CN1886939A - 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法 - Google Patents
使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法 Download PDFInfo
- Publication number
- CN1886939A CN1886939A CNA200480035522XA CN200480035522A CN1886939A CN 1886939 A CN1886939 A CN 1886939A CN A200480035522X A CNA200480035522X A CN A200480035522XA CN 200480035522 A CN200480035522 A CN 200480035522A CN 1886939 A CN1886939 A CN 1886939A
- Authority
- CN
- China
- Prior art keywords
- home network
- network member
- challenge value
- home
- main
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000004044 response Effects 0.000 claims abstract description 12
- 238000013500 data storage Methods 0.000 claims description 21
- 238000003860 storage Methods 0.000 claims description 21
- 238000010276 construction Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 4
- 230000036755 cellular response Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- RJMZIUFNDNYWDU-UHFFFAOYSA-N 3-chloro-2-hydroxy-5-phenylbenzoic acid Chemical compound ClC1=C(O)C(C(=O)O)=CC(C=2C=CC=CC=2)=C1 RJMZIUFNDNYWDU-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L2012/2847—Home automation networks characterised by the type of home appliance used
- H04L2012/2849—Audio/video appliances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
Abstract
一种通过使用智能卡允许装置加入家庭域的家庭域构建方法和系统。在所述方法中,主装置从具有作为被认证为合法装置的访客装置的装置信息的装置ID和装置密钥的智能卡读取装置信息,并将询问请求信号发送给访客装置;访客装置响应于询问请求信号随机产生询问值;主装置使用访客装置的装置密钥对所述询问值加密,并将加密的询问值发送给访客装置;访客装置对加密的询问值解密;如果解密的询问值与响应于询问请求信号而产生的询问值相同,那么访客装置允许主装置将其加入家庭域。
Description
技术领域
本发明涉及一种将被控装置加入家庭网络的方法,更具体地讲,涉及一种通过使用包含被控装置的信息的智能卡将被控装置加入家庭网络的方法。
背景技术
为了防止非法再现或分发音频和视频数字内容,已经提出各种版权保护技术,这些技术仅允许特定装置根据预定义的规则对数字内容解密。这些技术中的一些是数字视频盘(DVD)内容加扰、可记录介质内容保护(CPRM)、数字传输内容保护(DTCP)、高清晰内容保护(HDCP)、内容保护系统体系(CPSA)和数字版权管理(DRM)。
此外,已经提出了用于保护家庭网络系统中的内容的技术,例如,IBM开发的“xCP簇协议(xCP cluster protocol)”。
xCP簇协议是一种基于广播加密的技术,其采用一种引入被称为簇的域概念的方法,并且允许包括在簇中的装置自由使用彼此的内容。
图1是具有主-从结构的传统家庭域的方框图。图2是示出主装置认证想要加入家庭域的装置的合法性的过程的流程图。在图2中,描述了基于xCP簇协议构建具有主-从结构的认证的家庭域100的过程。该过程主要分为步骤S210中的簇产生过程和步骤S220中的装置认证过程。
在步骤S212,最初连接至某一家庭网络的第一装置110产生家庭网络的绑定标识(IDb)。IDb是当制造装置时所设置的或者用户设置的唯一标识符。当IDb产生时,由IDb所标识的簇,即,域产生。
在步骤S221,想要使用存储在第一装置110中的内容的装置120、130和140中的每个使用装置密钥从媒体密钥块(MKB)提取媒体密钥(Km)。在步骤S223,装置120、130和140中的每个使用提取的Km和个人ID(IDp)产生密钥(Kp)。在步骤S225,装置120、130和140向第一装置110请求装置认证。也就是说,装置120、130和140中的每个将作为个人唯一标识符的IDp、表示每个装置的类型的“类型”和通过使用Kp获得的作为IDp和所述类型的哈希值h=MAC(IDp||type)Kp发送给第一装置110,其中,MAC指示消息认证代码。
第一装置110使用Km和IDp获得Kp′,将使用Kp′获得的哈希值h′=MAC(IDp||type)Kp′与从装置120、130和140中的每个接收的哈希值h进行比较,并确定哈希值h和h′是否相同。如果哈希值h和h′相同,那么第一装置110将E(IDb)Kp发送给装置120、130和140,并将IDp添加到认证表(auth.tab)中,在E(IDb)Kp中,使用Kp和作为装置120、130和140中的每个的唯一ID的IDp对IDb加密。装置120、130和140中的每个从自第一装置110接收的E(IDb)Kp提取IDb,然后,在步骤S227装置认证实现。
