CN1855808A - 用于提供安全服务的设备及方法 - Google Patents

用于提供安全服务的设备及方法 Download PDF

Info

Publication number
CN1855808A
CN1855808A CNA2006100720807A CN200610072080A CN1855808A CN 1855808 A CN1855808 A CN 1855808A CN A2006100720807 A CNA2006100720807 A CN A2006100720807A CN 200610072080 A CN200610072080 A CN 200610072080A CN 1855808 A CN1855808 A CN 1855808A
Authority
CN
China
Prior art keywords
public
interim
key cryptography
control
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100720807A
Other languages
English (en)
Other versions
CN1855808B (zh
Inventor
郑东信
李周烈
李在晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1855808A publication Critical patent/CN1855808A/zh
Application granted granted Critical
Publication of CN1855808B publication Critical patent/CN1855808B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R11/02Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof
    • B60R11/0258Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof for navigation systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/03Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3822Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

一种用于提供安全服务的设备,包括:密钥生成单元,其为将从外部和网络连接的网络装置生成包括第一临时公开密钥及第一临时私有密钥的一对密钥;临时访问控制列表生成单元,其为内部网络装置生成包括第一临时公开密钥的第一临时访问控制列表;认证单元,当网络装置接入网络时,该单元执行认证;以及第一发送/接收单元,其根据认证结果,将第一临时公开密钥及第一临时私有密钥发送到网络装置。

