1201). 만약, 상기 기기들에 도메인 속성이 존재하지 않는 기기들(150, 160)이 존재하는 경우에 이 기기들의 리스트를 사용자 인터페이스를 통해 디스플레이하고(S1302), 사용자로 하여금 슬레이브 기기를 선택하도록 한다(S1303). 사용자는 도 9c와 같은 사용자 인터페이스 화면을 통해 합법적인 인증을 받은 기기 중에서 게스트 상태인 기기들을 체크함으로써 슬레이브 기기를 선택할 수 있다. 이후, 상기 도 6에서의 마스터 선택 과정과 마찬가지로 관리자 인증 정보를 얻어서(S1304), 관리자 인증을 하는 과정(S1305)을 거친다.
다음으로, 컨트롤 포인트(190)가 마스터 기기(110)에 상기 리스트 중에서 선택된 슬레이브 기기(150, 160)의 리스트를 SOAP를 통하여 전달한다(S1306). 그 다음, 마스터 기기(110)는 이전에 슬레이브 기기로 선택된 기기들(120 내지 140)의 리스트와 현재 새롭게 슬레이브 기기로 선택된 슬레이브 기기들(150, 160)의 기기 정보(예컨대, 디바이스 ID)를 이용하여 새로운 도메인 키를 생성한다(S1307). 즉, 도메인 키는 도메인의 구성원들이 공유해야 할 비밀키이기 때문에 도메인의 구성 기기들의 정보를 이용하여 생성되는 것이 바람직하며, 따라서 도메인의 구성 기기 변경에 따라 새로운 도메인 키를 생성한다. 이 때, 도메인 ID는 외부 도메인과의 식별을 위한 식별자이므로 마스터 기기(110)가 변하지 않는 한 변하지 않는다. 그리고, 슬레이브 기기에 대한 공개키를 이용하여 새로운 도메인 키를 암호화한다(S1308). 상기 마스터 기기(110)는 직접 SOAP를 통하여 상기 선택된 기기들을 슬레이브 모드로 설정을 하고, 새로운 도메인 키를 포함하는 새로운 도메인 속성을 슬레이브 기기로 전달한다(S1309).
이상은 인증된 도메인에 새로운 슬레이브 기기를 추가(join)하는 과정을 설명하였지만, 슬레이브로 설정되어 있던 기기들을 인증된 도메인에서 탈퇴(leave)시키기 위해 사용자는 컨트롤 포인트(190)가 제공하는 사용자 인터페이스 화면을 통해 기기의 탈퇴(leave)를 선택할 수 있다. 이 때에도, 도 13에 도시된 과정과 유사하게 탈퇴한 슬레이브 기기를 마스터 기기(110)의 슬레이브 기기 리스트에서 삭제 하고 남아 있는 슬레이브 기기들의 정보를 이용하여 새로운 도메인 키를 생성한다.
한편, 본 명세서에서 추가(join) 및 탈퇴(leave)라는 용어는 슬레이브 기기가 컨트롤 포인트를 통한 사용자의 허가에 의해 슬레이브 리스트를 변경함으로써 도메인의 구성이 변경되는 경우를 나타낸다. 따라서, 추가(join) 및 탈퇴(leave)는, 컨트롤 포인트를 통한 사용자의 허가에 의하지 않고 슬레이브 기기가 컨트롤 포인트에 물리적으로 부가되거나 슬레이브 기기의 전원이 '온'되는 경우와 같이 슬레이브 기기가 도메인에 커넥트(connect)되는 것과, 컨트롤 포인트를 통한 사용자의 허가에 의하지 않고 슬레이브 기기가 컨트롤 포인트로부터 물리적으로 떼어지거나 슬레이브의 기기의 전원이 '오프'되는 경우와 같이 슬레이브 기기가 도메인으로부터 디스커넥트(disconnect)되는 것과 구별된다.
한편, 인증된 도메인의 슬레이브 기기들(예컨대, 120 내지 140) 중 슬레이브 기기(120)가 탈퇴하고 그 사이에 다른 게스트 기기들(예컨대, 150, 160) 중 게스트 기기(150)가 인증된 도메인에 슬레이브 기기로 추가된 경우에는 슬레이브 기기의 추가에 따라 도 13과 같은 과정을 거쳐 새로운 도메인 키를 생성하면 되고, 탈퇴했던 슬레이브 기기(120)가 다시 도메인에 추가되는 경우에는 슬레이브 기기(120)의 기기 정보를 반영하여 새로운 도메인 키를 생성하면 되므로 문제가 없다. 그러나, 슬레이브 기기의 추가 및 탈퇴는 사용자의 의사에 따라 결정되는 것으로서 그리 자주 발생하는 상황이 아니지만, 예컨대 슬레이브 기기가 전자 제품인 경우에는 전원이 온/오프 되는 상황(즉, 커넥트/디스커넥트되는 상황)이 자주 발생하기 때문에 그 때마다 도메인 키를 변경하는 것은 번거로울 뿐만 아니라 시스템에도 부담이 된 다.
따라서, 본 발명은 슬레이브 기기의 추가/탈퇴 및 커넥트/디스커넥트 상황을 구분하기 위한 식별자로서 '세션 ID(session ID)'를 도입하였다. 세션 ID는 슬레이브 기기의 추가/탈퇴에 따라 변동되고, 슬레이브 기기의 커넥트/디스커넥트에 따라서는 변동되지 않으며, 마스터와 슬레이브가 공유한다. 또한, 세션 ID는 도메인 ID와 마찬가지로 랜덤하게 생성되거나 도메인의 구성 기기들의 정보를 이용하여 생성될 수 있으며, 슬레이브 기기의 공개키로 암호화해서 슬레이브 기기로 전달되는 것이 바람직하다. 또한, 세션 ID는 고유 ID, 날짜 정보 및 버전 정보 등을 포함할 수 있다.
한편, 슬레이브 기기가 도메인에 커넥트 또는 디스커넥트되는 상황에 따라 몇 가지 고려해야 할 문제가 있다.
도 14에 도시된 바와 같이, 슬레이브 기기(S1)가 컨트롤 포인트(CP)로부터 디스커텍트되었다가 소정 시간 이후에 다시 컨트롤 포인트(CP)에 커넥트되는 경우에는 디스커넥트시와 커넥트시에 마스터 기기(M)와 슬레이브 기기들(S1, S2, S3)들이 공유하는 세션 ID 및 도메인 키의 변동이 없으므로 슬레이브 기기(S1)는 디스커넥트되기 전의 도메인 키를 이용하여 컨텐츠를 이용할 수 있다.