因此,构建了包括主装置110和从装置120、130和140在内的认证的家庭域100。在构建了认证的家庭域100之后,从装置120、130和140可从主装置110接收内容,并使用这些内容。
根据上述xCP簇协议,通信范围内的所有装置一在物理上连接至主装置,就可以通过所述认证过程自动加入某一域,而不用选择将被包括在该域中的装置。因此,如果用户在将不应在该域中的装置连接至主装置时犯了错误,那么为了防止该装置从主装置接收内容,用户必须将该装置与主装置断开。如果用户想使该装置能够合法地加入该域,那么用户必须再次将该装置连接至主装置。
此外,根据传统的认证的家庭域构建方法,由于只有主装置能够认证将新加入家庭域的装置,而新加入家庭域的装置不能够认证主装置,所以用户不能确定某一装置是否已在家庭域的主装置中注册。
发明公开
技术解决方案
本发明的一方面在于提供一种允许使用分配给每个装置的智能卡来更简单安全地将装置加入家庭域的家庭域构建方法。
本发明的一方面还在于提供一种通过让智能卡读取器读取对应于被控装置的智能卡来允许由主装置认证为合法装置的被控装置加入认证的家庭域的家庭域构建方法。
本发明的一方面还在于提供一种通过允许想要加入家庭域的装置认证家庭域的主装置来防止另一外部主装置将所述装置随意加入家庭域的家庭域构建方法。
有益的效果
根据本发明的示例性实施例,通过在智能卡读取器中读取与被控装置相应的智能卡,由主装置认证为合法装置的被控装置更简单安全地加入认证的家庭域。
此外,由于想要加入家庭域的装置使用智能卡认证家庭域的主装置,所以防止另一外部主装置将所述装置随意加入家庭域。
附图说明
图1是传统的主从结构的家庭域的方框图;
图2是示出主装置认证想要加入家庭域的装置的合法性的过程的流程图;
图3是根据本发明示例性实施例的家庭网络的方框图;
图4是根据本发明示例性实施例的构建家庭域的方法的流程图;
图5是根据本发明示例性实施例的主装置的方框图;和
图6是根据本发明示例性实施例的访客装置的方框图。
最佳方式
根据本发明的一方面,提供了一种家庭域构建系统,包括:访客装置,其合法性通过家庭域中的主装置来认证;和数据存储介质,存储访客装置的装置信息,其中,在主装置认证访客装置的合法性之后,主装置读取所述装置信息,并且使用所述装置信息将访客装置加入家庭域。
根据本发明的另一方面,提供了一种家庭域构建系统,包括:访客装置,其合法性被认证;数据存储装置,其存储访客装置的装置信息;和预定家庭域中的主装置,在其认证访客装置的合法性之后,读取访客装置的装置信息,并基于所读取的装置信息将访客装置加入家庭域。
根据本发明的另一方面,提供了一种在包括预定家庭域中的主装置和其合法性通过主装置认证的访客装置的家庭网络中将访客装置加入所述家庭域的家庭域构建方法,所述方法包括:主装置从存储访客装置的装置信息的数据存储介质读取装置信息;和主装置基于所读取的装置信息将访客装置加入所述家庭域。
所述主装置基于所读取的装置信息将访客装置加入所述家庭域的步骤可包括:主装置将询问请求信号发送给访客装置;在访客装置中响应于询问请求信号产生询问值,并将询问值发送给主装置;在主装置中使用预定加密算法对询问值加密,并将加密的询问值发送给访客装置;在访客装置中使用所述预定加密算法将加密的询问值解密;和在访客装置中确定解密的询问值与产生的询问值是否相同,并且如果解密的询问值与产生的询问值相同,那么允许主装置将访客装置加入所述家庭域。
根据本发明的另一方面,提供了一种家庭网络成员装置,包括:通信单元,当家庭域中的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,基于所读取的装置信息与主装置交换预定信息;和主装置认证单元,通过交换所述预定信息来认证主装置是否有权将家庭网络成员装置加入家庭域。
在示例性实施例中,主装置认证单元响应于从主装置接收的询问请求信号产生询问值,使用预定加密算法将在主装置中加密的询问值解密,确定解密的询问值与产生的询问值是否相同,并且如果解密的询问值与产生的询问值相同,那么允许主装置将家庭网络成员装置加入家庭域。
在另一示例性实施例中,所述装置信息包括装置ID和装置密钥,所述装置ID用于区分家庭网络成员装置,并且主装置引用所述装置ID来确定访客装置以发送询问请求信号,所述装置密钥用作用于对询问值加密的加密密钥。
在另一示例性实施例中,如果所述预定加密算法是对称加密算法,那么主装置认证单元具有与装置密钥相同的解密密钥;如果所述预定加密算法是非对称加密算法,那么主装置认证单元具有与装置密钥配成一对的密钥。
根据本发明的另一方面,提供了一种允许家庭网络成员装置认证家庭域中的主装置的主装置认证方法,该方法包括:当形成家庭域的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,家庭网络成员装置基于所读取的装置信息与主装置交换预定信息;和家庭网络成员装置通过交换所述预定信息认证主装置是否有权将其加入家庭域。
根据本发明的另一方面,提供了一种其上记录有用于执行所述主装置认证方法的计算机可读程序的计算机可读介质。
根据本发明的另一方面,提供了一种其上记录有用于执行允许家庭网络成员装置认证家庭域中的主装置的主装置认证方法的计算机可读程序的计算机可读介质,所述方法包括:当家庭域中的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,家庭网络成员装置从主装置接收询问请求信号;家庭网络成员装置响应于询问请求信号产生询问值,并将该询问值发送给主装置;家庭网络成员装置接收由主装置使用预定加密算法加密的询问值,并使用所述预定加密算法将加密的询问值解密;家庭网络成员装置确定解密的询问值与产生的询问值是否相同;和如果解密的询问值与产生的询问值相同,那么家庭网络成员装置允许主装置将其加入家庭域。
