CN1604519A - 家庭网络装置、家庭网络系统及其方法 - Google Patents

家庭网络装置、家庭网络系统及其方法 Download PDF

Info

Publication number
CN1604519A
CN1604519A CNA2004100803251A CN200410080325A CN1604519A CN 1604519 A CN1604519 A CN 1604519A CN A2004100803251 A CNA2004100803251 A CN A2004100803251A CN 200410080325 A CN200410080325 A CN 200410080325A CN 1604519 A CN1604519 A CN 1604519A
Authority
CN
China
Prior art keywords
public keys
storage medium
control point
digital signature
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100803251A
Other languages
English (en)
Other versions
CN100474805C (zh
Inventor
李圣民
陆贤圭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1604519A publication Critical patent/CN1604519A/zh
Application granted granted Critical
Publication of CN100474805C publication Critical patent/CN100474805C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于使取得所有权处理自动化的网络装置包括:公共密钥发生单元,用于通过采用公共密钥密码术生成公共密钥和私有密钥;存储介质写/读单元,用于将生成的公共和私有密钥写在存储介质上,并且用于读取写在存储介质上的公共和私有密钥;和控制点/安全控制台转换单元,用于在使用存储在存储介质上的私有密钥鉴别用户之后,选择提供对预定装置的访问权限的安全控制台功能和控制预定装置的操作的控制点功能中的一个。因此,通过采用其中使用存储在存储介质,例如智能卡上的私有密钥来创建数字签名,并且通过公共密钥来鉴别的公共密钥密码术,用户可安全地操作家庭网络设备并且享受使用中的方便。