그러나, 도 15에 도시된 바와 같이, 슬레이브 기기(S1)가 컨트롤 포인트(CP)로부터 디스커넥트된 상태에서 다른 슬레이브 기기(S4)가 도메인에 추가된 경우에는 마스터 기기(M)와 슬레이브 기기들(S1, S2, S3, S4)들이 공유하는 세션 ID 및 도메인 키가 변경되기 때문에, 슬레이브 기기(S1)가 다시 도메인에 커넥트되는 경 우에 슬레이브 기기(S1)는 도메인이 공유하고 있는 컨텐츠를 제대로 재생하거나 이용할 수 없게 된다. 따라서, 마스터 기기(M)는 새롭게 도메인에 커넥트되는 기기의 세션 ID와 마스터 기기의 세션 ID를 비교하여 세션 ID가 일치하지 않는 경우에는, 슬레이브 기기(S4)의 추가시에 새롭게 생성된 도메인 키(DK2)를 슬레이브 기기(S1)에게 전달한다. 또한, 슬레이브 기기(S1)가 디스커넥트되는 동안 슬레이브 기기(S2)가 탈퇴하는 경우에도 마스터 기기(M)의 세선 ID와 도메인 키가 변경되기 때문에 도 15에서와 같은 절차가 진행된다. 컨트롤 포인트(CP)는 소정의 기기가 커넥트되는 경우에 이를 감지하여 그 기기의 세션 ID를 마스터 기기(M)에게 전달하는 역할을 하며, 마스터 기기(M)로부터의 정보를 도메인의 구성 기기들에게 전달하는 역할을 한다.
한편, 마스터 기기(M)에 저장되어 있는 슬레이브 리스트는 사용자가 컨트롤 포인트를 통해 변경하지 않는 한 슬레이브 기기의 커넥트 및 디스커넥트시에는 변경되지 않는다. 따라서, 슬레이브 기기(S1)가 디스커넥트된 동안에 사용자가 슬레이브 기기(S1)를 슬레이브 리스트에서 삭제하였다면, 슬레이브 기기(S1)는 슬레이브 기기의 지위를 상실하게 된다. 그러나, 디스커넥트된 슬레이브 기기(S1)는 여전히 기기 모드가 슬레이브 상태로 설정되어 있기 때문에, 슬레이브 기기(S1)가 다시 커넥트되는 경우에 마스터 기기(M)는 세션 ID 이외에도 슬레이브 리스트에 슬레이브 기기(S1)가 존재하는지도 검사하여 슬레이브 리스트에 존재하지 않는 기기의 기기 모드를 게스트 모드로 변경해 줄 필요가 있다. 그렇지 않으면, 실질적으로 게스트 상태인 슬레이브 기기(S1)가 사용자의 허가없이 새로운 도메인 키를 공유하게 되어 시스템 전체의 구조가 붕괴된다.
도 16에는 도메인에 새롭게 커넥트되는 기기에 대한 처리 과정을 보여준다. 컨트롤 포인트가 도메인에 커넥트되는 새로운 기기를 발견하면(S1601), 도 7에서와 같은 기기 인증 과정을 거쳐(S1603) 인증이 실패하면 커넥트된 기기를 불법 기기로 간주하여 절차를 종료하고 인증이 성공하면, 커넥트된 기기의 기기 모드가 슬레이브 상태인지를 확인한다(S1605).
커넥트된 기기의 기기 모드가 게스트 상태인 경우에는 이후의 절차 진행이 의미가 없으므로 절차를 종료하고 커넥트된 기기의 모드가 슬레이브 상태인 경우에는 마스터 기기와 세션 ID가 동일한지를 판단한다(S1607). 만약. 커넥트된 기기의 세션 ID가 마스터 기기와 세션 ID가 동일하다면, 도메인 키도 변경이 없기 때문에 그래도 절차를 종료한다. 그러나, 세션 ID가 동일하지 않다면 마스터 기기가 보유한 도메인 키와 커넥트된 기기가 보유한 도메인 키가 동일하지 않다는 의미이기 때문에 새로운 도메인 키를 커넥트된 기기에게 전달할 필요가 있다. 그러나, 마스터 기기와 커넥트된 기기의 세션 ID가 동일하지 않다고 해서 곧바로 커넥트된 기기에게 새로운 도메인 키를 전달하는 것은, 전술한 바와 같이 실질적으로 기기 모드가 게스트 상태인 기기를 슬레이브 기기로 인정하는 것이 되기 때문에, 커넥트된 기기가 마스터 기기(M)가 보유하고 있는 슬레이브 리스트에 존재하는 지를 검사해야 한다(S1609).
검사 결과 커넥트된 기기가 슬레이브 리스트에 존재한다면, 커넥트된 기기는 슬레이브 기기로서의 지위를 그대로 유지하고 있다고 여겨지기 때문에 새로운 도메 인 키를 커넥트된 기기로 전송하며(S1611), 그렇지 않을 경우에는 커넥트된 기기의 기기 모드를 게스트로 변경한다(S1613). 기기 모드가 게스트로 변경된 커넥트된 기기는 도 8와 같은 과정을 거쳐 슬레이브 기기로 선택될 수 있다.
한편, 슬레이브 기기가 여러 개의 도메인에 참여할 수 있는 멀티 도메인 정책을 취할 경우에는 세션 ID를 비교하기 전에 도메인 ID를 비교함으로써 해당 도메인 ID를 보유하지 않은 커넥트된 기기에 대해서는 후속 절차(S1605 내지 S1611)를 진행할 필요없이 절차를 종료할 수도 있다. 또한, 멀티 도메인 정책을 취하지 않아서 슬레이브 기기가 하나의 도메인 ID만 가질 수 있는 경우에도 다른 도메인에 참가해서 도메인 ID가 변경된 기기에 대해서도 후속 절차(S1605 내지 S1611)를 진행할 필요없이 절차를 종료할 수도 있다. 따라서, 이 경우에는, 적어도 단계(S1607) 이전에, 커넥트된 기기의 도메인 ID와 현재 도메인의 도메인 ID를 비교하는 단계를 추가한다.
전술한 바와 같이, 세션 ID는 고유 ID 이외에도 날짜 정보 및/또는 버전 정보를 더 포함할 수도 있다. 세션 ID에 날짜 정보나 버전 정보를 포함하게 되면 과거의 세션 ID와 현재의 세션 ID를 보다 분명하게 구별할 수가 있어서, 이러한 정보를 이용해 여러 가지 서비스를 제공할 수 있다. 예컨대, 마스터 기기가 디스커넥트되었을 때, 컨트롤 포인트는 슬레이브 기기들의 세션 ID의 날짜 정보와 버전 정보를 확인하는데, 이 때 도메인 ID는 같고 세션 ID가 다를 경우에는 슬레이브 기기가 디스커넥트되어 있는 동안에 도메인의 구성이 변경되었음을 알 수 있다. 따라서, 마스터가 도메인에 없는 경우에도 날짜 정보나 버전 정보를 이용하여 가장 최신의 세션 ID와 도메인 키를 가지고 있는 슬레이브 기기를 이용하여 나머지 슬레이브 기기들의 세션 ID와 도메인 키를 변경할 수 있다.