根据本发明的另一方面,提供了一种第一家庭网络成员装置,其在装置模式被设置为主模式的情况下操作为主装置,并将第二家庭网络成员装置加入家庭域,所述第一家庭网络成员装置包括:数据读取器,当第一家庭网络成员装置操作为主装置时,其从第二家庭网络成员装置的数据存储介质读取第二家庭网络成员装置的装置信息;和装置加入处理单元,通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域。
在另一示例性实施例中,在第一家庭网络成员装置的合法性通过第二家庭网络成员装置认证的情况下,装置加入处理单元将第二家庭网络成员装置加入家庭域。
更详细地讲,最好但不是必须,在装置加入处理单元基于所读取的装置信息将询问请求信号发送给第二家庭网络成员装置,接收由第二家庭网络成员装置响应于询问请求信号而产生的询问值,使用预定加密算法将所述询问值加密,将加密的询问值发送给第二家庭网络成员装置,并从第二家庭网络成员装置接收加密的询问值合法的认证结果的情况下,装置加入处理单元将第二家庭网络成员装置加入家庭域。
在另一示例性实施例中,在第二家庭网络成员装置确定使用所述预定加密算法从加密的询问值解密的询问值与产生的询问值相同的情况下,装置加入处理单元将第二家庭网络成员装置加入家庭域。
根据本发明的另一方面,提供了一种允许家庭域中作为第一家庭网络成员装置的主装置将第二家庭网络成员装置加入家庭域的方法,该方法包括:主装置从第二家庭网络成员装置的数据存储介质读取第二家庭网络成员装置的装置信息;和主装置通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域。
根据本发明的另一方面,提供了一种其上记录有用于执行允许家庭域中的主装置将另一家庭网络成员装置加入家庭域的方法的计算机可读程序的计算机可读介质。
根据本发明的另一方面,提供了一种预定家庭域中的主装置使用其将合法性被认证的访客装置加入所述预定家庭域的数据存储介质,包括:装置信息存储单元,其存储访客装置的装置信息,其中,主装置读取存储在所述数据存储介质中的装置信息,使用所读取的装置信息将访客装置加入所述预定家庭域。
在另一示例性实施例中,所述装置信息包括装置ID和装置密钥,所述装置ID用于区分访客装置,所述装置密钥用作当访客装置加入所述预定家庭域时对询问值加密的加密密钥。
在另一示例性实施例中,所述数据存储介质是智能卡。
具体实施方式
以下,现在将参照附图更充分地描述本发明,在附图中显示了本发明的示例性实施例。贯穿附图,相同的标号用来表示相同的部件。
图3是根据本发明示例性实施例的家庭网络的方框图。
构成家庭网络的装置310至360之一被设置为主装置310,由主装置310认证为合法装置的装置被设置为访客装置320至360,由访客装置的用户选择的装置作为从装置320、330和340加入域。此时,由用户选择为从装置的装置被注册在主装置310的从装置列表(未示出)中。同时,装置320至360分别具有对应于装置320至360的智能卡320a至360a,主装置310具有卡读取器310a。
也就是说,处于初始状态的装置310至360的所有装置模式被设置为访客模式,然后,如果这些装置被设置为主装置或从装置,那么装置模式被改变。因此,根据图2的过程被认证为合法装置的装置成为家庭网络中的访客装置,其不能使用存储在主装置310中的内容,除非通过用户选择将装置模式改变为从模式。
分配给装置320至360的智能卡320a至360a中的每个存储包括装置序列号、装置ID和用于数据加密的装置密钥的装置信息,所述装置ID(例如,通用即插即用(UPnP)情况下的通用唯一标识符(UUID))可用于区分某一装置与其它装置。通过将访客装置的装置模式改变为从模式,使用所述装置信息来将访客装置加入家庭域。
装置320至360中的每个具有与存储在智能卡中的装置密钥对应的密钥,如果通过加密密钥和解密密钥相同的对称加密方法来构建系统,那么装置320至360中的每个具有与存储在相应的智能卡中的装置密钥相同的密钥;而如果通过加密密钥和解密密钥彼此不同的非对称加密方法来构建系统,那么装置320至360中的每个具有与存储在相应的智能卡中的作为公共密钥的装置密钥配成一对的密钥。
同时,在本示例性实施例中,采用一种集成电路(IC)芯片卡的智能卡作为信息存储介质,然而,可以简单地采用存储卡,并且还可以采用光学记录介质或磁记录介质来代替智能卡。也就是说,如果可将信息写入介质以及从介质读取信息,那么可将任何介质应用于本发明,而不用考虑介质类型。然而,考虑到便携性和安全性,在示例性实施例中使用了智能卡。
如果卡读取器可以读取适当类型的智能卡,那么不论其是插入型卡还是非插入型卡,都可用作智能卡读取器310a。例如,如果示例性实施例采用射频集成电路(RF-IC)型智能卡,那么智能卡读取器310a可以是非插入型卡。
图4是根据本发明示例性实施例的允许访客装置350作为从装置加入域的方法的流程图。此时,访客装置350通过图2的认证过程处于被认证为合法装置的状态。
如果在步骤S302用户将分配给访客装置350的智能卡350a插入主装置310的智能卡读取器310a或者将作为非接触RF-IC卡的智能卡350a接近主装置310的智能卡读取器310a,那么在步骤S304主装置310的智能卡读取器310a读取存储在智能卡350a中的访客装置350的装置信息。此时,所述装置信息包括访客装置350的序列号、诸如UUID的装置ID和用于信息加密的装置密钥。
在图3中,智能卡读取器310a显示为与主装置310分离。然而,如图5所示,作为数据读取器310a,智能卡读取器310a作为主装置310的部件被包括。
在步骤S306,主装置310从访客装置350的装置信息的装置ID确定访客装置350,并将询问请求信号发送给访客装置350。
在步骤S308,访客装置350从主装置310接收询问请求信号,产生询问k,并在步骤S309将询问k发送给主装置310,所述k为随机数。
在步骤S310,从访客装置350接收询问k的主装置310使用预定加密算法用在步骤S304读取的访客装置350的装置密钥对询问k加密而产生E(k),并在步骤S311将E(k)发送给访客装置350。