Description

家庭网络装置、家庭网络系统及其方法
本申请要求于2003年9月29日在韩国知识产权局提交的10-2003-0067408号韩国专利申请的优先权,该申请完全公开于此以资参考。
                         技术领域
本发明一般涉及一种用于使取得所有权处理自动化的家庭网络装置、家庭网络系统及方法。更具体地说,本发明涉及这样一种用于使取得所有权处理自动化的家庭网络装置、家庭网络系统及方法,其中,用户通过采用公共密钥密码术可安全地使用家庭网络设备,并且家庭网络装置和系统通过使用作为安全控制台(security console)(SC)的一对公共密钥存储在安全存储介质中的一对公共密钥来执行自动的取得所有权(TakeOwnership)处理能够鉴别其所有权。
                         背景技术
图1表示传统的基于口令的取得所有权处理。至少一个安全控制台10、控制点(CP)20和至少一个装置(D)30涉及取得所有权处理,其中,安全控制台用于使得用户对装置建立他的所有权,控制点控制该装置,并且该装置作为服务器提供内容及功能。
首先,关于取得所有权处理,当安全控制台10、控制点20和装置30由生产商生产时,他们将各自的一对公共密钥固有地存储在其中。特别地,在装置30上记录用于取得所有权处理的访问口令,并且将该口令通知给购买该装置的购买者。
购买之后,购买者或用户将装置30连接到家庭网络上,并且使用安全控制台10对装置30登记他的所有权。这里,用户直接将口令信息输入到安全控制台,然后将输入的口令信息传输到装置30。装置30验证传输的口令信息,然后执行取得所有权处理。
然后,作为执行取得所有权处理的结果安全控制台10对装置30取得所有权。具体地说,当用户为了方便在他的/她的家中具有一个或多个安全控制台10时,安全控制台10中的一个可对新装置31、32和33取得所有权,并且每个装置具有对具有编辑新装置的访问控制列表(以下称为“ACL”)的权限的安全控制台的公共密钥的哈希值(hash value)。换句话说,在执行取得所有权处理的过程中,如果经特定安全控制台表示的口令合法,则装置30计算对安全控制台的公共密钥的哈希值,并且存储计算的哈希值以验证哪个所有者具有编辑新装置的ACL的权限。
然而,问题在于用户遭受手工输入口令以取得对每个装置的所有权的不便,并且当用户想要使用多个安全控制台时,用户需要购买相应数量的设备。当使用多个安全控制台时,必须使用相应的不同的密钥,所以用户在执行取得所有权处理中需要记得装置和安全控制台的对应关系。
换句话说,因为传统的基于口令的鉴别方法是易受强力攻击(Brute ForceAttack)攻击的,并且因为安全控制台的公共密钥与数字签名一起传输,所以很难确认安全控制台的公共密钥的可靠性。另外,不可鉴别消息发送者。此外,不方便在于为了对特定的装置设置访问控制,用户不仅必须记得具有编辑特定装置的ACL的权限的安全控制台,而且必须经由安全控制台手工地向每个装置输入由生产商提供的口令以执行取得所有权处理。
                         发明内容
因此,开发本发明以解决发生在有关技术中的上述问题,但是不要求本发明的实施例解决其中描述的任何特定问题。本发明的示例性的目的在于提供一种用于使取得所有权处理自动化的家庭网络装置、家庭网络系统和方法,其能够通过采用公共密钥密码术安全地操作家庭网络设备,并且能够自动地执行取得所有权处理。
本发明的另一示例性目的在于提供一种用于使取得所有权处理自动化的家庭网络装置、家庭网络系统和方法,其中,安全控制点可同时地执行通过其安全控制点具有用于访问至少一个被控装置的权限的安全控制台功能。
与本发明的示例性实施例一致,提供了一种用于使取得所有权处理自动化的网络装置,其包括:公共密钥发生单元、存储介质写/读单元和控制点/安全控制台(CP/SC)转换单元。公共密钥发生单元通过采用公共密钥密码术生成公共密钥和私有密钥。存储介质写/读单元用于将生成的公共和私有密钥写在存储介质上,并且用于读取写在存储介质上的公共和私有密钥。在使用存储在存储介质上的私有密钥来鉴别用户之后,控制点/安全控制台(CP/SC)转换单元选择安全控制台功能和控制点功能中的任何一个,其中,安全控制台功能提供对预定装置的访问权限,控制点功能控制预定装置的操作。
与本发明的另一示例性实施例一致,提供了一种用于使取得所有权处理自动化的网络装置。该网络装置包括:存储介质读单元,用于从存储介质读取在控制点中生成的第一公共密钥;和公共密钥和数字签名鉴别单元,用于将从控制点传输的第二公共密钥与第一公共密钥比较,并且用于使用比较的结果来鉴别从控制点传输的数字签名。
与本发明的另一示例性实施例一致,提供了一种用于使取得所有权处理自动化的家庭网络系统。该家庭网络系统包括:控制点,用于生成公共密钥和私有密钥,并且用于通过使用公共密钥执行对被控装置提供访问权限的安全控制台功能;和被控装置,用于在通过使用公共密钥鉴别之后允许访问其本身。