도 17에는 본 발명이 적용되는 도 4에 도시된 컨트롤 포인트(190)의 구성예가 도시되어 있다. 컨트롤 포인트(190)는 사용자에게 도 9a 내지 도 9c와 같은 사용자 인터페이스를 제공하기 위한 사용자 인터페이스 제공부(192)와, 컨트롤 포인트(190)에 접속하는 기기들의 동작에 필요한 정보를 마스터 기기와 슬레이브 기기에게 제공하는 기기 동작 정보 제공부(194)와 컨트롤 포인트(190)에 접속하는 기기들을 검출하기 위한 기기 검출부(196)를 포함한다.
인터페이스 제공부(192)는 사용자 인터페이스 화면에 기기 리스트 표시 및 기기 인증 결과 표시를 수행한다. 사용자는 사용자 인터페이스 제공부(192)가 제공하는 사용자 인터페이스를 통해 마스터 기기 및 슬레이브 기기의 선택, 그리고 슬레이브 리스트의 변경 등을 수행할 수 있으며, 기기 인증 결과에 따라 마스터 기기에 불법 기기 목록을 저장할 수도 있다. 기기 동작 정보 제공부(194)는 도 6 내지 도 8 및 도 10 내지 도 12에 도시된 바와 같이, 기기들의 동작에 필요한 정보들을 기기들에게 전달한다. 기기 검출부(196)는 컨트롤 포인트(190)에 커넥트되거나 디스커넥트되는 기기들을 탐지하여 해당 기기들의 정보를 기기 동작 정보 제공부(194)에 전달하고 기기 동작 정보 제공부(194)는 예컨대, 이 정보들을 기기들에게 전달함으로써 도 16에 도시된 절차들을 수행할 수 있도록 한다.
도 18에는 본 발명이 적용되는 도 4에 도시된 마스터 기기(110)의 구성예가 도시되어 있다. 마스터 기기(110)는, 컨트롤 포인트(190)를 통해 마스터 기기(110) 에 접속한 피제어 기기의 인증, 기기 모드 판별 및 슬레이브 기기 리스트 관리 등을 수행하는 피제어 기기 관리부(113)와, 도메인 ID의 생성 및 도메인에 접속하는 기기의 도메인 ID 검사 등을 수행하는 도메인 ID 관리부(115)와, 세션 ID의 생성, 변경 및 도메인에 접속하는 기기의 세션 ID 검사 등을 수행하는 세션 ID 관리부(117)와, 도메인 키의 생성, 변경 및 슬레이브 기기로의 도메인 키 제공 등을 수행하는 도메인 키 관리부(119)를 포함한다.
피제어 기기 관리부(113)는, 도 7 또는 도 11의 흐름도에 따라 도메인에 접속하는 피제어 기기의 인증을 수행하여 도 16의 단계(S1603)에서 기기 인증 성공 여부를 판단한다. 이 때, 인증이 실패하면 접속된 피제어 기기를 불법 기기로 간주하여 불법 기기 리스트에 따로 저장할 수 있다. 또한, 피제어 기기 관리부(113)는 도 16의 단계(S1605)에서 도메인에 접속하는 피제어 기기의 기기 모드가 슬레이브 상태인지 아니면 게스트 상태인지를 판별한다. 이 때, 슬레이브 상태가 아니라면 에러 신호를 출력하며, 사용자는 에러 신호에 따라 접속된 피제어 기기를 정상 절차에 따라 슬레이브 기기로 다시 등록하든지 아니면 그대로 방치할 수도 있다. 또한, 피제어 기기 관리부(113)는 컨트롤 포인트를 통한 사용자의 지시에 따라 슬레이브 기기 리스트를 작성 및 변경하고, 도 16의 단계(S1609)에서는 마스터 기기(110)와 세션 ID가 일치하지 않는 접속 기기가 슬레이브 기기 리스트에 존재하는지를 판별하여, 존재하지 않으면 접속 기기의 기기 모드를 게스트로 변경하도록 접속 기기를 제어한다.
도메인 ID 관리부(115)는 도메인 ID를 생성하여 도메인의 구성 기기에게 제 공하고, 도메인에 새로운 피제어 기기가 접속한 경우에는 적어도 도 16의 단계(S1607) 이전에 마스터 기기(110)의 도메인 ID와 도메인에 접속한 피제어 기기의 도메인 ID를 비교하여, 일치하지 않으면 에러 신호를 출력하고, 사용자는 에러 신호에 따라 소정의 처리를 수행한다.
세션 ID 관리부(117)는 세션 ID를 생성하고, 슬레이브 기기 리스트의 변동에 따라 새로운 세션 ID를 생성하며, 도 16의 단계(S1607)에서는 도메인에 접속한 기기와 마스터 기기(110)의 세션 ID를 비교하여, 세션 ID가 일치하지 않으면 해당 접속 기기에게 마스터 기기(110)의 세션 ID를 제공한다.
도메인 키 관리부(119)는, 도메인 키를 생성하고 도메인의 구성 변동에 따라 새로운 도메인 키를 생성하며, 생성된 도메인 키를 슬레이브 기기에게 제공한다.
이상과 같이, 본 발명에 따르면, 사용자가 직접 도메인 형성을 제어하고 외부와 독립된 도메인을 보다 안전하게 구축할 수 있는 효과가 있다.
또한, 본 발명에 따르면, 기존의 표준 인터넷 프로토콜을 사용하는 네트워크에 매끄럽게 통합이 가능한 UPnP 기반의 홈 네트워크 시스템을 구현할 수 있는 효과가 있다.
또한, 본 발명에 따르면, 홈 네트워크의 도메인의 구성 기기들의 변동을 사용자가 직접 제어하고 구성 기기의 변동에 따른 새로운 도메인 키의 생성을 마스터 기기가 담당하고 슬레이브 기기들은 마스터 기기에서 생성된 도메인 키를 전달받도록 함으로써 도메인 구성 변경에 따른 도메인 키 변경의 절차를 간소화하는 효과가 있다.
또한, 본 발명에 따르면, 도메인 ID와 도메인 키 이외에도 도메인이 공유하는 정보로서 세션 ID를 도입함으로써 빈번하게 발생하는 슬레이브 기기의 커넥트/디스커넥트시에는 도메인 키를 변경하지 않음으로써 빈번한 도메인 키의 변경을 방지할 수 있는 효과가 있다.