在步骤S312,从主装置310接收到E(k)的访客装置350使用用于在主装置310中对询问k加密的所述预定加密算法用存储在访客装置350中的密钥对E(k)解密而产生D(E(k)),并确定D(E(k))与在步骤S308产生的询问k是否相同。
在步骤S314,如果D(E(k))与询问k相同,那么访客装置350将认证成功信号发送给主装置310;如果D(E(k))与询问k不同,那么访客装置350将认证失败信号发送给主装置310。
在步骤S316,从访客装置350接收到认证结果的主装置310确定认证是成功还是失败。如果在步骤S316认证成功,那么在步骤S318主装置310将装置模式改变信号发送给访客装置350,在步骤S320,访客装置350根据装置模式改变信号将其自身的装置模式改变为从模式。此时,主装置310将访客装置350新注册在主装置310的从装置列表中。
另一方面,如果在步骤S316认证失败,那么在步骤S322,主装置310通过用户接口屏幕输出认证失败消息,并且用户确定当前主装置310是与访客装置350不兼容的外部主装置。
在图5和图6中,分别显示了主装置310和访客装置350的内部构造。
图3的数据读取器310a作为主装置310的部件插入主装置310。装置加入处理单元310b通过使用数据读取器310a在步骤S306读取的访客装置350的装置ID来确定访客装置350,将询问请求信号发送给访客装置350,通过在步骤S310中使用预定加密算法对从访客装置350接收的询问k加密,将加密的询问值再次发送给访客装置350,并根据访客装置350中加密的询问值的认证结果,在步骤S318将访客装置350加入家庭域,或者在步骤S322输出认证失败消息。
访客装置350的通信单元350b执行与主装置310的通信,例如,在主装置310读取访客装置350的智能卡350a之后,从主装置310接收询问请求信号,将询问k发送给主装置310,从主装置310接收加密的询问值,并将加密的询问值的认证结果发送给主装置310。
主装置认证单元350c响应于来自主装置310的询问请求信号在步骤S308中随机产生询问k,用其所具有的解密密钥对加密的询问值解密,并在步骤S312中认证解密的询问值与在步骤S308中产生的询问k是否相同。
根据主装置认证单元350c中的认证结果,主装置310将访客装置350加入家庭域,或者输出认证失败消息。
可将上述主装置310的装置加入处理功能和访客装置350的主装置认证功能写为计算机程序,并且可使用计算机可读记录介质在执行所述程序的每个装置中实现上述主装置310的装置加入处理功能和访客装置350的主装置认证功能。所述计算机可读介质的示例包括磁存储介质(例如,ROM、软盘、硬盘等)、光学记录介质(例如,CD-ROM或DVD)和诸如载波(例如,通过互联网传输)的存储介质。
尽管已参照本发明的示例性实施例具体显示和描述了本发明,但是本领域的技术人员应该理解,在不脱离由权利要求所限定的本发明的精神和范围的情况下,可以对其进行形式和细节的各种改变。所述示例性的实施例应该仅在描述意义上被考虑,而不是为了限制的目的。因此,本发明的范围不是由本发明的详细描述来限定,而是由权利要求来限定,所述范围内的所有差异将被理解为包括在本发明中。
Claims (33)
1、一种家庭域构建系统,包括:
访客装置,其合法性通过家庭域中的主装置来认证;和
数据存储介质,存储访客装置的装置信息,其中,在主装置认证访客装置的合法性之后,主装置读取所述装置信息,并且使用所述装置信息将访客装置加入家庭域。
2、如权利要求1所述的家庭域构建系统,其中,当主装置读取所述装置信息时,访客装置根据主装置的请求认证主装置是否有权将其加入家庭域。
3、如权利要求1所述的家庭域构建系统,其中,当主装置读取所述装置信息时,主装置将询问请求信号发送给访客装置;访客装置响应于询问请求信号产生询问值,并将询问值发送给主装置;主装置使用预定加密算法对询问值加密,并将加密的询问值发送给访客装置;访客装置使用所述预定加密算法对加密的询问值解密,并确定解密的询问值与产生的询问值是否相同;如果解密的询问值与产生的询问值相同,那么访客装置允许主装置将其加入家庭域。
4、如权利要求3所述的家庭域构建系统,其中,所述装置信息包括装置ID和装置密钥,所述装置ID用于区分访客装置,并且主装置引用所述装置ID来确定访客装置以发送询问请求信号,所述装置密钥用作用于对询问值加密的加密密钥。
5、如权利要求4所述的家庭域构建系统,其中,如果所述预定加密算法是对称加密算法,那么访客装置具有与所述装置密钥相同的解密密钥。
6、如权利要求4所述的家庭域构建系统,其中,如果所述预定加密算法是非对称加密算法,那么访客装置具有与所述装置密钥配成一对的密钥。
7、如权利要求1所述的家庭域构建系统,其中,所述数据存储介质是智能卡。
8、一种家庭域构建系统,包括:
访客装置,其合法性被认证;
数据存储装置,其存储访客装置的装置信息;和
预定家庭域中的主装置,在其认证访客装置的合法性之后,读取访客装置的装置信息,并基于所读取的装置信息将访客装置加入家庭域。
9、一种在包括形成预定家庭域的主装置和其合法性通过主装置认证的访客装置的家庭网络中将访客装置加入所述家庭域的家庭域构建方法,所述方法包括:
主装置从存储访客装置的装置信息的数据存储介质读取所述装置信息;和
主装置基于所读取的装置信息将访客装置加入所述家庭域。
10、如权利要求9所述的方法,其中,所述将访客装置加入家庭域的步骤包括:
主装置将询问请求信号发送给访客装置;
访客装置响应于询问请求信号产生询问值,并将询问值发送给主装置;
主装置使用预定加密算法对询问值加密,并将加密的询问值发送给访客装置;
访客装置使用所述预定加密算法将加密的询问值解密;和
访客装置确定解密的询问值与产生的询问值是否相同,并且如果解密的询问值与产生的询问值相同,那么访客装置允许主装置将其加入所述家庭域。
11、一种家庭网络成员装置,包括:
通信单元,当家庭域中的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,基于所读取的装置信息与主装置交换预定信息;和