Description

用于提供安全服务的设备及方法
本申请要求于2005年4月25日在韩国知识产权局提交的第10-2005-0034010号韩国专利申请的优先权,该申请完整地公开于此以资参考。
                        技术领域
与本发明一致的设备及方法涉及家庭网络装置,更具体地说,提供一种安全服务,通过该服务,当预定的网络装置接入网络时,不用注册该预定的网络装置,就能够在限定的权限内控制内部网络装置或者能够向内部网络装置提供限定的服务。
                        背景技术
家庭网络至少包括两个相互通信的数字家庭装置。数字家庭装置包括能够处理数字数据的电路,其示例包括计算机、打印机、扫描仪、寻呼机、数码相机、传真机、数码复印机、个人数字助手(PDA)、蜂窝式电话、数字电话、数字投影仪、数码录像机、数码摄像机、数字电视(TV)广播接收机、机顶盒、数码冰箱、洗衣机、微波炉、电饭煲、加热器/冷却器、照明器、煤气煮器等。
利用中间件以点对点方式连接家庭网络上的多个网络装置,该中间件使得网络装置能够在家庭网络上通信。中间件的实例包括:家庭音频视频交互技术(HAVI)、通用即插即用(UPnP)、Java智能网络架构(JINI)、以及局部操作网络(LonWorks)。
利用中间件能够把网络装置组合到网络中,并且网络上的每一网络装置都被连接到临时计算环境以根据其性能特征为用户提供多种服务。
通常,家庭网络系统包括:控制点(CP),用于控制其他网络装置;被控装置(CD),用于在CP的控制之下提供特定服务;以及安全控制台(SC),用于在CP及CD之间提供安全服务。
在基于UPnP的家庭网络系统中,CP能够限制使用由CD所提供的服务以提供预定的安全服务。更具体地说,CD存储访问控制列表(ACL),该ACL包括有关CP对CD的访问权限的信息或有关访问之后对所允许的服务的限制的信息。只能通过SC来编辑ACL以使得CD只向预定的CP提供指定的服务。
参照图1将详细说明在传统的基于UPnP的家庭网络中提供安全服务的处理。
在预定网络内,为了使CP控制CD或者使CD在CP的控制下提供特定服务,应该在SC中注册CP及CD的信息(S1000及S2000)。
关于注册,当接入预定的网络时,在操作S110中,CP 30生成并发送用于搜索SC 20的搜索消息。
一从CP 30接收到搜索消息,在操作S120中SC 20生成响应消息并将该消息发送到CP 30。一从SC 20接收到响应信息,在操作S130中CP 30生成公开密钥并在操作S140中将该公开密钥发送到SC 20。
一从CP 30接收到公开密钥,SC 20通过显示单元(未示出)输出所接收到的信息。在操作S150中,用户从该输出信息中选择CP 30的公开密钥以接入网络并指定名称,从而在操作S160中完成在SC 20中的注册。
当接入到预定的网络时,在操作S210中CD 10发送预定消息以将其存在通知给网络上的其他网络装置。一从CD 10接收到消息,在操作S220中SC 20识别CD 10并在操作S230中从CD 10请求公开密钥作为对该消息的响应。一从SC 20接收到对公开密钥的请求,在操作S240中CD 10生成公开密钥并在操作S250中将该公开密钥发送给SC 20。
一从CD 10接收到公开密钥,SC 20通过显示单元(未示出)输出所接收到的信息。然后,在操作S260中用户从输出信息选择CD 10的公开密钥以接入网络并指定名称。在操作S270中SC 20请求控制权并且在操作S280中CD 10将该控制权发送给SC 20。然后在操作S290中完成在SC 20中的注册。
在SC 20中完成CD 10及CP 30的注册后,在操作S295中用户可以通过SC 20编辑存储在CD 10中的ACL。换句话说,可以将所注册的CP 30的公开密钥添加到CD 10的ACL。此时,编辑CD 10的ACL的处理遵照传统的UPnP安全机制。
完成CD 10的ACL的编辑后,在操作S297中CP 30能够控制CD 10。
如上所述,通过在SC中注册CD及CP的信息实现了提供UPnP安全服务的传统方法。
结果,当新的CD或CP期望临时接入家庭网络时,应该在SC中注册该CD或CP。换句话说,其信息没有在SC中注册的CD或CP(此后为客户装置)在没有注册时不能接入网络。
此外,在传统的提供UPnP安全服务的方法中,网络装置的认证依靠SC。结果,当SC不存在或没有操作以认证网络装置时,不能执行新的网络装置的认证。
PCT/KR01/022661公开了一种用于在无线家庭网络中注册装置的方法。更具体地说,当通过访问点从网络装置接收到ID码时,根据检验结果,将授权密钥发送到网络装置,在家庭网络中注册具有该授权密钥的网络装置。
然而,PCT/KR01/022661没有公开用于认证期望临时接入家庭网络的网络装置的技术。
                        发明内容
本发明提供一种用于提供安全服务的设备及方法,利用该设备及方法,当网络装置接入家庭网络时,不用在安全控制台上注册其信息,该网络装置就能够被连接到内部网络装置并执行限定的操作。
本发明还提供一种用于提供安全服务的设备及方法,利用该设备及方法,当网络装置从外部接入家庭网络时,没有安全控制台的干预,就能够认证该网络装置。
根据本发明的一个方面,提供一种用于提供安全服务的设备,该设备包括:密钥生成单元,用于为将从外部接入网络的网络装置生成包括第一临时公开密钥及第一临时私有密钥的一对密钥;临时访问控制列表生成单元,用于为内部网络装置生成包括第一临时公开密钥的第一临时访问控制列表;认证单元,用于当网络装置接入网络时执行认证;第一发送/接收单元,用于根据认证结果将包括第一临时公开密钥和第一临时私有密钥的一对密钥发送到网络装置。
根据本发明的另一方面,提供一种用于提供安全服务的设备,该设备包括:存储认证信息的存储单元;第一发送/接收单元,当网络装置接入预定网络时,该单元将认证信息发送到在预定网络内的内部网络装置之间提供安全服务的安全控制台,并根据认证结果从安全控制台接收包括临时公开密钥和临时私有密钥的一对密钥;以及控制单元,其利用包括临时公开密钥和临时私有密钥的一对密钥控制内部网络装置。
根据本发明的另一方面,提供一种用于提供安全服务的设备,该设备包括:存储单元,用于存储认证信息;发送/接收单元,当网络装置接入预定网络时,该单元将认证信息发送到在预定网络内的内部网络装置之间提供安全服务的安全控制台,并根据认证结果从安全控制台接收网络装置的公开密钥;临时访问控制列表生成单元,其将公开密钥添加到用于内部网络装置的第一临时访问控制列表。
根据本发明的另一方面,提供一种用于提供安全服务的方法,该方法包括:生成包括第一临时公开密钥和第一临时私有密钥的一对密钥;生成包括第一公开密钥的第一临时访问控制列表;认证从外部接入网络的网络装置;以及根据认证结果将包括第一临时公开密钥和第一临时私有密钥的一对密钥发送到该网络装置。
根据本发明的另一方面,提供一种用于提供安全服务的方法,该方法包括:当网络装置接入预定网络时,将认证信息发送到在预定网络内的内部网络装置之间提供安全服务的安全控制台;根据认证结果,接收包括临时公开密钥和临时私有密钥的一对密钥;在接收该对密钥之后,切换该网络装置的操作模式;以及在切换该网络装置的操作模式后,利用临时公开密钥从内部网络装置接收服务。
根据本发明的另一方面,提供一种用于提供安全服务的方法,该方法包括:当网络装置接入预定网络时,将认证信息发送到在预定网络内的内部网络装置之间提供安全服务的安全控制台;根据认证结果,从安全控制台接收该网络装置的公开密钥;将该公开密钥添加到临时访问控制列表;并基于该该临时访问控制列表,为该内部网络装置提供服务。
                        附图说明
通过下面结合附图对示例性实施例的详细描述,本发明的以上和其他方面将会变得更加清楚,其中:
图1是在传统的基于UPnP的家庭网络中提供安全服务的处理的概念视图;
图2A及图2B示出了根据本发明示例性实施例的家庭网络系统;
图3A为根据本发明示例性实施例的图2A的家庭网络系统中的安全控制台的方框图;
图3B为根据本发明另一示例性实施例的图2B的家庭网络系统中的安全控制台的方框图;
图4示出了根据本发明示例性实施例的能够在其中选择网络装置的操作模式的屏幕;
图5A为根据本发明示例性实施例的图2A的家庭网络系统中的控制点的方框图;
图5B为根据本发明另一示例性实施例的图2B的家庭网络系统中的控制点的方框图;
图6A为根据本发明示例性实施例的图2A的家庭网络系统中的被控装置的方框图;
图6B为根据本发明另一示例性实施例的图2B的家庭网络系统中的被控装置的方框图;
图7示出了根据本发明的示例性实施例的形成表示为XML的访问控制列表的表目。
图8为根据本发明示例性实施例的关于图2A的家庭网络系统中的控制点的访问控制的概念视图;
图9为根据本发明另一示例性实施例的关于图2A的家庭网络系统中的被控装置的访问控制的概念视图;
图10为根据本发明另一示例性实施例的关于图2B的家庭网络系统中的被控装置的访问控制的概念视图;
                      具体实施方式
现在将参照附图对本发明进行更充分的描述,其中,本发明的示例性实施例表示在附图中。通过参照下面示例性实施例的详细描述及附图,能够更加容易地理解本发明及方法的优点及特征。
然而,本发明可以用许多不同的形式来实现,并且不应被解释为限于这里所提出的示例性实施例。而且,提供这些示例性实施例以便本公开书是彻底及完整地,并且能够完全将本发明的概念转达给本领域内的技术人员,并且只由所附的权利要求书来限定本发明。在说明书中,相同的标号表示相同的部件。
参照作为局域网的代表性例子的家庭网络系统来说明本发明。本发明的家庭网络系统包括管理装置、控制点、以及被控装置,然而,本发明并不局限于此。此外,假定使用UPnP中间件将本发明中所述的管理装置、控制点、以及被控装置连接在家庭网络环境中。然而,本领域技术人员应该理解的是,能够使用多种类型的中间件,例如JINI、HAVI以及HWW。
此后将参照根据本发明示例性实施例的方法的流程图示例来说明根据本发明的用于提供安全服务的设备及方法。应该理解的是,能够由计算机程序指令来实现流程图示例中的每一块以及流程图示例中块的组合。可以将这些计算机程序指令提供给通用计算机、专用计算机或其它计算机可编程数据处理设备的处理器以产生机器,以便通过计算机或其它计算机可编程数据处理设备的处理器所执行的指令生成用于实现在一个流程块中多个流程块所指定的功能的方式。
还可以将这些计算机程序指令存储在能够指示计算机或其它可编程数据处理设备以特殊的方式去操作的计算机可用的或计算机可读的存储器中,这样存储在计算机可用或计算机可读的存储器中的指令生成产品(article ofmanufacture),该制品包括实现一个流程块中或多个流程块中所指定的功能的指令方式。
还可以将该计算机程序指令加载到计算机或其它可编程数据处理设备上以使得在该计算机或其它可编程设备上执行一系列的操作步骤以生成计算机执行的处理,这样在计算机或其它可编程设备上执行的指令提供用于实现在一个流程块中或多个流程块中所指定的功能的步骤。
流程图示例的每一块可以表示代码的模块、段或部分,它由一个或多个用于实现所指定的逻辑功能的可执行指令组成。应该注意的是,在一些可选实施方式中,可以顺序错乱的产生在块中所记录的功能。例如,根据所包含的功能,实际上可以完全同步执行序列中所示出的两个块,或者有时可以以相反的顺序执行这些块。
图2A及2B示出了根据本发明示例性实施例的家庭网络系统。
图2A及2B中示出的家庭网络系统包括:至少一个安全控制台300及3000,至少一个控制点400及4000,以及至少一个被控装置500及5000。安全控制台300及3000、控制点400及4000、被控装置500及5000的每一个都存储包括公开密钥及私有密钥的一对密钥。该公开密钥及私有密钥用于在网络装置间加密消息或解密加密后的消息。