Claims (31)

  1. 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하여 상기 도메인을 구성하는 피제어 기기에게 소정의 도메인 키를 제공하고, 상기 도메인의 구성에 변동이 발생할 때마다 새로운 도메인 키를 생성하여 상기 도메인에 남아 있는 피제어 기기에게 제공하는 마스터 기기와,
    상기 도메인의 구성을 사용자가 직접 변경할 수 있도록 사용자 인터페이스를 제공하는 컨트롤 포인트를 포함하는 홈 네트워크 시스템.
  2. 제 1항에 있어서, 상기 마스터 기기는 상기 도메인을 형성하는 피제어 기기에게 소정의 컨텐츠를 제공하는 것을 특징으로 하는 홈 네트워크 시스템.
  3. 제 2항에 있어서, 상기 도메인 키는 상기 소정의 컨텐츠를 암호화하는 데 이용되는 컨텐츠 키를 암호화하는 데 이용되는 것을 특징으로 하는 홈 네트워크 시스템.
  4. 제 2항에 있어서, 상기 도메인 키는 상기 소정의 컨텐츠를 제공받는 피제어 기기의 공개키를 이용하여 암호화되며, 상기 암호화된 도메인 키는 상기 공개키와 쌍을 이루는 소정의 비밀키로 해독되는 것을 특징으로 하는 홈 네트워크 시스템.
  5. 제 1항에 있어서, 상기 홈 네트워크 시스템은 UPnP를 기반으로 구성되는 것을 특징으로 하는 홈 네트워크 시스템.
  6. 제 1항에 있어서, 상기 도메인 키는 상기 도메인을 형성하는 기기들의 기기 정보를 이용하여 생성되는 것을 특징으로 하는 홈 네트워크 시스템.
  7. 제 1항에 있어서, 상기 컨트롤 포인트는 상기 마스터 기기 및 상기 도메인을 형성하는 피제어 기기의 동작에 필요한 정보를 상기 마스터 기기 및 상기 도메인을 형성하는 피제어 기기에게 전달하는 것을 특징으로 하는 홈 네트워크 시스템.
  8. 제 1항에 있어서, 상기 도메인은 상기 도메인을 형성하는 구성 기기들의 변동에 따라 변동되는 세션 ID를 공유하며, 상기 마스터 기기는 상기 도메인에 커넥트되는 기기의 세션 ID가 자신의 세션 ID와 동일하지 않을 경우에 상기 커넥트된 기기에게 자신이 보유하고 있는 도메인 키를 전달하는 것을 특징으로 하는 홈 네트워크 시스템.
  9. 제 8항에 있어서, 상기 피제어 기기는 슬레이브 상태와 게스트 상태를 기기 모드로서 가질 수 있으며, 상기 마스터 기기는, 상기 도메인에 커넥트되는 기기의 세션 ID가 자신의 세션 ID와 동일하지 않고 또한 상기 커넥트된 기기가 자신이 보유하고 있는 슬레이브 기기 리스트에 존재하는 경우에, 상기 커넥트된 기기에게 자신이 보유하고 있는 도메인 키를 전달하는 것을 특징으로 하는 홈 네트워크 시스템.
  10. 제 9항에 있어서, 상기 슬레이브 기기 리스트에 상기 커넥트된 기기가 존재하지 않는 경우에, 상기 커넥트된 기기의 기기 모드는 게스트 상태로 변경되는 것을 특징으로 하는 홈 네트워크 시스템.
  11. 제 9항에 있어서, 상기 마스터 기기는 상기 도메인에 커넥트되는 기기의 도메인 ID가 자신이 보유하고 있는 도메인 ID와 일치하지 않는 경우에는 상기 도메인 키를 상기 커넥트된 기기에게 전달하지 않는 것을 특징으로 하는 홈 네트워크 시스템.
  12. 제 9항에 있어서, 상기 마스터 기기는 상기 도메인에 커넥트되는 기기의 기기 모드가 슬레이브 상태가 아닌 경우에는 상기 도메인 키를 상기 커넥트된 기기에게 전달하지 않는 것을 특징으로 하는 홈 네트워크 시스템.
  13. 제 8항에 있어서, 상기 세션 ID는 고유 ID 이외에도 날짜 정보 및/또는 버전 정보를 더 포함하는 것을 특징으로 하는 홈 네트워크 시스템.
  14. 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하여 상기 도메인을 구성하는 피제어 기기에게 소정의 도메인 키를 제공하는 마스터 기기, 및 사용자 인터페이스를 제공하는 컨트롤 포인트를 포함하는 홈 네트워크 시스템의 관리 방법에 있어서,
    (a) 상기 사용자 인터페이스를 통한 사용자의 지시에 따라 상기 도메인의 구성을 변경하는 단계와,
    (b) 상기 마스터 기기에서, 상기 도메인의 구성 변경에 따라 새로운 도메인 키를 생성하는 단계와,
    (c) 상기 생성된 도메인 키를 상기 도메인에 남아 있는 피제어 기기에게 제공하는 단계를 포함하는 홈 네트워크 관리 방법.
  15. 제 14항에 있어서, 상기 홈 네트워크 시스템은 UPnP를 기반으로 구성되는 것을 특징으로 하는 홈 네트워크 관리 방법.
  16. 제 14항에 있어서, 상기 도메인 키는 상기 도메인을 형성하는 기기들의 기기 정보를 이용하여 생성되는 것을 특징으로 하는 홈 네트워크 관리 방법.
  17. 제 14항에 있어서,
    (d) 상기 도메인의 구성 기기들의 변동에 따라 변동되는 세션 ID를 상기 도메인의 구성 기기들이 공유하는 단계와,
    (e) 상기 도메인에 커넥트되는 기기의 세션 ID가 상기 도메인의 세션 ID와 동일하지 않을 경우에 상기 커넥트된 기기에게 상기 도메인의 도메인 키를 제공하는 단계를 더 포함하는 것을 특징으로 하는 홈 네트워크 관리 방법.
  18. 제 17항에 있어서, 상기 피제어 기기는 슬레이브 상태와 게스트 상태를 기기 모드로서 가질 수 있으며, 상기 (e) 단계는, 상기 도메인에 커넥트되는 기기의 세션 ID가 상기 도메인의 세션 ID와 동일하지 않고, 또한 상기 커넥트된 기기가 상기 마스터 기기가 보유하고 있는 슬레이브 기기 리스트에 존재하는 경우에 상기 커넥트된 기기에게 상기 도메인 키를 제공하는 것을 특징으로 하는 홈 네트워크 관리 방법.
  19. 제 18항에 있어서, 상기 (e) 단계는, 상기 도메인에 커넥트되는 기기가 상기 슬레이브 기기 리스트에 존재하지 않는 경우에 상기 커넥트된 기기의 기기 모드를 게스트 상태로 설정하는 것을 특징으로 하는 홈 네트워크 관리 방법.
  20. 제 18항에 있어서, 상기 (e) 단계는, 상기 도메인에 커넥트되는 기기의 도메 인 ID가 상기 도메인의 도메인 ID와 일치하지 않는 경우에 상기 도메인 키를 상기 커넥트된 기기에게 제공하지 않는 단계를 포함하는 것을 특징으로 하는 홈 네트워크 관리 방법.
  21. 제 18항에 있어서, 상기 (e) 단계는, 상기 도메인에 커넥트되는 기기의 기기 모드가 슬레이브 상태가 아닌 경우에는 상기 도메인 키를 상기 커넥트된 기기에게 제공하지 않는 단계를 포함하는 것을 특징으로 하는 홈 네트워크 관리 방법.
  22. 제 17항에 있어서, 상기 세션 ID는 고유 ID 이외에도 날짜 정보 및/또는 버전 정보를 더 포함하는 것을 특징으로 하는 홈 네트워크 관리 방법.
  23. 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하는 마스터 기기를 포함하는 홈 네트워크 시스템의 홈 네트워크 관리 제어 장치에 있어서,
    상기 도메인의 구성을 사용자가 직접 변동할 수 있도록 사용자 인터페이스를 제공하는 사용자 인터페이스 제공부와,
    상기 사용자 인터페이스를 통한 사용자 입력에 따라 상기 도메인의 구성 기기들의 동작에 필요한 정보를 상기 도메인의 구성 기기들에게 제공하는 기기 동작 정보 제공부를 포함하고,
    상기 마스터 기기는 상기 도메인을 관리하는 상기 홈 네트워크 관리 제어 장치로부터 상기 홈 네트워크 관리 제어 장치의 기능들 중 일부를 이관받음으로써, 상기 홈 네트워크 관리 제어 장치와 함께 상기 도메인을 관리하는 것을 특징으로 하는 홈 네트워크 관리 제어 장치.
  24. 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하는 마스터 기기를 포함하는 홈 네트워크 시스템의 홈 네트워크 관리 제어 장치에 있어서,
    상기 도메인의 구성을 사용자가 직접 변동할 수 있도록 사용자 인터페이스를 제공하는 사용자 인터페이스 제공부와,