主装置认证单元,通过交换所述预定信息来认证主装置是否有权将家庭网络成员装置加入家庭域。
12、如权利要求11所述的家庭网络成员装置,其中,主装置认证单元响应于从主装置接收的询问请求信号产生询问值,使用预定加密算法将由主装置加密的询问值解密,确定解密的询问值与产生的询问值是否相同,并且如果解密的询问值与产生的询问值相同,那么允许主装置将家庭网络成员装置加入家庭域。
13、如权利要求12所述的家庭网络成员装置,其中,所述装置信息包括装置ID和装置密钥,所述装置ID用于区分家庭网络成员装置,并且主装置引用所述装置ID来确定访客装置以发送询问请求信号,所述装置密钥用作用于对询问值加密的加密密钥。
14、如权利要求13所述的家庭网络成员装置,其中,如果所述预定加密算法是对称加密算法,那么主装置认证单元具有与所述装置密钥相同的解密密钥。
15、如权利要求13所述的家庭网络成员装置,其中,如果所述预定加密算法是非对称加密算法,那么主装置认证单元具有与所述装置密钥配成一对的密钥。
16、一种允许家庭网络成员装置认证家庭域中的主装置的主装置认证方法,该方法包括:
当形成家庭域的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,家庭网络成员装置基于所读取的装置信息与主装置交换预定信息;和
家庭网络成员装置通过交换所述预定信息来认证主装置是否有权将其加入家庭域。
17、一种其上记录有用于执行允许家庭网络成员装置认证家庭域中的主装置的主装置认证方法的计算机可读程序的计算机可读介质,所述方法包括:
当形成家庭域的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,家庭网络成员装置基于所读取的装置信息与主装置交换预定信息;和
家庭网络成员装置通过交换所述预定信息来认证主装置是否有权将其加入家庭域。
18、如权利要求17所述的计算机可读介质,其中,所述家庭网络成员装置通过交换所述预定信息来认证主装置是否有权将其加入家庭域的步骤包括:
响应于从主装置接收的询问请求信号,产生询问值;
使用预定加密算法对由主装置加密的询问值解密;
确定解密的询问值与产生的询问值是否相同;和
如果解密的询问值与产生的询问值相同,那么允许主装置将家庭网络成员装置加入家庭域。
19、如权利要求18所述的计算机可读介质,其中,所述装置信息包括装置ID和装置密钥,所述装置ID用于区分家庭网络成员装置,并且主装置引用所述装置ID来确定家庭网络成员装置以发送询问请求信号,所述装置密钥用作用于对询问值加密的加密密钥。
20、一种其上记录有用于执行允许家庭网络成员装置认证家庭域中的主装置的主装置认证方法的计算机可读程序的计算机可读介质,所述方法包括:
当形成家庭域的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,家庭网络成员装置从主装置接收询问请求信号;
家庭网络成员装置响应于询问请求信号产生询问值,并将该询问值发送给主装置;
家庭网络成员装置接收由主装置使用预定加密算法加密的询问值,并使用所述预定加密算法将加密的询问值解密;
家庭网络成员装置确定解密的询问值与产生的询问值是否相同;和
如果解密的询问值与产生的询问值相同,那么家庭网络成员装置允许主装置将其加入家庭域。
21、一种第一家庭网络成员装置,其通过操作为家庭域中的主装置将第二家庭网络成员装置加入家庭域,其包括:
数据读取器,当第一家庭网络成员装置操作为主装置时,数据读取器从第二家庭网络成员装置的数据存储介质读取第二家庭网络成员装置的装置信息;和
装置加入处理单元,通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域。
22、如权利要求21所述的家庭网络成员装置,其中,在第一家庭网络成员装置的合法性通过第二家庭网络成员装置认证的情况下,装置加入处理单元将第二家庭网络成员装置加入家庭域。
23、如权利要求21所述的家庭网络成员装置,其中,在装置加入处理单元基于所读取的装置信息将询问请求信号发送给第二家庭网络成员装置,接收由第二家庭网络成员装置响应于询问请求信号而产生的询问值,使用预定加密算法将该询问值加密,将加密的询问值发送给第二家庭网络成员装置,并从第二家庭网络成员装置接收加密的询问值合法的认证结果的情况下,装置加入处理单元将第二家庭网络成员装置加入家庭域。
24、如权利要求23所述的家庭网络成员装置,其中,在第二家庭网络成员装置确定使用所述预定加密算法从加密的询问值解密的询问值与产生的询问值相同的情况下,装置加入处理单元将第二家庭网络成员装置加入家庭域。
25、如权利要求23所述的家庭网络成员装置,其中,所述装置信息包括装置ID和第一家庭网络成员装置密钥,所述装置ID用于区分第二家庭网络成员装置,并且第一家庭网络成员装置引用所述装置ID来确定第二家庭网络成员装置以发送询问请求信号,所述第一家庭网络成员装置密钥用作用于对询问值加密的加密密钥。
26、一种允许家庭域中作为第一家庭网络成员装置的主装置将第二家庭网络成员装置加入家庭域的方法,该方法包括:
主装置从第二家庭网络成员装置的数据存储介质读取第二家庭网络成员装置的装置信息;和
主装置通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域。
27、一种其上记录有用于执行允许家庭域中作为第一家庭网络成员装置的主装置将第二家庭网络成员装置加入家庭域的方法的计算机可读程序的计算机可读介质,所述方法包括:
主装置从第二家庭网络成员装置的数据存储介质读取第二家庭网络成员装置的装置信息;和
主装置通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域。
28、如权利要求27所述的计算机可读介质,其中,所述主装置通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域的步骤包括:在主装置的合法性通过第二家庭网络成员装置认证的情况下,将第二家庭网络成员装置加入家庭域。