参照图2A,根据本发明的示例性实施例,当网络装置从外部接入家庭网络时,安全控制台300能够输出屏幕(图4的900),在该屏幕中能够选择该网络装置的操作模式。此时,可以由用户选择性的输入该网络装置的操作模式。安全控制台300认证该网络装置以使得该网络装置能够被连接到其它内部网络装置。换句话说,安全控制台300将包括应用于内部被控装置51及52的第一临时访问控制列表的第一临时公开密钥及第一临时私有密钥的一对密钥发送到从外部接入该家庭网络的控制点400,或者将内部控制点41及42的预先注册的公开密钥发送到从外部接入该家庭网络的被控装置500。后面将操着图3A给出其详细说明。
在由安全控制台300认证控制点400之后,控制点400从安全控制台300接收包括第一临时公开密钥及第一临时私有密钥的一对密钥。控制点400可以利用第一临时公开密钥从家庭网络中的被控装置500请求预定的服务。后面将参照图4给出其更详细说明。
根据本发明的示例性实施例,被控装置500存储访问控制列表及临时访问控制列表。该访问控制列表存储有关网络内的控制点400的信息、能够提供给控制点400的服务控制项、以及用于提供由控制点400所请求的服务的访问控制信息。例如,当被控装置500是音频装置时,服务控制项可能包括服务项例如回放、音量控制、以及音乐文件下载。
另一方面,当被控装置500接入网络时,临时访问控制列表存储用于为网络的内部控制点41及42提供预定服务的访问控制信息。此时,为了从内部控制点41及42保护该被控装置500,和包括在访问控制列表中的服务控制项相比较,包括在临时访问控制列表中的服务控制项是限制性的。例如,当被控装置500是音频装置时,临时访问控制列表的服务控制项可能包括音频装置的基本功能例如电源或回放。
在安全控制台300认证被控装置500后,接入家庭网络的被控装置500从安全控制台300接收内部控制点41及42的公开密钥,并使用所接收到的公开密钥编辑所生成的临时访问控制列表。结果,被控装置500能够为内部控制点41及42提供服务。后面将参照图5A给出其详细说明。
图3A是根据本发明示例性实施例的图2A的家庭网络系统中的安全控制台300的方框图。图3B是根据本发明另一示例性实施例的图2B的家庭网络系统中的安全控制台的方框图。
参照图3A,安全控制台300包括:密钥生成单元390、第一临时访问控制列表生成单元330、第一发送/接收单元310、第二发送/接收单元320、认证单元350、存储单元360、显示单元380、用户接口(UI)管理单元385、以及控制单元340。
这里所使用的术语“模块”的意思是,但并不局限于,执行某些任务的软件或硬件组件,例如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。模块可以方便的被配置以驻留在可寻址的存储介质上,并且可以被配置为在一个或多个处理器上执行。因此,模块可以包括,例如,组件(如软件组件、面向对象的软件组件、类组件以及任务组件),进程,函数,属性,过程,子程序,程序代码段,驱动器,固件,微码,电路,数据,数据库,数据结构,表,数组,以及变量。在组件或模块中提供的功能可以组合为更少的几个组件或模块,或者可以被进一步分成另外的组件及模块。
密钥生成单元390生成包括第一临时公开密钥及第一临时私有密钥的一对密钥。此时,第一临时公开密钥用于编辑内部被控装置51的第一临时访问控制列表。优选地,在网络装置从外部接入家庭网络之前生成该对第一临时公开密钥及第一临时私有密钥。
第一临时访问控制列表生成单元330使用由密钥生成单元390所生成的第一临时公开密钥编辑内部被控装置51的第一临时访问控制列表。这里,编辑包括擦除或改变现存第一临时访问控制列表的内容或者将新的访问控制信息添加到现存第一临时访问控制列表。当控制点400从外部接入家庭网络时,第一临时访问控制列表存储控制点400所要求的信息以访问及控制内部被控装置51。
第一发送/接收单元310在安全控制台300及控制点400间发送及接收数据。例如,当控制点400从外部接入家庭网络时,第一发送/接收单元310从控制点400接收搜索消息或公开密钥以及控制点400的认证信息。
第一发送/接收单元310发送公开密钥请求消息或认证信息请求消息到控制点400。如果安全控制台300成功地认证了从外部接入家庭网络的控制点400,第一发送/接收单元310将由密钥生成单元390所生成的包括第一临时公开密钥及第一临时私有密钥的一对密钥发送到控制点400。
当多个控制点400从外部接入网络时,第一发送/接收单元310可以发送该对第一临时公开密钥及第一临时私有密钥到控制点400。
第二发送/接收单元320在安全控制台300及被控装置500间发送及接收数据。例如,当被控装置500从外部接入家庭网络时,第二发送/接收单元320接收表示该被控装置500的存在的消息或公开密钥以及被控装置500的认证信息。
可选的,第二发送/接收单元320发送公开密钥请求消息或认证信息请求消息到被控装置500。如果安全控制台300成功地认证了从外部接入家庭网络的被控装置500,该第二发送/接收单元320将内部控制点41及42的预先注册的公开密钥发送到被控装置500。
如果多个被控装置500从外部接入网络,第二发送/接收单元320可以将控制点41及42的预先注册的公开密钥发送到被控装置500。此时,控制点41及42的至少一个公开密钥可以由第二发送/接收单元320发送。
第二发送/接收单元320可以作为硬件单独实现或者可以和第一发送/接收单元310一起实现。
显示单元380可以显示从网络装置400及500发送来的信息,例如,网络装置400及500的公开密钥和认证信息。显示单元380输出用户接口(UI),可以选择性地将网络装置400及500的操作模式输入到该用户接口中。显示单元380可以单独实现或者可以与能够将用户的命令输入其中的输入单元(例如接触面板或接触屏幕)一起实现。
UI管理单元385提供UI,该UI允许选择从外部接入家庭网络的网络装置400及500的操作模式。根据本发明的示例性实施例,网络装置400及500的操作模式包括正常模式及客户模式,可以由用户选择性地输入。
图4示出了由UI管理单元385所提供的屏幕90,在该屏幕中可以选择操作模式。如图4中所示,在其中可以选择网络装置400及500的操作模式的屏幕900包括选择按钮910、正常模式按钮920以及客户模式按钮930。
选择按钮910允许用户从多个网络装置间选择预定的网络装置。更具体地说,当多个网络装置400及500从外部接入家庭网络时,可以在显示单元380上显示从网络装置400及500发送来的信息。此时,用户能够利用选择按钮910选择预定的网络装置。
正常模式按钮920将所选择的网络装置400及500的操作模式设置为正常模式。当选择了正常模式按钮920时,根据传统的UPnP安全机制,所选择的网络装置400及500被注册在安全控制台300中。
另一方面,客户模式按钮930将所选择的控制点400及被控装置500的操作模式设置为客户模式。当选择了客户模式按钮930时,所选择的网络装置400及500由安全控制台300进行认证并且进入能够和内部网络装置51、52、41及42通信的状态。后面将参照图8及图9给出其说明。
认证单元350执行从外部接入网络的网络装置400及500的认证。当网络装置400及500的操作模式被设置为客户模式时,认证单元350从网络装置400及500请求预定的认证信息。
一旦从网络装置400及500接收到认证信息,例如网络装置400及500的序列号,通过显示单元380输出所接收到的认证信息。此时,用户可以检验所输出的认证信息并认证网络装置400及500。当用户输入认证确认命令时,认证单元350允许网络装置400及500和内部网络装置41、42、51及52通信。换句话说,认证单元350可以通过第一发送/接收单元310将由密钥生成单元390所生成的包括第一临时公开密钥及第一临时私有密钥的一对密钥发送到控制点400或通过第二发送/接收单元320将内部控制点41及42的公开密钥发送到被控装置500。
存储单元360可以存储包含在内部网络装置41、42、51及52中的信息,即,家庭网络内控制点41及42的公开密钥或被控装置51及52的公开密钥。存储单元360还可以存储由密钥生成单元390所生成的包括第一临时公开密钥及第一临时私有密钥的一对密钥。该存储单元360可以为,但并不局限于,存储装置例如只读存储器(ROM)、可编程只读存储器(PROM)、可擦可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、随机存取存储器(RAM)或闪存。
控制单元340控制安全控制台300内的组件。例如,控制单元340从存储在存储单元360中的注册信息提取控制点400的公开密钥。当被控装置500接入家庭网络并被成功认证时,控制单元340通过第二发送/接收单元320将所提取的控制点41及42的公开密钥发送到被控装置500。
根据本发明的示例性实施例,安全控制台300还可以包括第三发送/接收单元325。该第三发送/接收单元325能够在移动存储介质60例如智能卡和安全控制台300之间发送及接收数据。例如,第三发送/接收单元325可以将在密钥生成单元390中所生成的包括第一临时公开密钥及第一临时私有密钥的一对密钥发送到移动存储介质60。可选的,第三发送/接收单元325可以将由控制单元340所提取的控制点41及42的公开密钥发送到移动存储介质60。
下面,将参照图3B说明根据本发明另一示例性实施例的图2B的家庭网络系统中的安全控制台3000。如图3B所示,除了在图3A中示出的结构之外,安全控制台3000还包括消息处理单元370。
消息处理单元370确定是否从控制点4000(见图5B)接收到访问控制确认消息。当控制点4000从被控装置5000(见图6B)接收到访问控制拒绝消息时,由控制点4000的消息生成单元460生成访问控制确认消息。
如果没有接收到访问控制确认消息,则消息处理单元370等待以接收访问控制确认消息。如果接收到了访问控制确认消息,则消息处理单元370将从被控装置5000所接收到的包括第二临时公开密钥及第二临时私有密钥的一对密钥发送到控制点4000。后面将参照图10给出其详细说明。
图5A及图5B分别为根据本发明示例性实施例的控制点400及控制点4000的方框图。
首先,图5A中所述的控制点400包括存储单元450、第一发送/接收单元410、第二发送/接收单元420、第三发送/接收单元470、操作模式管理单元430、以及控制单元440。
存储单元450可以存储控制点400的认证信息例如序列号或ID以及控制点400的包括公开密钥及私有密钥的一对密钥。控制点400的包括公开密钥及私有密钥的该对密钥可以用于加密及解密在控制点400和网络装置(例如安全控制台300及被控装置51)之间交换的数据。
存储单元450可以从安全控制台300存储包括第一临时公开密钥和第一临时私有密钥的一对密钥。存储单元450可以为,但并不局限于,存储装置例如ROM、PROM、EPROM、EEPROM、RAM、或闪存。
第一发送/接收单元410在控制点400和安全控制台300之间发送及接收数据。例如,第一发送/接收单元410可以从安全控制台300接收公开密钥请求消息或认证信息请求消息。当安全控制台300成功地认证控制点400时,第一发送/接收单元410可以从安全控制台300接收包括第一临时公开密钥和第一临时私有密钥的一对密钥。
可选的,第一发送/接收单元410可以将用于搜索安全控制台300的搜索消息及控制点400的公开密钥以及认证信息发送到安全控制台300。
第二发送/接收单元420在控制点400和被控装置51之间发送及接收数据。例如,第二发送/接收单元420可以发送从被控装置51请求预定服务的控制信号。第二发送/接收单元420可以作为硬件而单独实现,也可以和第一发送/接收单元410组合在一起。
操作模式管理单元430可以将控制点400的操作模式切换到预定的模式。根据本发明的示例性实施例,控制点400的操作模式包括正常模式和客户模式。在正常模式中,当控制点400从内部被控装置51请求预定服务时生成包括控制点400的公开密钥的控制信号。在客户模式中,当控制点400从内部被控装置51请求预定服务时生成包括从安全控制台300所接收到的第一临时公开密钥的控制信号。
当控制点400接入预定网络并被设置为在正常模式中操作时,根据传统的UPnP机制在安全控制台300中注册控制点400。