    상기 홈 네트워크 관리 제어 장치에 접속하는 기기를 검출하는 기기 검출부와,
    상기 접속된 기기의 정보를 상기 마스터 기기에게 제공하고 상기 마스터 기기에서의 처리 결과를 상기 접속된 기기에게 제공하는 기기 동작 정보 제공부를 포함하고,
    상기 마스터 기기는 상기 도메인을 관리하는 상기 홈 네트워크 관리 제어 장치로부터 상기 홈 네트워크 관리 제어 장치의 기능들 중 일부를 이관받음으로써, 상기 홈 네트워크 관리 제어 장치와 함께 상기 도메인을 관리하는 것을 특징으로 하는 홈 네트워크 관리 제어 장치.
  25. 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하는 마스터 기기에 있어서,
    상기 피제어 기기의 인증을 수행하는 피제어 기기 관리부와,
    상기 도메인을 식별하는 도메인 ID를 생성하여 상기 도메인의 구성 기기에게 제공하는 도메인 ID 관리부와,
    상기 도메인의 구성 변동에 따라 변동하는 세션 ID를 생성하여 상기 도메인의 구성 기기에게 제공하는 세션 ID 관리부와,
    상기 도메인의 구성 변동에 따라 변동하는 도메인 키를 생성하여 상기 도메인의 구성 기기에게 제공하는 도메인 키 관리부를 포함하는 마스터 기기.
  26. 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하는 마스 터 기기에 의해 상기 피제어 기기를 관리하는 방법에 있어서,
    (a) 상기 피제어 기기의 인증을 수행하는 단계와,
    (b) 상기 도메인을 식별하는 도메인 ID를 생성하여 상기 도메인의 구성 기기에게 제공하는 단계와,
    (c) 상기 도메인의 구성 변동에 따라 변동하는 세션 ID를 생성하여 상기 도메인의 구성 기기에게 제공하는 단계와,
    (d) 상기 도메인의 구성 변동에 따라 변동하는 도메인 키를 생성하여 상기 도메인의 구성 기기에게 제공하는 단계를 포함하는 피제어 기기 관리 방법.
  27. 제 26항의 피제어 기기 관리 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  28. 슬레이브 상태와 게스트 상태를 기기 모드로서 가질 수 있는 하나 이상의 피제어 기기들 중 기기 모드가 슬레이브 상태인 슬레이브 기기와 함께 도메인을 형성하는 마스터 기기에 있어서,
    상기 도메인에 접속하는 기기의 인증 및 기기 모드 판별을 수행하며, 슬레이브 기기 리스트를 생성 및 변경하고 상기 접속 기기가 상기 슬레이브 기기 리스트에 존재하는지 여부를 판별하는 피제어 기기 관리부와,
    상기 도메인을 식별할 수 있는 도메인 ID를 생성하고, 상기 마스터 기기와 상기 접속 기기의 도메인 ID를 비교하는 도메인 ID 관리부와,
    상기 도메인의 구성 변동에 따라 변동하는 상기 마스터 기기의 세션 ID를 상기 접속 기기의 세션 ID와 비교하는 세션 ID 관리부와,
    상기 도메인의 구성 변동에 따라 변동하는 도메인 키를 생성하고, 상기 도메인 ID 관리부의 비교 결과 일치하고 상기 세션 ID 관리부의 비교 결과 일치하지 않으며 상기 피제어 기기 관리부의 판별 결과 상기 접속 기기가 상기 슬레이브 기기 리스트에 존재하면 상기 마스터 기기의 도메인 키를 상기 접속 기기에게 제공하는 도메인 키 관리부를 포함하는 마스터 기기.
  29. 슬레이브 상태와 게스트 상태를 기기 모드로서 가질 수 있는 하나 이상의 피제어 기기들 중 기기 모드가 슬레이브 상태인 슬레이브 기기와 함께 도메인을 형성하는 마스터 기기에 의한 피제어 기기 관리 방법에 있어서,
    (a) 상기 도메인에 접속하는 기기를 인증하는 단계와,
    (b) 상기 인증이 성공하면, 상기 접속 기기의 기기 모드를 판별하는 단계와,
    (c) 상기 단계 (b)의 판별 결과, 상기 접속 기기의 기기 모드가 슬레이브 상태인 경우에는, 상기 도메인의 구성 변동에 따라 변동하는 상기 마스터 기기의 세션 ID를 상기 접속 기기의 세션 ID와 비교하는 단계와,
    (d) 상기 단계 (c)의 비교 결과, 일치하지 않으면 슬레이브 상태인 피제어 기기들을 나타내는 슬레이브 기기 리스트에 상기 접속 기기가 존재하는지를 판별하는 단계와,
    (e) 상기 단계 (d)의 판별 결과, 존재하면 상기 도메인의 구성 변동에 따라 변동하는 상기 마스터 기기의 도메인 키를 상기 접속 기기에게 제공하는 단계를 포함하는 피제어 기기 관리 방법.
  30. 제 29항에 있어서, 적어도 상기 (c) 단계 이전에 상기 도메인을 식별할 수 있으며 상기 도메인의 구성 기기에 의해 공유되는 도메인 ID와 상기 접속 기기의 도메인 ID를 비교하는 단계를 더 포함하되, 상기 도메인 ID가 일치하지 않으면 후속 단계들을 진행하지 않는 것을 특징으로 하는 피제어 기기 관리 방법.
  31. 제 29항 또는 제 30항에 기재된 피제어 기기 관리 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
KR1020040008343A 2003-12-01 2004-02-09 홈 네트워크 시스템 및 그 관리 방법 KR101044937B1 (ko)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CA2546670A CA2546670C (en) 2003-12-01 2004-11-25 Home network system and method therefor
JP2006542493A JP2007512795A (ja) 2003-12-01 2004-11-25 ホームネットワークシステム及びその管理方法
BRPI0417068-7A BRPI0417068A (pt) 2003-12-01 2004-11-25 sistema de rede de dados de uso doméstico, método de gerenciamento de um sistema de rede de dados de uso doméstico, equipamento de controle de gerenciamento da rede de dados de uso doméstico de um sistema de rede de dados de uso doméstico, dispositivo mestre, método de gerenciar dispositivos controlados por meio de um dispositivo mestre, meio legìvel por computador, e dispositivo mestre
CN2004800408034A CN1906888B (zh) 2003-12-01 2004-11-25 本地网络系统及其方法
RU2006117530/09A RU2336647C2 (ru) 2003-12-01 2004-11-25 Система домашней сети и способ для нее
EP04808223.4A EP1690370B1 (en) 2003-12-01 2004-11-25 Home network system and method therefor
PCT/KR2004/003062 WO2005055521A1 (en) 2003-12-01 2004-11-25 Home network system and method therefor
US11/000,001 US7979913B2 (en) 2003-12-01 2004-12-01 Home network system and method therefor
JP2010252256A JP5395033B2 (ja) 2003-12-01 2010-11-10 ホームネットワークシステム及びその管理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US52570103P 2003-12-01 2003-12-01
US60/525,701 2003-12-01