29、如权利要求27所述的计算机可读介质,其中,所述主装置通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域的步骤包括:
基于所读取的装置信息将询问请求信号发送给第二家庭网络成员装置;
接收由第二家庭网络成员装置响应于询问请求信号而产生的询问值;
使用预定加密算法将该询问值加密,并将加密的询问值发送给第二家庭网络成员装置;和
如果从第二家庭网络成员装置接收到加密的询问值合法的认证结果,那么将第二家庭网络成员装置加入家庭域。
30、一种预定家庭域中的主装置使用其将合法性被认证的访客装置加入所述预定家庭域的数据存储介质,包括:
装置信息存储单元,其存储访客装置的装置信息,
其中,主装置读取存储在所述数据存储介质中的装置信息,使用所读取的装置信息将访客装置加入所述预定家庭域。
31、如权利要求30所述的数据存储介质,其中,所述装置信息包括装置ID和装置密钥,所述装置ID用于区分访客装置,所述装置密钥用作当访客装置加入所述预定家庭域时对询问值加密的加密密钥。
32、如权利要求30所述的数据存储介质,其中,所述数据存储介质是智能卡。
33、如权利要求31所述的数据存储介质,其中,所述数据存储介质是智能卡。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US52570103P | 2003-12-01 | 2003-12-01 | |
US60/525,701 | 2003-12-01 | ||
KR1020040010409 | 2004-02-17 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310080366XA Division CN103209176A (zh) | 2003-12-01 | 2004-11-29 | 使用智能卡构建家庭域的系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1886939A true CN1886939A (zh) | 2006-12-27 |
Family
ID=37248790
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800408034A Expired - Fee Related CN1906888B (zh) | 2003-12-01 | 2004-11-25 | 本地网络系统及其方法 |
CNA200480035522XA Pending CN1886939A (zh) | 2003-12-01 | 2004-11-29 | 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法 |
CN201310080366XA Pending CN103209176A (zh) | 2003-12-01 | 2004-11-29 | 使用智能卡构建家庭域的系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800408034A Expired - Fee Related CN1906888B (zh) | 2003-12-01 | 2004-11-25 | 本地网络系统及其方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310080366XA Pending CN103209176A (zh) | 2003-12-01 | 2004-11-29 | 使用智能卡构建家庭域的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US7979913B2 (zh) |
JP (1) | JP5395033B2 (zh) |
KR (3) | KR101044937B1 (zh) |
CN (3) | CN1906888B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9418027B2 (en) | 2011-07-18 | 2016-08-16 | Hewlett Packard Enterprise Development Lp | Secure boot information with validation control data specifying a validation technique |
Families Citing this family (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7909778B2 (en) * | 2002-04-19 | 2011-03-22 | Pelikan Technologies, Inc. | Method and apparatus for penetrating tissue |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
US7886032B1 (en) * | 2003-12-23 | 2011-02-08 | Google Inc. | Content retrieval from sites that use session identifiers |
KR100601667B1 (ko) * | 2004-03-02 | 2006-07-14 | 삼성전자주식회사 | 디지털 권한 관리의 상태 보고 장치 및 방법 |
US8082444B1 (en) * | 2004-03-25 | 2011-12-20 | Verizon Corporate Services Group Inc. | System and method for adding new network devices to an existing network |