当控制点400的操作模式被设置为在客户模式中操作时,控制点400被安全控制台300认证并从安全控制台300接收包括第一临时公开密钥及第一临时私有密钥的一对密钥。一从安全控制台300接收到包括第一临时公开密钥及第一临时私有密钥的一对密钥,就由操作模式管理单元430将控制点400的操作模式切换为客户模式。切换为客户模式的控制点400能够利用第一临时公开密钥控制内部被控装置51及52。这是因为内部被控装置51及52存储包括第一临时公开密钥的第一临时访问控制列表。
除了上述结构之外,控制点400还可以包括第三发送/接收单元470。该第三发送/接收单元470能够在移动存储介质60(例如智能卡和控制点400)之间发送及接收数据。例如,第三发送/接收单元470可以从移动存储介质60接收包括第一临时公开密钥及第一临时私有密钥的一对密钥。
接着,除了图5A中所示的结构之外,图5B中所述的控制点4000还包括消息生成单元460。
消息生成单元460确定是否从被控装置5000接收到访问控制拒绝消息。如果没有接收到访问控制拒绝消息,则消息生成单元460等待以接收访问控制拒绝消息。如果接收到了访问控制拒绝消息,则消息生成单元460生成访问控制确认消息。然后消息生成单元460通过第一发送/接收单元410将访问控制确认消息发送到安全控制台3000。
图6A为根据本发明示例性实施例的被控装置500的方框图,图6B为根据本发明另一示例性实施例的被控装置5000的方框图。
首先,将参照图6A说明被控装置500。
被控装置500包括存储单元550、第一发送/接收单元510、第二发送/接收单元520、第三发送/接收单元525、第二临时访问控制列表生成单元530、操作模式管理单元560、以及控制单元540。
存储单元550可以存储访问控制列表及在第二临时访问控制列表生成单元530中生成的第二临时访问控制列表。访问控制列表包括关于每一访问控制主题的访问控制信息。将参照图7说明该访问控制列表。
图7示出了根据本发明示例性实施例,形成表示为XML的访问控制列表的表目。
图7中所示的每一表目表示和每一访问控制主题有关的访问控制信息。
在图7中所示的文档中,主题标签用于识别请求服务的控制点41。因此,用于识别控制点41的识别信息,例如控制点41的公开密钥或地址,被插入到该主题标签中。
更具体地说,控制点41的公开密钥的哈希值被插入到主题标签内的哈希标签中。控制点41的名称被插入到主题标签内的名称标签中。如果名称标签的值是“any”,则全部控制点41及42都可以作为控制装置500的访问控制主题。
访问标签表示通过主题标签所识别的控制点41可用的服务控制信息。例如,当被控装置500是音频装置时,服务控制信息可能为有关由被控装置500所提供的服务例如回放、停止、音量控制以及音乐文件下载的使用和控制的信息。被控装置500的控制单元540能够通过访问标签确定可用于访问控制主题的服务的类型,并且,一接收到对访问标签中没有设置的服务的请求,可以输出错误消息或不响应该请求。
有效标签用于控制服务有用的时间。例如,当使用not-before标签时,在not-before标签中所设置的日期之前不能使用服务。相似的,当使用not-after标签时,在not-after标签中所设置的日期之后不能使用服务。
访问控制列表包括用于每一访问控制主题的表目。
存储单元550可以存储被控装置500的认证信息例如序列号及ID以及被控装置500的公开密钥及私有密钥。被控装置500的该对公开密钥及私有密钥用来加密或解密在被控装置500及网络装置(例如安全控制台300以及控制点41)之间交换的数据。存储单元550可以为,但并不局限于,存储装置例如ROM、EPROM、EEPROM、RAM或闪存。
第二临时访问控制列表生成单元530生成第二临时访问控制列表,在该第二临时访问控制列表中没有指定控制点41。换句话说,生成了这样的表目:在该表目中,没有设置其主题标签中的哈希标签的值。此时,和包括在访问控制列表中的服务控制项相比较,包括在第二临时访问控制列表中的服务控制项是限制性的。这是因为通过限制被控装置500的服务控制项,能够保护该被控装置500免受内部控制点41及42的影响。优选地,在被控装置500接入预定网络之前就生成该第二临时访问控制列表。
被控装置500可以从安全控制台300接收内部控制点41的公开密钥。此时,第二临时访问控制列表生成单元530编辑第二临时访问控制列表以添加所接收到的公开密钥。换句话说,所接收到的控制点41的公开密钥被添加到其中没有指定控制点41的第二临时访问控制列表中。
被控装置500可以从安全控制台300接收至少一个公开密钥。当被控装置500接收n个公开密钥时(n为自然数),第二临时访问控制列表生成单元530复制先前所生成的第二临时访问控制列表的表目。换句话说,第二临时访问控制列表生成单元530生成n个表目,在这些表目中,都没有指定控制点41的公开密钥。接着,通过将所接收到的公开密钥添加到每一表目,第二临时访问控制列表生成单元530编辑第二临时访问控制列表。第一发送/接收单元510在被控装置500和安全控制台300之间发送及接收数据。例如,第一发送/接收单元510可以将表示被控装置500的存在的消息及认证信息发送给安全控制台300。第一发送/接收单元510可以从安全控制台300接收公开密钥请求消息以及认证信息请求消息。
如果安全控制台300成功地认证了被控装置500,则第一发送/接收单元510可以从安全控制台300接收内部控制点41的公开密钥。此时,第一发送/接收单元510可以接收至少一个公开密钥。
第二发送/接收单元520可以在被控装置500和控制点41之间发送及接收数据。例如,第二发送/接收单元520可以从控制点41接收服务请求信号。第二发送/接收单元520还可以将访问控制拒绝消息发送给控制点41。第二发送/接收单元520可以作为硬件而单独实现,也可以和第一发送/接收单元510组合在一起。
操作模式管理单元560可以将被控装置500的操作模式切换到预定模式。根据本示例性实施例的被控装置500的操作模式包括正常模式和客户模式。在正常模式中,基于访问控制列表,从被控装置500将服务提供给控制点400。在客户模式中,基于第二临时访问控制列表,从被控装置500将服务提供给控制点400。
当被控装置500接入预定网络并被设置为在正常模式中操作时,根据传统的UPnP安全机制在安全控制台300中注册被控装置500。
如果被控装置500的操作模式被设置为客户模式,则由安全控制台300认证被控装置500,并且被控装置500从安全控制台300接收内部控制点41的公开密钥。
被控装置500的第二临时访问控制列表生成单元530利用所接收到的公开密钥编辑先前所生成的第二临时访问控制列表。
通过操作模式管理单元560将被控装置500切换到客户模式。切换到客户模式后的被控装置500基于所编辑过的第二临时访问控制列表向控制点400提供服务。
根据本示例性实施例的被控装置500还可以包括第三发送/接收单元525。该第三发送/接收单元525能够在移动存储介质60(例如智能卡和被控装置500)之间发送及接收数据。例如,第三发送/接收单元525可以从移动存储介质60接收内部控制点41的公开密钥。优选地,在被控装置接入网络之前,将内部控制点41的公开密钥存储在移动存储介质60中。
下面,将参照图6B说明根据本发明另一示例性实施例的被控装置5000。除了图6A中示出的结构之外,被控装置5000还包括密钥生成单元5700。
密钥生成单元5700生成包括第二临时公开密钥及第二临时私有密钥的一对密钥。优选地,在被控装置5000接入预定网络之前生成包括第二临时公开密钥及第二临时私有密钥的一对密钥。当通过安全控制台3000成功认证被控装置5000时,可以通过第一发送/接收单元5100将包括第二临时公开密钥及第二临时私有密钥的一对密钥发送给安全控制台3000。
第二访问控制列表生成单元5300生成包括密钥生成单元5700中所生成的第二临时公开密钥的第二临时访问控制列表。换句话说,利用主题标签内的哈希标签的值生成具有第二公开密钥的哈希值的第二临时访问控制列表。如果被控装置5000在预定网络内以客户模式操作,则当预定的服务被提供给内部控制点4000时利用所生成的第二临时访问控制列表。
存储单元5500可以存储被控装置5000的认证信息例如被控装置5000的序列号及ID,被控装置5000的包括公开密钥及私有密钥的一对密钥,以及在密钥生成单元5700中所生成的包括第二临时公开密钥及第二临时私有密钥的一对密钥。存储单元5500还可以存储在第二临时访问控制列表生成单元5300中所生成的第二临时访问控制列表。存储单元5500可以为,但并不限定于,存储装置例如ROM、PROM、EPROM、EERPOM、RAM、或闪存。
第一发送/接收单元5100在被控装置5000和安全控制台3000之间发送及接收数据。例如,当安全控制台3000成功的认证被控装置5000时,第一发送/接收单元5100可以将在密钥生成单元5700中所生成的包括第二临时公开密钥和第二临时私有密钥的一对密钥发送到安全控制台3000。
第二发送/接收单元5200在被控装置5000和控制点4000之间发送及接收数据。例如,第二发送/接收单元5200从控制点4000接收服务请求信号。
控制单元5400确定从控制点4000所接收到的消息是否有效。可以基于包括在所接收到的消息内的公开密钥来确定所接收到的消息的有效性。换句话说,一从控制点4000接收到消息,控制单元5400参照存储在存储单元5500中的访问控制列表来确定是否存在具有和包括在所接收到的消息中的公开密钥相同的公开密钥的访问控制列表。
当不存在具有和包括在所接收到的消息中的公开密钥相同的公开密钥的访问控制列表时,控制单元5400通过消息生成单元5800生成访问控制拒绝消息。然后,控制单元5400通过第二发送/接收单元5200将访问控制拒绝消息发送给控制点4000。
如果存在具有和包括在所接收到的消息中的公开密钥相同的公开密钥的访问控制列表时,则被控装置5000从控制点4000请求服务。
图8示出了根据本发明示例性实施例用于提供安全服务的方法,在该方法中,作为例示例,示出了在客户模式下操作的控制点400的认证。
在操作S610中,安全控制台300的密钥生成单元390生成包括第一临时公开密钥及第一临时私有密钥的一对密钥。
在操作S615中,安全控制台300的第一临时访问控制列表生成单元330利用在密钥生成单元390中所生成的第一临时公开密钥编辑被控装置500的第一临时访问控制列表。换句话说,第一临时公开密钥被添加到被控装置500的第一临时访问控制列表。优选地,当预定的控制点接入网络时利用第一临时公开密钥编辑第一临时访问控制列表。在操作S620中将第一临时访问控制列表从安全控制台300发送到被控装置500,并且在操作S630中被控装置500存储该第一临时访问控制列表。
当预定的控制点400从外部接入网络时,在操作S641中安全控制台300接收用于搜索安全控制台300的搜索消息。
在从控制点400接收到搜索消息后,在操作S642中安全控制台300将公开密钥请求消息发送到控制点400。
在操作S643中,一从控制点400接收到公开密钥,在操作S650中,安全控制台300的UI管理单元385输出图4的屏幕900,该屏幕允许通过显示单元380选择控制点400的操作模式。此时,能够由用户选择性的设置控制点400的操作模式。
当控制点400的操作模式被设置为正常模式时,根据UPnP安全机制,将控制点400作为网络内的家庭装置注册在安全控制台300中。
如果控制点400的操作模式被设置为客户模式,则在操作S660中安全控制台300的认证单元350从控制点400请求认证信息。
应安全控制台300的请求,在操作S665中控制点400将认证信息例如控制点400的序列号发送到安全控制台300。
一从控制点400接收到认证信息,安全控制台300的认证单元350通过显示单元380输出所接收到的认证信息。
为了认证控制点400,用户在操作S670中检验所显示的认证信息例如控制点400的序列号。
当用户输入认证确认命令时,在操作S680中安全控制台300的控制单元340通过第一发送/接收单元310将在密钥生成单元390中所生成的包括第一临时公开密钥及第一临时私有密钥的一对密钥发送到控制点400。
一从安全控制台300接收到第一临时公开密钥,通过操作模式管理单元430可以将控制点400切换到客户模式。