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020050044213A Division KR100657315B1 (ko) 2003-12-01 2005-05-25 홈 네트워크 시스템 및 그 관리 방법

Publications (2)

Publication Number Publication Date
KR20050053471A KR20050053471A (ko) 2005-06-08
KR101044937B1 true KR101044937B1 (ko) 2011-06-28

Family

ID=37248790

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020040008343A KR101044937B1 (ko) 2003-12-01 2004-02-09 홈 네트워크 시스템 및 그 관리 방법
KR1020040010409A KR101086399B1 (ko) 2003-12-01 2004-02-17 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
KR1020050044213A KR100657315B1 (ko) 2003-12-01 2005-05-25 홈 네트워크 시스템 및 그 관리 방법

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020040010409A KR101086399B1 (ko) 2003-12-01 2004-02-17 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
KR1020050044213A KR100657315B1 (ko) 2003-12-01 2005-05-25 홈 네트워크 시스템 및 그 관리 방법

Country Status (4)

Country Link
US (2) US8347076B2 (ko)
JP (1) JP5395033B2 (ko)
KR (3) KR101044937B1 (ko)
CN (3) CN1906888B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101776172B1 (ko) * 2017-02-14 2017-09-07 주식회사 유니온플레이스 사물 인터넷 장치

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7909778B2 (en) * 2002-04-19 2011-03-22 Pelikan Technologies, Inc. Method and apparatus for penetrating tissue
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7886032B1 (en) * 2003-12-23 2011-02-08 Google Inc. Content retrieval from sites that use session identifiers
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
US8082444B1 (en) * 2004-03-25 2011-12-20 Verizon Corporate Services Group Inc. System and method for adding new network devices to an existing network
US7730012B2 (en) 2004-06-25 2010-06-01 Apple Inc. Methods and systems for managing data
US7962449B2 (en) * 2004-06-25 2011-06-14 Apple Inc. Trusted index structure in a network environment
US20060059363A1 (en) * 2004-09-16 2006-03-16 Mese John C Method for controlling access to a computerized device
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US7790342B2 (en) 2004-11-22 2010-09-07 Hodogaya Chemical Co., Ltd. Electrophotographic photosensitive body
US7594106B2 (en) * 2005-01-28 2009-09-22 Control4 Corporation Method and apparatus for device detection and multi-mode security in a control network
KR100643325B1 (ko) * 2005-02-18 2006-11-10 삼성전자주식회사 네트워크 및 그의 도메인 설정방법
US7908480B2 (en) * 2005-03-21 2011-03-15 Cisco Technology, Inc. Authenticating an endpoint using a STUN server
TWI295131B (en) * 2005-05-24 2008-03-21 Wistron Corp Upnp cluster system and method
KR100746023B1 (ko) * 2005-07-20 2007-08-06 삼성전자주식회사 이벤트 정보를 제공하는 장치, 방법 및 시스템
US8312264B2 (en) * 2005-09-30 2012-11-13 Blue Coat Systems, Inc. Method and system for authentication among peer appliances within a computer network
EP1941654B1 (en) * 2005-10-26 2019-07-24 Cisco Technology, Inc. System and method for localizing data and devices
JP4640126B2 (ja) * 2005-11-14 2011-03-02 富士通株式会社 サイドバンド・バス設定回路
KR100739781B1 (ko) * 2005-12-27 2007-07-13 삼성전자주식회사 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
US8176534B2 (en) * 2005-12-30 2012-05-08 General Instrument Corporation Method and apparatus for provisioning a device to access digital rights management (DRM) services in a universal plug and play (UPnP) network
KR100788692B1 (ko) * 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
WO2007089023A1 (en) * 2006-01-31 2007-08-09 Matsushita Electric Industrial Co., Ltd. Method for selective service updates for communication networks
US8325926B2 (en) 2006-02-07 2012-12-04 International Business Machines Corporation Method for providing a broadcast encryption based home security system
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
KR100708203B1 (ko) 2006-02-24 2007-04-16 삼성전자주식회사 디바이스의 제어 허용 방법 및 그를 이용한 디바이스
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US20070250617A1 (en) * 2006-04-21 2007-10-25 Pantech Co., Ltd. Method for managing user domain
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
US8886771B2 (en) * 2006-05-15 2014-11-11 Cisco Technology, Inc. Method and system for providing distributed allowed domains in a data network
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
KR100843076B1 (ko) * 2006-07-18 2008-07-03 삼성전자주식회사 도메인 상태 정보 관리 시스템 및 방법
KR101262010B1 (ko) * 2006-07-24 2013-05-08 엘지전자 주식회사 디지털 저작권 관리 시스템의 도메인 설정방법
US9112874B2 (en) * 2006-08-21 2015-08-18 Pantech Co., Ltd. Method for importing digital rights management data for user domain
US20080047006A1 (en) * 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
KR100745642B1 (ko) * 2006-10-31 2007-08-02 삼성전자주식회사 UPnP 네트워크 시스템에서의 OBJE 네트워크 기기서비스 장치 및 그 방법
CN1961662B (zh) * 2006-11-09 2010-05-12 江门市江海区裕龙文具厂 一种水族槽用水处理设备