US7730012B2 (en) | 2004-06-25 | 2010-06-01 | Apple Inc. | Methods and systems for managing data |
US7962449B2 (en) | 2004-06-25 | 2011-06-14 | Apple Inc. | Trusted index structure in a network environment |
US20060059363A1 (en) * | 2004-09-16 | 2006-03-16 | Mese John C | Method for controlling access to a computerized device |
KR100677152B1 (ko) * | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
CN101061437A (zh) | 2004-11-22 | 2007-10-24 | 保土谷化学工业株式会社 | 电子照相感光体 |
US7594106B2 (en) * | 2005-01-28 | 2009-09-22 | Control4 Corporation | Method and apparatus for device detection and multi-mode security in a control network |
KR100643325B1 (ko) * | 2005-02-18 | 2006-11-10 | 삼성전자주식회사 | 네트워크 및 그의 도메인 설정방법 |
US7908480B2 (en) * | 2005-03-21 | 2011-03-15 | Cisco Technology, Inc. | Authenticating an endpoint using a STUN server |
TWI295131B (en) * | 2005-05-24 | 2008-03-21 | Wistron Corp | Upnp cluster system and method |
KR100746023B1 (ko) * | 2005-07-20 | 2007-08-06 | 삼성전자주식회사 | 이벤트 정보를 제공하는 장치, 방법 및 시스템 |
US8312264B2 (en) * | 2005-09-30 | 2012-11-13 | Blue Coat Systems, Inc. | Method and system for authentication among peer appliances within a computer network |
WO2007050801A2 (en) * | 2005-10-26 | 2007-05-03 | Cisco Technology, Inc. | System and method for localizing data and devices |
JP4640126B2 (ja) * | 2005-11-14 | 2011-03-02 | 富士通株式会社 | サイドバンド・バス設定回路 |
KR100739781B1 (ko) * | 2005-12-27 | 2007-07-13 | 삼성전자주식회사 | 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치 |
US8176534B2 (en) * | 2005-12-30 | 2012-05-08 | General Instrument Corporation | Method and apparatus for provisioning a device to access digital rights management (DRM) services in a universal plug and play (UPnP) network |
KR100788692B1 (ko) * | 2006-01-03 | 2007-12-26 | 삼성전자주식회사 | 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치 |
KR100765774B1 (ko) * | 2006-01-03 | 2007-10-12 | 삼성전자주식회사 | 도메인 관리 방법 및 그 장치 |
KR100823260B1 (ko) * | 2006-01-19 | 2008-04-17 | 삼성전자주식회사 | 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 |
US8601127B2 (en) * | 2006-01-31 | 2013-12-03 | Panasonic Corporation | Method for selective service updates for communication networks |
US8325926B2 (en) * | 2006-02-07 | 2012-12-04 | International Business Machines Corporation | Method for providing a broadcast encryption based home security system |
KR100703805B1 (ko) * | 2006-02-15 | 2007-04-09 | 삼성전자주식회사 | 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치 |
KR100708203B1 (ko) | 2006-02-24 | 2007-04-16 | 삼성전자주식회사 | 디바이스의 제어 허용 방법 및 그를 이용한 디바이스 |
JP5013728B2 (ja) * | 2006-03-20 | 2012-08-29 | キヤノン株式会社 | システム及びその処理方法、並びに通信装置及び処理方法 |