与本发明的另一示例性实施例一致,提供了一种用于使取得所有权处理自动化的方法,该方法包括:a)在控制点生成公共密钥和私有密钥,并且将生成的公共和私有密钥写在存储介质上;b)在将公共密钥传输到被控装置中之后,在控制点再次读取存储介质;c)使用存储在存储介质上的私有密钥鉴别用户;和d)当鉴别的结果确认用户合格时,转换为安全控制台功能。
与本发明的另一示例性实施例一致,提供了一种用于使取得所有权处理自动化的方法。该方法包括:a)读取存储由控制点生成的第一公共密钥的存储介质,并且存储读取结果;b)从控制点接收第二公共密钥和数字签名;c)验证接收到的第二公共密钥和数字签名;和d)当验证第二公共密钥和数字签名时,允许访问被控装置。
                         附图说明
通过下面结合附图进行的详细描述,本发明的上述和其他示例性的目的,特点和优点将会变得更加清楚,其中:
图1示出传统的基于口令的取得所有权处理;
图2示意性地示出根据本发明示例性实施例的用于使取得所有权处理自动化的家庭网络系统;
图3示出根据本发明示例性实施例的用于生成和分发密钥的初始化处理;
图4示出根据本发明的另一示例性实施例的安全控制台功能的转换处理;
图5示出根据本发明的另一示例性实施例的鉴别并取得所有权的处理;和
图6示出根据本发明的另一示例性实施例的用于自动取得所有权的方法。
                         具体实施方式
以下,参照附图来描述本发明的示例性、非限制的实施例。
图2示意性地表示根据本发明示例性实施例的用于使取得所有权处理自动化的家庭网络系统。该家庭网络系统包括控制点100和至少一个被控装置200。控制点100包括:公共密钥发生单元110、存储介质写/读单元120、公共密钥存储单元130、用户鉴别单元140、控制点/安全控制台(CP/SC)转换单元150和控制单元160。被控的装置200包括:公共密钥和数字签名鉴别单元210、公共密钥存储单元220和存储介质读单元230。
控制点100的公共密钥发生单元110通过采用公共密钥密码术生成公共密钥(Ps)和私有密钥(Ks)。这里,私有密钥或秘密密钥由用户的口令加密。通过使用存储介质将由公共密钥发生器单元110生成的公共密钥存储在控制点100和被控装置200中。以下,“第一公共密钥”是指公共密钥发生单元110生成并存储在控制点100和被控装置200中的公共密钥,“第二公共密钥”是指用于将来验证由控制点100传输到被控装置200的公共密钥。
存储介质写/读单元120将从公共密钥发生单元110生成的公共密钥和私有密钥写在存储介质上,并且从该存储介质读取公共密钥和私有密钥。存储介质可包括智能卡;另外,它可包括其他便携式存储介质。
在通过使用存储在存储介质上的私有密钥来执行用户鉴别之后,CP/SC转换单元150选择安全控制台功能或控制点功能。安全控制台功能提供访问特定装置的权限,控制点功能控制特定装置的操作。控制点100的公共密钥存储单元130存储从公共密钥发生单元110生成的公共密钥。这里,该公共密钥被用于当鉴别用户时验证采用私有密钥创建的数字签名。用户鉴别单元140通过使用存储在存储介质上的私有密钥来创建数字签名,并且通过使用存储在存储介质上的公共密钥验证数字签名。
存储介质读单元230从存储介质读取在控制点100生成的第一公共密钥。
被控装置200的公共密钥存储单元220存储从公共密钥发生单元110生成的第一公共密钥。第一公共密钥被用于验证安全控制台。
公共密钥和数字签名鉴别单元210使用第一公共密钥鉴别从控制点100接收的第二公共密钥和数字签名。公共密钥和数字签名鉴别单元210允许控制点100访问装置以便控制点100能编辑其装置的访问控制列表(ACL)(这里,控制点的功能作为安全控制台)。
图3示出根据本发明的示例性实施例的用于生成和分发密钥的初始化处理。购买至少一个新装置的用户通过使用公共密钥发生单元110生成管理员的一对公共密钥,并且将这对公共密钥存储在智能卡上,从而在家庭网络中自动地传输一对公共密钥(公共密钥和私有密钥)和安全信息。这里,使用管理员的口令来加密私有密钥并且将私有密钥存储在智能卡上。另外,为在无线环境下建立可生成例如SSID或WEP密钥的信息并且将其存储在智能卡上。
然后,在新装置(CP和D)的情况下,用户通过使用智能卡,例如,通过连接智能卡和新装置将管理员的公共密钥(第一公共密钥)传输给新装置。换句话说,当新的被控装置200首先开始与智能卡连接时,存储在智能卡上的第一公共密钥被自动地存储到被控装置200。其间,当新的控制点100首先开始与智能卡连接时,公共密钥(第一公共密钥)被存储到控制点。这里,因为用户通过使用智能卡传输他的/她的公共密钥(第一公共密钥),所以用户可安全地传输公共密钥。结果,可在下次的取得所有权处理中验证数字签名的合法性以及鉴别安全控制台。