当切换到客户模式的控制点400生成关于被控装置500的服务请求信号时,控制点400生成包括第一临时公开密钥的服务请求信号。
从控制点400接收到服务请求信号后,被控装置500确定所接收到的信号的有效性。换句话说,被控装置500参照访问控制列表来确定是否存在如下访问控制列表:该访问控制列表中包括所接收到的信号中所包括的第一临时公开密钥。
因为在被控装置500中存在包括第一临时公开密钥的第一临时访问控制列表,在操作S695中被控装置500能够向控制点400提供所请求的服务。
根据本发明的另一示例性实施例,可以通过移动存储介质60(例如智能卡)将在安全控制台300的密钥生成单元390中所生成的包括第一临时公开密钥及第一临时私有密钥的一对密钥发送给控制点400。
更具体地说,安全控制台300的用户能够通过安全控制台300的第三发送/接收单元325将包括第一临时公开密钥及第一临时私有密钥的一对密钥存储在移动介质60中。此时,可以以接触或不接触的方式执行移动存储介质60及安全控制台300之间的数据交换。
当控制点400从外部接入网络时,用户通过控制点400的第三发送/接收单元470将存储在移动存储介质60中的包括第一临时公开密钥及第一临时私有密钥的一对密钥发送到控制点400。
在从移动存储介质60接收到包括第一临时公开密钥及第一临时私有密钥的一对密钥后,通过操作模式管理单元430将控制点400切换到客户模式。然后控制点400生成包括第一临时公开密钥的控制信号并从内部被控装置51及52请求预定的服务。
图9是有关图2A的家庭网络系统中的被控装置500的访问控制的概念视图。
最初,在操作S710中控制点400将公开密钥发送到安全控制台300并且安全控制台300在操作S715中存储从控制点400所接收到的公开密钥。在操作S720中,被控装置500首先通过第二临时访问控制列表生成单元530生成其中没有指定控制点400的第二临时访问控制列表。此时,优选地,在被控装置500接入到预定网络之前生成第二临时访问控制列表。
当被控装置500接入预定网络时,在操作S730中被控装置500生成表示其存在的消息并根据UPnP安全机制将该消息发送到安全控制台300。
在从被控装置500接收到消息后,安全控制台300在操作S732中从被控装置500请求公开密钥。应安全控制台300地请求,被控装置500在操作S734中将被控装置500的公开密钥发送到安全控制台300。
一从被控装置500接收到公开密钥,在操作S740中,安全控制台300的UI管理单元385通过显示单元380输出允许选择被控装置500的操作模式的图4的屏幕900。此时,能够由用户选择性的设置被控装置500的操作模式。
当被控装置500的操作模式被设置为正常模式时,将被控装置500作为网络内的家庭装置注册在安全控制台300中。
如果被控装置500的操作模式被设置为客户模式,则在操作S750中安全控制台300的控制单元340从被控装置500请求认证信息。
在操作S755中,应安全控制台300的请求,被控装置500将被控装置500的认证信息例如被控装置500的序列号发送到安全控制台300。
一从被控装置500接收到认证信息,安全控制台300的认证单元350通过显示单元380输出所接收到的认证信息。
为了认证被控装置500,在操作S760中,用户检验所显示的认证信息例如被控装置500的序列号。一从用户接收到认证确认命令,在操作S770中,安全控制台300的控制单元340搜索存储单元360以提取控制点400的公开密钥。
接着,在操作S775中,安全控制台300的控制单元340通过第二发送/接收单元320将所提取的控制点400的公开密钥发送到被控装置500。此时,控制点400的至少一个公开密钥能够被发送到被控装置500。
从安全控制台300一接收到预先注册的控制点400的公开密钥,被控装置500的第二临时访问控制列表生成单元530就编辑第二临时访问控制列表。换句话说,在操作S785中,所接收到的公开密钥被添加到还没有指定控制点400的第二临时访问控制列表以表示控制点400。
当从安全控制台300接收到n个公开密钥时,在操作S780中,第二临时访问控制列表生成单元530复制先前所生成的第二临时访问控制列表的模板并生成n第二临时访问控制列表。在操作S785中,第二临时访问控制列表生成单元530将所接收到的公开密钥添加到第二临时访问控制列表以指定控制点400。
接着,通过操作模式管理单元560可以将被控装置500切换到客户模式。在操作S790中,切换到客户模式的被控装置500可以基于包括控制点400的公开密钥的第二临时访问控制列表,向控制点400提供预定的服务。
至于从被控装置500向控制点400提供服务的细节,被控装置500的控制单元540确定从控制点400所接收到的服务请求信号的有效性。换句话说,被控装置500的控制单元540搜索存储单元550以确定是否存在如下第二临时访问列表:该列表包括所接收到的信号中所包括的公开密钥。
因为被控装置500中存在包括控制点400的公开密钥的第二临时访问控制列表,所以在操作S790中,被控装置500能够向控制点400提供所请求的服务。
根据本发明的另一示例性实施例,能够通过移动存储介质60例如智能卡将由安全控制台300所提取的控制点400的公开密钥发送给被控装置500。
更具体地说,一旦由安全控制台300提取出控制点400的公开密钥,则安全控制台300的用户通过安全控制台300的第三发送/接收单元325在移动存储介质60中存储所提取的控制点400的公开密钥。此时,可以用接触或非接触的方式执行移动存储介质60和安全控制台300之间的数据交换。
此后,当被控装置500从外部接入网络时,用户通过被控装置500的第三发送/接收单元525将存储在移动存储介质60中的控制点400的公开密钥发送到被控装置500。
被控装置500的第二临时访问控制列表生成单元530编辑先前所生成的第二临时访问控制列表以添加从移动存储介质60所接收到的控制点400的公开密钥。
图10是有关图2B的家庭网络系统中的被控装置5000的访问控制的概念视图。
最初,在操作S810中控制点4000将公开密钥发送到安全控制台3000并且在操作S815中安全控制台3000存储从控制点4000所接收到的公开密钥。在操作S820中,被控装置5000通过密钥生成单元570生成包括第二临时公开密钥及第二临时私有密钥的一对密钥。
在操作S825中,被控装置5000的第二临时访问控制列表生成单元5300生成包括作为控制点4000的识别信息的第二临时公开密钥的第二临时访问控制列表。优选地,在被控装置5000接入预定网络之前生成该第二临时访问控制列表。
当被控装置5000接入预定网络时,在操作S830中,被控装置5000生成表示其存在的消息并根据UPnP安全机制将该消息发送到安全控制台3000。
在操作S834中,应安全控制台3000的请求,被控装置5000将其公开密钥发送到安全控制台3000。
一从被控装置5000接收到公开密钥,在操作S840中,安全控制台3000的UI管理单元385通过显示单元380输出允许选择被控装置5000的操作模式的图4的屏幕900。此时,能够由用户选择性的设置被控装置5000的操作模式。
当被控装置5000的操作模式被设置为客户模式时,在操作S850中,安全控制台3000的认证单元350从被控装置5000请求认证信息。
在操作S855中,应安全控制台3000的请求,被控装置5000将被控装置5000的认证信息例如被控装置5000的序列号发送到安全控制台3000。
一从被控装置5000接收到认证信息,安全控制台3000的认证单元350通过显示单元380输出所接收到的认证信息。
为了认证被控装置5000,用户检验所显示的认证信息例如被控装置5000的序列号。
通过操作模式管理单元5600可以将被安全控制台3000成功认证过的被控装置5000切换到客户模式。当被控装置5000切换到客户模式时,在操作S870中,被控装置5000的控制单元5400通过第一发送/接收单元5100将包括密钥生成单元5700中所生成的第二临时公开密钥及第二临时私有密钥的一对密钥发送到安全控制台3000。
安全控制台3000在存储单元360中存储从被控装置5000所接收到的包括第二临时公开密钥及第二临时私有密钥的一对密钥。
在操作S880中,网络内的控制点4000尝试关于被控装置5000的访问控制。此时,控制点4000生成包括其公开密钥的控制信号并将该消息发送到被控装置5000。
在从控制点4000接收到控制信号后,在操作S882中,被控装置5000确定所接收到的控制信号的有效性。换句话说,被控装置5000的控制单元5400搜索存储单元5500以确定是否存在如下第二临时访问控制列表:在该第二临时访问控制列表中包括所接收到的控制信号中所包括的公开密钥。
因为没有包括所接收到的控制信号中所包括的公开密钥的第二临时访问控制列表,在操作S884中,控制单元5400通过消息生成单元5800生成访问控制拒绝消息并通过第二发送/接收单元5200将该访问控制拒绝消息发送到控制点4000。
在从被控装置5000接收到访问控制拒绝消息之后,控制点4000通过消息生成单元460生成访问控制确认消息,询问关于被控装置5000的访问控制是否有用。在操作S886中,控制点4000通过第一发送/接收单元410将该访问控制确认消息发送到安全控制台3000。
安全控制台3000的消息处理单元370确定是否从控制点4000接收到了访问控制确认消息。当接收到访问控制确认消息时,在操作S888中,安全控制台3000的控制单元340通过第一发送/接收单元310将存储在存储单元360中的包括第二临时公开密钥及第二临时私有密钥的一对密钥发送到控制点4000。
在操作S890中,从安全控制台3000接收包括第二临时公开密钥及第二临时私有密钥的一对密钥的控制点4000,在存储单元450中存储该对第二临时公开密钥及第二临时私有密钥。控制点4000在关于被控装置5000的服务请求信号的生成中,生成包括第二临时公开密钥的服务请求信号。
在操作S882中,从控制点4000接收服务请求信号的被控装置5000确定所接收到的信号的有效性。换句话说,被控装置5000的控制单元5400搜索存储单元5500以确定是否存在如下第二临时访问控制列表:该第二临时访问控制列表包括所接收到的信号中所包括的第二公开密钥。
因为存在包括所接收到的信号中所包括的第二公开密钥的第二临时访问控制列表,在操作S895中,被控装置5000的控制单元5400可以向控制点4000提供所请求的服务。
根据本发明的另一示例性实施例,可以通过移动存储介质60例如智能卡,将在被控装置5000中所生成的包括第二临时公开密钥及第二临时私有密钥的一对密钥发送到控制点4000。
更具体地说,在被控装置5000中生成包括第二临时公开密钥及第二临时私有密钥的一对密钥之后,用户通过被控装置5000的第三发送/接收单元5250在移动存储介质60中存储该对第二临时公开密钥及第二临时私有密钥。此时,可以用接触或非接触的方式来执行移动存储介质60及被控装置5000间的数据交换。
此后,当用户及被控装置5000接入预定网络时,用户通过安全控制台3000的第三发送/接收单元325将存储在移动存储介质60中的包括第二临时公开密钥及第二临时私有密钥的一对密钥发送到安全控制台3000。此时,可以用接触或非接触的方式执行移动存储介质60和安全控制台3000之间的数据交换。
一从控制点4000接收到访问控制确认消息,安全控制台3000将包括第二临时公开密钥及第二临时私有密钥的一对密钥从移动存储介质60发送到控制点4000。
如上所述,根据本发明的用于提供本发明的安全服务的设备及方法可以提供下述优点:
首先,当控制点从外部接入网络时,无需在安全控制台中注册,该控制点就能够从网络内的被控装置请求预定的服务。
第二,当被控装置从外部接入网络时,无需在安全控制台中注册,该被控装置就能够向网络内的控制点提供服务。
第三,通过利用移动存储介质,当网络装置从外部接入网络时,无需在安全控制台中注册,该网络装置就能够连接到网络内的其它网络装置
尽管已参照示例性实施例和附图示出和描述了根据本发明的用于提供安全服务的设备及方法,但本领域技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可以对这些实施例进行各种形式和细节上的修改。