KR101457689B1 (ko) * 2007-02-16 2014-11-04 엘지전자 주식회사 멀티 도메인 매니저의 운영 방법 및 도메인 시스템
KR100888478B1 (ko) * 2007-03-08 2009-03-12 삼성전자주식회사 액션 처리 방법, 피제어 장치의 제어 방법, 피제어 장치 및제어 포인트
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
GB2449271A (en) * 2007-05-16 2008-11-19 Wen J Dr Whan Plug and play scheme for IP based devices and their failover schemes for Quality of Service
KR20080107982A (ko) * 2007-06-07 2008-12-11 삼성전자주식회사 컨텐츠의 사용 가능 여부 결정 방법 및 그 장치
US20080313085A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method to share a guest version of rights between devices
US8296395B2 (en) * 2007-07-03 2012-10-23 Samsung Electronics, Ltd. Obje network device service control method and system
KR101490687B1 (ko) * 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
CA2701445C (en) * 2007-09-05 2015-12-08 Savant Systems, Llc Expandable multimedia control system and method
US8220032B2 (en) * 2008-01-29 2012-07-10 International Business Machines Corporation Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
JP5222081B2 (ja) * 2008-09-24 2013-06-26 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム、記憶媒体
US9071440B2 (en) * 2008-12-22 2015-06-30 Google Technology Holdings LLC Method and system of authenticating the identity of a user of a public computer terminal
US8488793B2 (en) * 2009-07-31 2013-07-16 International Business Machines Corporation Efficient rebinding of partitioned content encrypted using broadcast encryption
CN102026198B (zh) * 2009-09-16 2014-03-12 中兴通讯股份有限公司 一种蓝牙设备间快速认证的系统及方法
US9595300B2 (en) 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
KR20110047764A (ko) * 2009-10-30 2011-05-09 삼성전자주식회사 이동 단말을 이용하여 홈 네트워크 시스템을 제어하기 위한 방법 및 장치
EP2529511B1 (de) * 2010-01-25 2015-10-07 RWE Effizienz GmbH Verfahren und vorrichtung zur steuerung eines heimautomatisierungssystems
JP4957813B2 (ja) * 2010-01-26 2012-06-20 株式会社デンソー 通信用スレーブ及び通信ネットワークシステム
WO2012098481A1 (en) 2011-01-20 2012-07-26 Koninklijke Philips Electronics N.V. Authentication and authorization of cognitive radio devices
US20120324244A1 (en) * 2011-04-12 2012-12-20 Joseph Zipperer Kiosk distribution of licensed content to portable device within dvd availability window
US9967149B1 (en) 2011-05-26 2018-05-08 Electric Imp Incorporated Modularized control system to enable IoT wireless network control and sensing of other devices
US9288528B2 (en) * 2011-05-26 2016-03-15 Electronic Imp Incorporated Modularized control system to enable networked control and sensing of other devices
WO2013012435A1 (en) * 2011-07-18 2013-01-24 Hewlett-Packard Development Company, L.P. Security parameter zeroization
JP5862540B2 (ja) * 2012-10-26 2016-02-16 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
KR102002420B1 (ko) 2013-01-18 2019-10-01 삼성전자주식회사 이동기기를 이용하는 스마트 홈 시스템
JP6167532B2 (ja) * 2013-01-25 2017-07-26 オムロン株式会社 制御装置および制御装置の動作方法
US10003635B1 (en) * 2013-03-15 2018-06-19 Google Llc System and method for tracking event occurrences between applications
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
KR101450291B1 (ko) 2013-09-11 2014-10-22 김덕상 스마트 칩 인증 서버 및 그 방법
CN103607332B (zh) * 2013-11-15 2017-01-11 四川长虹电器股份有限公司 家庭网络内外用户界面设备通信的方法
CN104683191A (zh) * 2013-11-29 2015-06-03 英业达科技有限公司 家用电子装置、家用电子装置控制方法、家用电子网络系统
CN103997731A (zh) * 2014-05-13 2014-08-20 刘洪明 智能识别蓝牙低功耗设备的方法及系统
US9716623B2 (en) * 2014-05-22 2017-07-25 Verizon Patent And Licensing Inc. Automatic and secure activation of a universal plug and play device management device
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
US10439674B2 (en) * 2014-11-30 2019-10-08 Integrated Silicon Solution Israel Ltd. Domain establishment, registration and resignation via a push button mechanism
CN105100190B (zh) * 2015-05-21 2019-05-10 小米科技有限责任公司 对账户与设备的控制关系进行管理的方法、装置和系统
US10419438B2 (en) * 2015-06-09 2019-09-17 Intel Corporation System, apparatus and method for auto-optimization of access control policy and key management in a network authoring tool
CN105227397B (zh) * 2015-09-02 2018-06-15 广东欧珀移动通信有限公司 设备发现方法、主设备、从设备及相应系统
KR102578441B1 (ko) * 2016-01-27 2023-09-14 엘지전자 주식회사 사물 인증 시스템 및 방법
WO2018022908A1 (en) 2016-07-27 2018-02-01 Akamai Technologies, Inc. Cryptographic material sharing among entities with no direct trust relationship or connectivity
JP6629773B2 (ja) * 2017-02-10 2020-01-15 日本電信電話株式会社 機器リスト作成システム、及び機器リスト作成方法
US11005845B2 (en) 2018-10-18 2021-05-11 International Business Machines Corporation, Armonk, Ny Network device validation and management
KR102153956B1 (ko) * 2018-11-21 2020-09-09 (주)로보티즈 로봇 시리얼 인터페이스 장치 및 방법
US11936491B2 (en) * 2022-04-29 2024-03-19 Haier Us Appliance Solutions, Inc. Methods of coordinating engagement with a laundry appliance