图4表示根据本发明的另一示例性实施例的安全控制台的转换处理。首先,当用户将智能卡与控制点100连接时,为了读取作为管理员口令加密并存储的私有密钥,控制点100需要来自用户的口令。
如果从用户输入的口令合法,则可获得存储在智能卡上的私有密钥。另外,控制点100通过使用私有密钥采用随机数创建数字签名。这里,随机数被随机地包括在每个消息中以防止消息被暗中使用。
然后,通过使用存储在初始化处理中的公共密钥(第一公共密钥)来验证数字签名。结果,如果数字签名合法,则控制点100被转换为安全控制台,如果数字签名不合法,则控制点100不能转换为安全控制台。
图5表示根据本发明另一示例性实施例的鉴别并取得所有权的处理。安全控制台将公共密钥(第二公共密钥)与它自己的数字签名一起传输到被控装置200以致取得对被控装置200的所有权。被控装置200确定从安全控制台接收的公共密钥(第二公共密钥)是否与存储在初始化处理中的公共密钥(第一公共密钥)相同。
如果两个公共密钥相同,则被控装置200通过使用公共密钥来验证传输的数字签名。然后,如果数字签名合法,则被控装置200对公共密钥计算并存储哈希值。另外,允许安全控制台访问被控装置200。结果,安全控制台具有对被控装置200编辑ACL的权限。
其间,如果两个公共密钥不同,则安全控制台不能获得对被控装置200的访问。因此,安全控制台不能具有对被控装置200编辑ACL的权限。
图6表示根据本发明的另一示例性实施例的用于使取得所有权处理自动化的方法。为了在家庭网络内自动传输安全信息和一对公共密钥,购买至少一个新装置的用户通过使用公共密钥发生单元110生成公共密钥和私有密钥,并且将生成的公共密钥和私有密钥写在存储媒体上(以下称为“智能卡”)(步骤S100)。这里,通过用户口令加密私有密钥,并且在执行用户验证时使用公共密钥和私有密钥。
然后,通过使用智能卡将公共密钥存储到新装置中(控制点和被控装置)(步骤S102)。具体地说,当智能卡开始与控制点100连接时,存储媒体写/读单元120读取写在智能卡上的公共密钥,并且将读取的公共密钥存储在公共密钥存储单元130上。另外,当智能卡开始与被控装置200连接时,存储媒体读单元230读取写在智能卡上的公共密钥并且将读取的公共密钥存储在公共密钥存储单元220上。
当智能卡首先开始与控制点100或被控装置200连接时,存储在智能卡上的公共密钥自动地存储到与智能卡连接的控制点100或被控装置200上。第一次连接之后,如果智能卡开始与控制点100或被控装置200再次连接,则需要将CP转换为SC。
然后,当用户将智能卡开始与控制点100连接时,控制点100读取智能卡(步骤S104)并且为了读取由用户的口令加密的私有密钥,从用户请求口令(步骤S106)。
当用户输入口令时,控制点100确认输入口令是否合法。如果输入口令合法,则控制点100可获得存储在智能卡上的私有密钥(步骤S108和步骤S110);如果不合法,则控制点100不能获得私有密钥。这里,如果控制点100没有获得私有密钥,则不需另外的处理而结束CP/SC的转换处理。
然后,控制点100通过使用私有密钥创建具有随机数的数字签名(步骤S112)。这里,随机数被包括在由控制点100产生的每个消息中以防止消息被暗中使用。
控制点100通过使用存储的公共密钥(第一公共密钥)来验证数字签名(步骤S114)。结果,当数字签名合法时,控制点100转换为安全控制台。相反地,如果数字签名不合法,则控制点100不能转换为安全控制台(S116)。
如果控制点100转换为安全控制台,那么安全控制台将数字签名和公共密钥(第二公共密钥)传输给被控装置200以致取得被控装置200的所有权,其中,被控装置200的ACL可被编辑(步骤S118和步骤S120)。
然后,被控装置200确定从安全控制台传输的公共密钥(第二公共密钥)和以前存储在公共密钥存储单元220上的公共密钥(第一公共密钥)彼此是否相同。如果两个公共密钥相同,则被控装置200通过使用公共密钥验证传输的数字签名(步骤S122和步骤S124)。
然后,如果数字签名合法,则被控装置200对第二公共密钥计算并存储哈希值。另外,允许安全控制台访问被控装置(步骤S126)。结果,安全控制台具有对被控装置200编辑ACL的权限。
其间,如果两个公共密钥不相同,那么安全控制台不能取得对被控装置200的所有权。
从以上的描述是清楚的,本发明使用户能够通过采用公共密钥密码术来安全地操作家庭网络设备,公共密钥密码术由存储在智能卡上的私有密钥来创建数字签名并且由公共密钥验证数字签名。
另外,在本发明中,可通过使用公共密钥来自动地执行取得所有权处理。
另外,在本发明中,因为控制点运行安全控制台和控制点功能,所以没必要购买另外的安全控制台。
尽管已经描述了本发明的多种示例性实施例,但本领域的技术人员应该理解,在不脱离有所附权利要求公开的本发明的范围和精神的情况下,可进行各种修改、添加、和替换。