Claims (23)

1、一种用于提供安全服务的设备,该设备包括:
密钥生成单元,用于为将和网络连接的网络装置生成第一临时公开密钥及第一临时私有密钥;
临时访问控制列表生成单元,用于为内部网络装置生成包括第一临时公开密钥的第一临时访问控制列表;
认证单元,如果网络装置接入网络,则该单元执行认证;以及
第一发送和接收单元,用于根据由认证单元所执行的认证的结果,将第一临时公开密钥及第一临时私有密钥发送到网络装置。
2、如权利要求1所述的设备,网络装置基于第一临时访问控制列表控制内部网络装置。
3、如权利要求2所述的设备,还包括第二发送及接收单元,该单元根据由认证单元所执行的认证结果,发送内部网络装置的公开密钥到网络装置。
4、如权利要求3所述的设备,第二发送及接收单元接收添加到由网络装置所生成的第二临时访问控制列表的第二临时公开密钥及第二临时私有密钥。
5、如权利要求4所述的设备,还包括:第三发送及接收单元,该单元发送临时公开密钥及临时私有密钥的至少一个,以及内部网络装置的公开密钥到移动存储介质,并从移动存储介质接收第二公开密钥及第二私有密钥。
6、一种用于提供安全服务的设备,该设备包括:
存储单元,该单元存储认证信息;
第一发送及接收单元,如果网络装置接入网络,则该单元将认证信息发送到在网络内的内部网络装置之间提供安全服务的安全控制台,并根据认证信息从安全控制台接收临时公开密钥及临时私有密钥;以及
控制单元,其利用所述临时公开密钥及临时私有密钥控制内部网络装置。
7、如权利要求6所述的设备,还包括消息生成单元,如果从内部网络装置接收到访问控制拒绝消息,则该消息生成单元生成关于内部网络装置的访问控制确认消息。
8、如权利要求7所述的设备,还包括第二发送及接收单元,该单元从移动存储介质接收内部网络装置的公开密钥。
9、一种用于提供安全服务的设备,该设备包括:
存储单元,用于存储认证信息;
发送及接收单元,如果网络装置接入网络,则该单元将认证信息发送到在网络内的内部网络装置之间提供安全服务的安全控制台,并根据认证信息从安全控制台接收网络装置的公开密钥;以及
临时访问控制列表生成单元,该单元将公开密钥添加到用于内部网络装置第一临时访问控制列表。
10、如权利要求9所述的设备,还包括密钥生成单元,该单元为内部网络装置生成临时公开密钥及临时私有密钥。
11、如权利要求10所述的设备,其中所述的临时访问控制列表生成单元生成包括临时公开密钥的第二临时访问控制列表。
12、如权利要求11所述的设备,其中所述的发送及接收单元根据认证信息,发送临时公开密钥及临时私有密钥到安全控制台。
13、如权利要求12所述的设备,还包括第二发送及接收单元,该单元发送临时公开密钥及临时私有密钥到移动存储介质。
14、一种用于提供安全服务的方法,该方法包括:
生成第一临时公开密钥及第一临时私有密钥;
生成包括第一公开密钥的第一临时访问控制列表;
认证接入网络的网络装置;以及
根据认证结果,将第一临时公开密钥及第一临时私有密钥发送到网络装置。
15、如权利要求14所述的方法,其中所述认证包括选择性的接收网络装置的操作模式的输入。
16、如权利要求14所述的方法,还包括根据认证结果将内部网络装置的公开密钥发送到网络装置。
17、如权利要求14所述的方法,其特征在于,还包括根据认证结果从网络装置接收第二临时公开密钥及第二临时私有密钥。
18、如权利要求17所述的方法,其中,如果从内部网络装置接收到关于该内部网络装置的访问控制确认消息,则所述接收第二临时公开密钥及第二临时私有密钥包括发送第二临时公开密钥及第二临时私有密钥到内部网络装置。
19、一种用于提供安全服务的方法,该方法包括:
如果网络装置接入网络,则发送认证信息到在网络内的内部网络装置之间提供安全服务的安全控制台;
根据认证信息,接收临时公开密钥及临时私有密钥;
在接收到临时公开密钥及临时私有密钥后,切换网络装置的操作模式;以及
在切换该网络装置的操作模式之后,利用临时公开密钥从内部网络装置接收服务。
20、如权利要求19所述的方法,还包括,如果从内部网络装置接收到访问控制拒绝消息,则生成有关该内部网络装置的访问控制确认消息并将该访问控制确认消息发送到安全控制台。
21、一种用于提供安全服务的方法,该方法包括:
如果网络装置接入网络,则发送认证信息到在网络内的内部网络装置之间提供安全服务的安全控制台;
根据认证信息,从安全控制台接收该网络装置的公开密钥;
将公开密钥添加到临时访问控制列表;以及
基于临时访问控制列表,为该内部网络装置提供服务。
22、一种用于提供安全服务的方法,该方法包括:
生成临时公开密钥及临时私有密钥;
生成包括公开密钥的临时访问控制列表;
如果网络装置接入网络,则发送认证信息到在网络内的内部网络装置之间提供安全服务的安全控制台;
根据认证信息,将临时公开密钥及临时私有密钥发送到安全控制台;
基于临时访问控制列表,为内部网络装置提供服务。
23、如权利要求22所述的方法,其中所述为内部网络装置提供服务包括确定从内部网络装置所接收到的控制信号的有效性。
CN2006100720807A 2005-04-25 2006-04-10 用于提供安全服务的设备及方法 Expired - Fee Related CN1855808B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2005-0034010 2005-04-25
KR1020050034010 2005-04-25
KR1020050034010A KR100704627B1 (ko) 2005-04-25 2005-04-25 보안 서비스 제공 장치 및 방법