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6198479B1 (en) 1997-06-25 2001-03-06 Samsung Electronics Co., Ltd Home network, browser based, command and control
US20020083143A1 (en) 2000-12-13 2002-06-27 Philips Electronics North America Corporation UPnP architecture for heterogeneous networks of slave devices
KR20030073433A (ko) * 2002-03-11 2003-09-19 삼성전자주식회사 홈네트워크내의 독립망기기 제어장치 및 방법
KR100657315B1 (ko) 2003-12-01 2006-12-20 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
KR0152230B1 (ko) * 1995-09-29 1998-11-02 양승택 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
KR100228021B1 (ko) * 1996-12-28 1999-11-01 서정욱 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유 비밀테이터 갱신방법
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6393467B1 (en) * 1998-08-31 2002-05-21 Nortel Networks Limited Network interconnected computing device, server and notification method
KR100275707B1 (ko) * 1998-11-26 2000-12-15 윤종용 홈네트웍 시스템 및 그 노드 아이디 할당방법
US6584096B1 (en) * 1998-12-30 2003-06-24 Nortel Networks Limited Method and apparatus for connecting a home network to the internet
JP2000276366A (ja) * 1999-03-29 2000-10-06 Nec Ic Microcomput Syst Ltd データ処理装置、そのデータ処理方法
US6430629B1 (en) 1999-06-10 2002-08-06 Sony Corporation Methods and apparatus for monitoring a 1394 home network
US6240188B1 (en) 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
WO2001013358A1 (fr) * 1999-08-10 2001-02-22 Fujitsu Limited Carte memoire
KR100709622B1 (ko) 1999-09-20 2007-04-19 톰슨 라이센싱 무선 홈 네트워크에 디바이스를 등록시키기 위한 방법
JP2001168892A (ja) 1999-12-13 2001-06-22 Casio Comput Co Ltd ネットワーク構築方法
JP2001203680A (ja) 2000-01-21 2001-07-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd ダイナミックセキュアグループ移動通信方式
JP2001256345A (ja) 2000-03-09 2001-09-21 Hitachi Ltd ホームネットワーク上のicカード管理システム
US6580950B1 (en) * 2000-04-28 2003-06-17 Echelon Corporation Internet based home communications system
KR20010103481A (ko) 2000-05-10 2001-11-23 김진성 인터넷 가전제품용 리모트 컨트롤/디스플레이 시스템
KR100419869B1 (ko) 2000-08-02 2004-02-25 주식회사 하이닉스반도체 쉘로우트렌치분리 형성방법
GB2366967B (en) 2000-09-08 2002-07-31 Motorola Inc Information management unit and method therefor
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
KR20020055206A (ko) * 2000-12-28 2002-07-08 구자홍 통신망을 이용한 임대 가전제품의 사용 내역 관리 방법
DE60234573D1 (de) * 2001-01-30 2010-01-14 Broadcom Corp Verfahren zum hinzufügen eines neuen Gerätes zu einem drahtlosen Netz
US7212495B2 (en) * 2001-02-21 2007-05-01 Polytechnic University Signaling for reserving a communications path
US20020147797A1 (en) * 2001-04-06 2002-10-10 Paul Stephen D. Discovery and configuration of network attached storage devices
KR100371328B1 (ko) 2001-04-17 2003-02-07 엘지전자 주식회사 가전기기 네트워크 시스템 및 주소할당방법
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
JP4664524B2 (ja) 2001-05-21 2011-04-06 株式会社東芝 ホームネットワークシステム
KR100434270B1 (ko) 2001-05-30 2004-06-04 엘지전자 주식회사 가전기기 네트워크 제어시스템
JP2002353968A (ja) 2001-05-30 2002-12-06 Matsushita Electric Ind Co Ltd ホームネットワークおよびそれに用いられるゲートウェイ
JP3661935B2 (ja) 2001-06-20 2005-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
GB2378098B (en) 2001-07-27 2005-04-13 Vodafone Plc Telecommunications systems and smart cards use therewith
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
WO2003021978A1 (en) * 2001-08-10 2003-03-13 Strix Systems, Inc. Virtual linking using a wireless device
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
SE0104344D0 (sv) * 2001-12-20 2001-12-20 Au System Ab Publ System och förfarande
KR100412041B1 (ko) 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US7254708B2 (en) * 2002-03-05 2007-08-07 Intel Corporation Apparatus and method for wireless device set-up and authentication using audio authentication—information
KR100477578B1 (ko) * 2002-04-23 2005-03-18 서울통신기술 주식회사 홈네트워크의 정보 단말기 원격 관리 시스템 및 그 방법
JP2003008576A (ja) 2002-04-30 2003-01-10 Matsushita Electric Ind Co Ltd ホームネットワークにおける識別符号付与システム
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
EP1510071B1 (en) * 2002-05-22 2019-05-15 Koninklijke Philips N.V. Digital rights management method and system
US7024204B2 (en) * 2002-07-10 2006-04-04 Kabushiki Kaisha Toshiba Wireless communication scheme with communication quality guarantee and copyright protection
CN1685706A (zh) * 2002-09-23 2005-10-19 皇家飞利浦电子股份有限公司 基于证书授权的域
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
KR100505230B1 (ko) 2002-12-10 2005-08-03 엘지전자 주식회사 홈네트워크 시스템 및 그 제품 삭제방법
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
US20050005093A1 (en) * 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
KR100608575B1 (ko) * 2003-09-29 2006-08-03 삼성전자주식회사 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
KR100533678B1 (ko) 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
US7325133B2 (en) * 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
US7280533B2 (en) * 2003-10-15 2007-10-09 Nokia Corporation System and method for presence-based routing of communication requests over a network
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
KR100651729B1 (ko) * 2003-11-14 2006-12-06 한국전자통신연구원 홈네트워크 환경에서의 멀티-모달 상황 인식어플리케이션을 위한 시스템 및 방법
US7668939B2 (en) * 2003-12-19 2010-02-23 Microsoft Corporation Routing of resource information in a network
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6198479B1 (en) 1997-06-25 2001-03-06 Samsung Electronics Co., Ltd Home network, browser based, command and control
US20020083143A1 (en) 2000-12-13 2002-06-27 Philips Electronics North America Corporation UPnP architecture for heterogeneous networks of slave devices
KR20030073433A (ko) * 2002-03-11 2003-09-19 삼성전자주식회사 홈네트워크내의 독립망기기 제어장치 및 방법
KR100657315B1 (ko) 2003-12-01 2006-12-20 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101776172B1 (ko) * 2017-02-14 2017-09-07 주식회사 유니온플레이스 사물 인터넷 장치
WO2018151390A1 (ko) * 2017-02-14 2018-08-23 주식회사 유니온플레이스 사물 인터넷 장치
US10757571B2 (en) 2017-02-14 2020-08-25 Unionplace Co., Ltd. Internet of things device

Also Published As

Publication number Publication date
JP2011097597A (ja) 2011-05-12
US8347076B2 (en) 2013-01-01
JP5395033B2 (ja) 2014-01-22
CN103209176A (zh) 2013-07-17
KR20050053471A (ko) 2005-06-08
CN1906888B (zh) 2013-01-30
US20050120246A1 (en) 2005-06-02
CN1906888A (zh) 2007-01-31
KR101086399B1 (ko) 2011-11-25
KR100657315B1 (ko) 2006-12-20
US20050120216A1 (en) 2005-06-02
CN1886939A (zh) 2006-12-27
KR20050052978A (ko) 2005-06-07
KR20050059027A (ko) 2005-06-17
US7979913B2 (en) 2011-07-12

Similar Documents

Publication Publication Date Title
KR101044937B1 (ko) 홈 네트워크 시스템 및 그 관리 방법
KR100533678B1 (ko) 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
RU2336647C2 (ru) Система домашней сети и способ для нее
EP2382824B1 (en) Method of targeted discovery of devices in a network
JP2007512795A5 (ko)
KR101662838B1 (ko) 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법
JP4984883B2 (ja) ネットワークシステム、ネットワーク接続用装置およびネットワーク接続方法
EP2424172B1 (en) Method and apparatus for establishing communication
JP5466295B2 (ja) ネットワークへの登録時の2つの装置間における装置記述子の通信方法
EP2382804B1 (en) Method, apparatus and storage medium for personal identification number (pin) generation between two devices in a network
JP2007534046A (ja) サーバ装置、クライアント装置およびネットワークシステム

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150528

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160530

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 9