Claims (17)

1、一种用于使取得所有权处理自动化的网络装置,包括:
公共密钥发生单元,用于通过采用公共密钥密码术可操作地生成公共密钥和私有密钥;
存储介质写/读单元,用于可操作地将公共和私有密钥写在存储介质上,并且读取写在存储介质上的公共和私有密钥;和
控制点/安全控制台(CP/SC)转换单元,用于在使用存储在存储介质上的私有密钥鉴别用户之后,可操作的选择安全控制台功能和控制点功能中的一个,其中,安全控制台功能提供对预定装置的访问权限,并且,其中控制点功能控制预定装置的操作。
2、如权利要求1所述的网络装置,还包括:公共密钥存储单元,用于可操作地存储由公共密钥发生单元生成的公共密钥。
3、如权利要求1所述的网络装置,还包括:用户鉴别单元,用于通过使用存储在存储介质上的私有密钥可操作地创建数字签名,并且通过使用存储在存储介质上的公共密钥验证数字签名。
4、如权利要求1所述的网络装置,其中,存储介质是智能卡。
5、一种用于使取得所有权处理自动化的网络装置,包括:
存储介质读单元,用于可操作的从存储介质读取在控制点中生成的第一公共密钥;和
公共密钥和数字签名鉴别单元,用于可操作的将从控制点传输的第二公共密钥与第一公共密钥比较,并且如果第一公共密钥和第二公共密钥相同,则使用第一公共密钥和第二公共密钥中的至少一个来鉴别从控制点传输的数字签名。
6、如权利要求5所述的网络装置,其中,存储介质包括智能卡。
7、一种用于使取得所有权处理自动化的家庭网络系统,包括:
控制点,用于可操作的生成公共密钥和私有密钥,并且通过使用该公共密钥执行对被控装置提供访问权限的安全控制台功能;和
被控装置,用于在通过使用公共密钥鉴别之后可操作地允许访问被控装置。
8、如权利要求7所述的家庭网络系统,其中,该控制点包括:
公共密钥发生单元,用于通过采用公共密钥密码术可操作地生成公共密钥和私有密钥;
存储介质写/读单元,用于将公共和私有密钥写在存储介质上,并且读取写在存储介质上的公共和私有密钥;和
控制点/安全控制台(CP/SC)转换单元,用于在使用存储在存储介质上的私有密钥鉴别用户后,可操作的选择安全控制台功能和控制点功能中的一个,其中,安全控制台功能对预定装置提供访问权限,并且其中,控制点功能控制预定装置的操作。
9、如权利要求7所述的家庭网络,其中,控制点还包括公共密钥存储单元,用于可操作地存储从公共密钥发生单元生成的公共密钥。
10、如权利要求7所述的家庭网络系统,其中,控制点还包括用户鉴别单元,用于通过使用存储在存储介质上的私有密钥可操作的创建数字签名,并且通过使用存储在存储介质上的公共密钥验证数字签名。
11、如权利要求7所述的家庭网络系统,其中,被控装置包括存储介质读单元,用于可操作地从在其上存储由控制点生成的第一公共密钥的存储介质读取第一公共密钥;和
公共密钥和数字签名鉴别单元,用于可操作的将从控制点传输的第二公共密钥与第一公共密钥比较,并且如果第一公共密钥和第二公共密钥相同,则使用第一公共密钥和第二公共密钥中的至少一个来鉴别从控制点传输的数字签名。
12、如权利要求7所述的家庭网络系统,其中,存储介质包括智能卡。
13、一种用于使取得所有权处理自动化的方法,包括:
a)在控制点生成公共密钥和私有密钥,并且将公共和私有密钥写在存储介质上;
b)在将公共密钥传输到被控装置中之后,在控制点读取存储介质;
c)使用存储在存储介质上的私有密钥鉴别用户;和
d)作为鉴别的结果,如果用户合格,则转换为安全控制台功能。
14、如权利要求13所述的方法,其中,d)还包括:
确定由用户输入的口令是否合法;
如果确定口令合法,则获得存储在存储介质上的私有密钥;
使用获得的私有密钥创建数字签名;和
使用公共密钥验证数字签名。
15、如权利要求13所述的方法,包括:
e)在控制点将由私有密钥创建的数字签名和存储在存储介质上的公共密钥传输到被控装置;和
f)根据验证数字签名和公共密钥的结果获得对被控装置的访问权限。
16、一种用于使取得所有权处理自动化的方法,包括:
a)读取存储由控制点生成的第一公共密钥的存储介质,并且存储读取结果;
b)从控制点接收第二公共密钥和数字签名;
c)验证第二公共密钥和数字签名;和
d)如果第二公共密钥和数字签名被验证,则允许访问被控装置。
17、如权利要求16所述的方法,其中,c)还包括:
将第二公共密钥和存储在存储介质上的第一公共密钥比较;
如果作为比较的结果确定第一公共密钥与第二公共密钥相同,则使用第一公共密钥和第二公共密钥中的至少一个验证数字签名的合法性;和
如果验证数字签名合法,则对第一公共密钥和第二公共密钥中的至少一个计算哈西值。
CNB2004100803251A 2003-09-29 2004-09-29 家庭网络装置、家庭网络系统及其方法 Expired - Fee Related CN100474805C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR200367408 2003-09-29
KR0367408 2003-09-29
KR1020030067408A KR100608575B1 (ko) 2003-09-29 2003-09-29 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
CN1604519A true CN1604519A (zh) 2005-04-06
CN100474805C CN100474805C (zh) 2009-04-01