Publications (2)

Publication Number Publication Date
CN1855808A true CN1855808A (zh) 2006-11-01
CN1855808B CN1855808B (zh) 2010-09-01

Family

ID=36808355

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100720807A Expired - Fee Related CN1855808B (zh) 2005-04-25 2006-04-10 用于提供安全服务的设备及方法

Country Status (5)

Country Link
US (1) US9325678B2 (zh)
EP (1) EP1718026A3 (zh)
JP (2) JP2006311516A (zh)
KR (1) KR100704627B1 (zh)
CN (1) CN1855808B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009135444A1 (zh) * 2008-05-09 2009-11-12 西安西电捷通无线网络通信有限公司 一种密钥分配方法、终端设备及密钥分配中心
CN102149046A (zh) * 2010-02-04 2011-08-10 索尼公司 无线通信设备、无线通信方法和程序
CN107924434A (zh) * 2015-08-19 2018-04-17 沈爰仪 用仅一个对话、按需登录凭证来验证用户访问安全网络的系统和方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
EP2120178A4 (en) * 2007-02-08 2010-12-08 Nec Corp ACCESS CONTROL SYSTEM, ACCESS CONTROL METHOD, ELECTRONIC ARRANGEMENT AND CONTROL PROGRAM
US8914870B2 (en) * 2007-05-08 2014-12-16 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for security support for universal plug and play system
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
US8819422B2 (en) 2008-04-22 2014-08-26 Motorola Mobility Llc System and methods for access control based on a user identity
US9065656B2 (en) * 2008-04-22 2015-06-23 Google Technology Holdings LLC System and methods for managing trust in access control based on a user identity
CN101820344B (zh) * 2010-03-23 2012-05-30 中国电信股份有限公司 Aaa服务器、家庭网络接入方法和系统
US8965298B2 (en) * 2010-09-24 2015-02-24 Canon Kabushiki Kaisha Establishing communication between devices
US8811254B2 (en) * 2010-12-08 2014-08-19 Fujitsu Limited Dynamic connection admission control to enforce service level agreements in multicast networks
US9344453B2 (en) * 2011-06-10 2016-05-17 Koninklijke Philips N.V. Secure protocol execution in a network
US9460631B2 (en) * 2011-11-02 2016-10-04 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture for playback demonstration at a point of sale display
KR101914304B1 (ko) * 2012-01-11 2018-11-01 한양대학교 에리카산학협력단 Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、被操作装置及び操作プログラム
US9059840B2 (en) * 2012-05-31 2015-06-16 Apple Inc. Recipient blind cryptographic access control for publicly hosted message and data streams
WO2014088130A1 (en) * 2012-12-05 2014-06-12 Inha-Industry Partnership Institute Proxy signature scheme
JP6044323B2 (ja) * 2012-12-20 2016-12-14 富士通株式会社 不正メールの検知方法,その検知プログラム及びその検知装置
EP3211554A1 (en) * 2016-02-25 2017-08-30 Micro Systemation AB System and method for forensic access control
CN106789018B (zh) * 2016-12-20 2019-10-08 百富计算机技术(深圳)有限公司 密钥远程获取方法和装置
KR102020000B1 (ko) * 2018-10-31 2019-09-09 주식회사 스위클 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법
US11487683B2 (en) 2020-04-15 2022-11-01 AyDeeKay LLC Seamlessly integrated microcontroller chip