Family

ID=34192282

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100803251A Expired - Fee Related CN100474805C (zh) 2003-09-29 2004-09-29 家庭网络装置、家庭网络系统及其方法

Country Status (5)

Country Link
US (1) US20050071636A1 (zh)
EP (1) EP1519536B1 (zh)
JP (1) JP4095051B2 (zh)
KR (1) KR100608575B1 (zh)
CN (1) CN100474805C (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855808B (zh) * 2005-04-25 2010-09-01 三星电子株式会社 用于提供安全服务的设备及方法
WO2010115337A1 (zh) * 2009-04-09 2010-10-14 华为终端有限公司 配置访问权限的方法、控制点、设备及通信系统
CN103503367A (zh) * 2011-04-28 2014-01-08 高通股份有限公司 基于社交网络的pki认证
CN103875223A (zh) * 2011-08-12 2014-06-18 赤多尼科两合股份有限公司 公钥加密无线网络中管理设备所有权和启用
CN104580233A (zh) * 2015-01-16 2015-04-29 重庆邮电大学 一种物联网智能家居安全网关系统
CN108781173A (zh) * 2016-03-01 2018-11-09 黑格电子股份有限公司 用于初始化和保护设备和家庭自动化网络的双向通信的方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
WO2006018781A1 (en) * 2004-08-16 2006-02-23 Koninklijke Philips Electronics N.V. Method and system for setting up a secure environment in wireless universal plug and play (upnp) networks
US7716139B2 (en) * 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
KR100811630B1 (ko) * 2005-05-16 2008-03-11 엘지전자 주식회사 홈네트워크에서의 디바이스 소유자 설정 방법
US8340289B2 (en) * 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
KR101185595B1 (ko) * 2005-09-30 2012-09-24 삼성전자주식회사 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법
KR100754207B1 (ko) 2006-02-15 2007-09-03 삼성전자주식회사 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치
US8838975B2 (en) * 2006-10-31 2014-09-16 Blackberry Limited System and method for protecting a password against brute force attacks
CN101227290B (zh) * 2007-01-19 2010-09-22 华为技术有限公司 一种家庭网络的数据传输方法及家庭网络组网系统、装置
US8151118B2 (en) 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
US8250612B2 (en) * 2009-10-26 2012-08-21 Lg Electronics Inc. Digital broadcasting system and method of processing data in digital broadcasting system
US9166794B2 (en) * 2010-11-15 2015-10-20 Blackberry Limited Securing private key access for cross-component message processing
CN102761529A (zh) * 2011-04-29 2012-10-31 上海格尔软件股份有限公司 一种基于图片标识数字签名的网站认证方法
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR102024379B1 (ko) * 2017-11-22 2019-09-24 동국대학교 산학협력단 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법
CN112347481B (zh) * 2019-08-06 2024-04-23 华为技术有限公司 安全启动方法、控制器和控制系统
CN112528338A (zh) * 2020-12-23 2021-03-19 上海万向区块链股份公司 一种基于智能合约的数据存储和权限管理方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
WO2003013172A1 (en) * 2001-07-27 2003-02-13 Vodafone Group Plc System method and smart card for accessing a plurality of networks
GB2378098B (en) * 2001-07-27 2005-04-13 Vodafone Plc Telecommunications systems and smart cards use therewith
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855808B (zh) * 2005-04-25 2010-09-01 三星电子株式会社 用于提供安全服务的设备及方法
US9325678B2 (en) 2005-04-25 2016-04-26 Samsung Electronics Co., Ltd. Apparatus and method for providing security service for guest network device in a network
US9094409B2 (en) 2009-04-09 2015-07-28 Huawei Device Co., Ltd. Method for configuring access rights, control point, device and communication system
WO2010115337A1 (zh) * 2009-04-09 2010-10-14 华为终端有限公司 配置访问权限的方法、控制点、设备及通信系统
US8521877B2 (en) 2009-04-09 2013-08-27 Huawei Device Co., Ltd. Method for configuring access rights, control point, device and communication system
CN103503367A (zh) * 2011-04-28 2014-01-08 高通股份有限公司 基于社交网络的pki认证
US9369285B2 (en) 2011-04-28 2016-06-14 Qualcomm Incorporated Social network based PKI authentication
CN103875223A (zh) * 2011-08-12 2014-06-18 赤多尼科两合股份有限公司 公钥加密无线网络中管理设备所有权和启用
CN103875223B (zh) * 2011-08-12 2018-01-23 赤多尼科两合股份有限公司 公钥加密无线网络中管理设备所有权和启用
US10419928B2 (en) 2011-08-12 2019-09-17 Tridonic Gmbh & Co Kg Managing device ownership and commissioning in public-key encrypted wireless networks
CN104580233A (zh) * 2015-01-16 2015-04-29 重庆邮电大学 一种物联网智能家居安全网关系统
CN104580233B (zh) * 2015-01-16 2017-09-01 重庆邮电大学 一种物联网智能家居安全网关系统
CN108781173A (zh) * 2016-03-01 2018-11-09 黑格电子股份有限公司 用于初始化和保护设备和家庭自动化网络的双向通信的方法
CN108781173B (zh) * 2016-03-01 2021-05-25 黑格电子股份有限公司 用于初始化和保护设备和家庭自动化网络的双向通信的方法