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366900B2 (en) 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
US6219706B1 (en) * 1998-10-16 2001-04-17 Cisco Technology, Inc. Access control for networks
DE60029217T2 (de) * 1999-05-21 2007-05-31 International Business Machines Corp. Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
US6694025B1 (en) 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
KR100709622B1 (ko) 1999-09-20 2007-04-19 톰슨 라이센싱 무선 홈 네트워크에 디바이스를 등록시키기 위한 방법
JP2001256156A (ja) * 2000-03-10 2001-09-21 Victor Co Of Japan Ltd 制御情報システムおよび制御情報伝送方法
DE60129682T2 (de) * 2000-03-29 2008-04-30 Vadium Technology Inc., Seattle Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
JP4434467B2 (ja) 2000-11-01 2010-03-17 キヤノン株式会社 ユーザインタフェース制御装置
ES2237622T3 (es) * 2000-11-28 2005-08-01 Nagravision Sa Certificacion de transacciones.
KR20020060572A (ko) * 2001-01-11 2002-07-18 포만 제프리 엘 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
JP2002271309A (ja) 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US20030172298A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using server-delegated permissions
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
JP3897613B2 (ja) * 2002-02-27 2007-03-28 株式会社日立製作所 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム
JP2005522937A (ja) * 2002-04-05 2005-07-28 アイパス・インコーポレーテッド コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム
US20030229689A1 (en) * 2002-06-06 2003-12-11 Microsoft Corporation Method and system for managing stored data on a computer network
JP4025126B2 (ja) * 2002-06-28 2007-12-19 株式会社リコー 無線lanシステム及びアクセスポイント並びに無線lan接続方法
KR20040005503A (ko) * 2002-07-10 2004-01-16 엘지전자 주식회사 홈 네트워크의 유피엔피 기능 분산 시스템
AU2003251076A1 (en) * 2002-07-29 2004-02-23 Koninklijke Philips Electronics N.V. Security system for apparatuses in a wireless network
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
KR100906677B1 (ko) * 2002-09-03 2009-07-08 엘지전자 주식회사 UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
JP4042571B2 (ja) * 2003-01-15 2008-02-06 ヤマハ株式会社 コンテンツ提供方法及び装置
KR20040074713A (ko) 2003-02-18 2004-08-26 삼성전자주식회사 효율적인 홈 네트워크 디바이스 접근이 가능한 제어포인트 서버 시스템 및 방법
KR100513277B1 (ko) * 2003-04-16 2005-09-09 삼성전자주식회사 개별적으로 존재하는 네트워크를 연결하는 장치 및 방법
KR20040099943A (ko) * 2003-05-20 2004-12-02 삼성전자주식회사 컨텐츠 사용자 인증 시스템 및 방법
JP2005003844A (ja) * 2003-06-11 2005-01-06 Matsushita Electric Ind Co Ltd データ送受信装置、及びデータ送受信システム
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
JP4377644B2 (ja) 2003-09-29 2009-12-02 株式会社東芝 家電遠隔制御システム、サービス提供サーバ及び家電遠隔制御方法
KR100608575B1 (ko) * 2003-09-29 2006-08-03 삼성전자주식회사 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
CN100373844C (zh) * 2003-12-26 2008-03-05 中兴通讯股份有限公司 一种嵌入式设备保密通讯的方法
JP4383195B2 (ja) * 2004-02-10 2009-12-16 日本放送協会 鍵管理装置及びそのプログラム、ライセンス配信装置及びそのプログラム、並びに、コンテンツ利用端末及びそのプログラム
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US7383576B2 (en) * 2004-04-23 2008-06-03 Microsoft Corporation Method and system for displaying and managing security information
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US20060095574A1 (en) * 2004-11-01 2006-05-04 Nokia Corporation Software architecture for out-of-band discovery in UPnP
US20060143295A1 (en) * 2004-12-27 2006-06-29 Nokia Corporation System, method, mobile station and gateway for communicating with a universal plug and play network
US20060156388A1 (en) * 2005-01-13 2006-07-13 Vlad Stirbu Method and apparatus for a security framework that enables identity and access control services
US8677125B2 (en) * 2005-03-31 2014-03-18 Alcatel Lucent Authenticating a user of a communication device to a wireless network to which the user is not associated with
KR100704627B1 (ko) 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009135444A1 (zh) * 2008-05-09 2009-11-12 西安西电捷通无线网络通信有限公司 一种密钥分配方法、终端设备及密钥分配中心
CN102149046A (zh) * 2010-02-04 2011-08-10 索尼公司 无线通信设备、无线通信方法和程序
CN102149046B (zh) * 2010-02-04 2016-04-27 索尼公司 无线通信设备和无线通信方法
CN107924434A (zh) * 2015-08-19 2018-04-17 沈爰仪 用仅一个对话、按需登录凭证来验证用户访问安全网络的系统和方法

Also Published As

Publication number Publication date
JP2011015451A (ja) 2011-01-20
KR20060112295A (ko) 2006-10-31
CN1855808B (zh) 2010-09-01
JP5368412B2 (ja) 2013-12-18
US20060239452A1 (en) 2006-10-26
EP1718026A3 (en) 2011-08-31
JP2006311516A (ja) 2006-11-09
US9325678B2 (en) 2016-04-26
KR100704627B1 (ko) 2007-04-09
EP1718026A2 (en) 2006-11-02

Similar Documents

Publication Publication Date Title
CN1855808A (zh) 用于提供安全服务的设备及方法
CN1277364C (zh) 数据记录装置、数据供给装置及数据传送系统
CN100350775C (zh) 信息分发系统及其方法、终端、服务器、及终端连接方法
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1788263A (zh) 登录系统和方法
CN1496628A (zh) 内容分配系统
CN1685706A (zh) 基于证书授权的域
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN1617489A (zh) 信息处理装置
CN1681238A (zh) 用于加密通信的密钥分配方法及系统
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN1959695A (zh) 打印管理系统和打印管理方法
CN1518825A (zh) 用于交换数据的设备和认证方法
CN101038653A (zh) 验证系统
CN1528067A (zh) 可安全控制加密内容数据的播放时间的数据播放装置、用于该装置中的数据播放电路及数据存储装置
CN101064628A (zh) 家庭网络设备安全管理系统及方法
CN101051292A (zh) 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法
CN1946124A (zh) 图像处理系统
CN1467642A (zh) 数据保护程序及数据保护方法
CN1881921A (zh) 网络通信系统和通信装置
CN1471005A (zh) 信息内容管理系统
CN1675616A (zh) 具有数据加密和解密的打印数据通信
CN1522517A (zh) 移动通信终端、信息处理方法、数据处理程序以及记录介质
CN1422035A (zh) 密钥交换设备、方法、程序和记录这种程序的记录媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100901

Termination date: 20210410

CF01 Termination of patent right due to non-payment of annual fee