Also Published As

Publication number Publication date
US20050071636A1 (en) 2005-03-31
KR100608575B1 (ko) 2006-08-03
EP1519536B1 (en) 2013-03-27
JP2005110238A (ja) 2005-04-21
EP1519536A3 (en) 2012-03-28
JP4095051B2 (ja) 2008-06-04
CN100474805C (zh) 2009-04-01
KR20050031187A (ko) 2005-04-06
EP1519536A2 (en) 2005-03-30

Similar Documents

Publication Publication Date Title
CN1604519A (zh) 家庭网络装置、家庭网络系统及其方法
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US8335920B2 (en) Recovery of data access for a locked secure storage device
CA2899014C (en) Policy enforcement with associated data
US8196186B2 (en) Security architecture for peer-to-peer storage system
US8266378B1 (en) Storage device with accessible partitions
CN1973306B (zh) 可更新的个人生物测定学
EP1593248B1 (en) Group admission system and server and client therefor
CN1820482A (zh) 产生并管理局域网的方法
US20070143210A1 (en) System and method for embedding user authentication information in encrypted data
EP3155754A1 (en) Methods, systems and computer program product for providing encryption on a plurality of devices
US9672333B2 (en) Trusted storage
CN1518825A (zh) 用于交换数据的设备和认证方法
CN1832394A (zh) 带保密性的身份识别方法和系统
JPWO2006040806A1 (ja) 暗号鍵配信システム
CN1697367A (zh) 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和系统
CN101297534A (zh) 用于安全网络认证的方法和装置
WO2007086015A2 (en) Secure transfer of content ownership
CN107070881B (zh) 密钥管理方法、系统及用户终端
CN1781068A (zh) 更新撤销列表的方法
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
EP1770578A2 (en) Secure recoverable passwords
US20150106892A1 (en) Method and Device for Credential and Data Protection
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
CN102244574B (zh) 一种密钥分配方法及解密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090401

Termination date: 20180929