US20070250617A1 (en) * | 2006-04-21 | 2007-10-25 | Pantech Co., Ltd. | Method for managing user domain |
JP2007304849A (ja) * | 2006-05-11 | 2007-11-22 | Sony Corp | 管理装置、情報処理装置、管理方法および情報処理方法 |
US8886771B2 (en) * | 2006-05-15 | 2014-11-11 | Cisco Technology, Inc. | Method and system for providing distributed allowed domains in a data network |
KR100860404B1 (ko) * | 2006-06-29 | 2008-09-26 | 한국전자통신연구원 | 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치 |
KR100843076B1 (ko) * | 2006-07-18 | 2008-07-03 | 삼성전자주식회사 | 도메인 상태 정보 관리 시스템 및 방법 |
KR101262010B1 (ko) * | 2006-07-24 | 2013-05-08 | 엘지전자 주식회사 | 디지털 저작권 관리 시스템의 도메인 설정방법 |
US20080047006A1 (en) * | 2006-08-21 | 2008-02-21 | Pantech Co., Ltd. | Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same |
US9112874B2 (en) * | 2006-08-21 | 2015-08-18 | Pantech Co., Ltd. | Method for importing digital rights management data for user domain |
KR101319491B1 (ko) | 2006-09-21 | 2013-10-17 | 삼성전자주식회사 | 도메인 정보를 설정하기 위한 장치 및 방법 |
KR100745642B1 (ko) * | 2006-10-31 | 2007-08-02 | 삼성전자주식회사 | UPnP 네트워크 시스템에서의 OBJE 네트워크 기기서비스 장치 및 그 방법 |
CN1961662B (zh) * | 2006-11-09 | 2010-05-12 | 江门市江海区裕龙文具厂 | 一种水族槽用水处理设备 |
KR101457689B1 (ko) * | 2007-02-16 | 2014-11-04 | 엘지전자 주식회사 | 멀티 도메인 매니저의 운영 방법 및 도메인 시스템 |
KR100888478B1 (ko) * | 2007-03-08 | 2009-03-12 | 삼성전자주식회사 | 액션 처리 방법, 피제어 장치의 제어 방법, 피제어 장치 및제어 포인트 |
US20080229392A1 (en) * | 2007-03-13 | 2008-09-18 | Thomas Lynch | Symbiotic host authentication and/or identification |
GB2449271A (en) * | 2007-05-16 | 2008-11-19 | Wen J Dr Whan | Plug and play scheme for IP based devices and their failover schemes for Quality of Service |
KR20080107982A (ko) * | 2007-06-07 | 2008-12-11 | 삼성전자주식회사 | 컨텐츠의 사용 가능 여부 결정 방법 및 그 장치 |
US20080313085A1 (en) * | 2007-06-14 | 2008-12-18 | Motorola, Inc. | System and method to share a guest version of rights between devices |
US8296395B2 (en) * | 2007-07-03 | 2012-10-23 | Samsung Electronics, Ltd. | Obje network device service control method and system |
KR101490687B1 (ko) * | 2007-08-20 | 2015-02-06 | 삼성전자주식회사 | 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치 |
MX2010002658A (es) * | 2007-09-05 | 2010-04-09 | Savant Systems Llc | Sistema y metodo para control multimedia expandible. |
US8220032B2 (en) * | 2008-01-29 | 2012-07-10 | International Business Machines Corporation | Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith |
KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
JP5222081B2 (ja) * | 2008-09-24 | 2013-06-26 | キヤノン株式会社 | 通信装置、通信装置の制御方法、コンピュータプログラム、記憶媒体 |
US9071440B2 (en) * | 2008-12-22 | 2015-06-30 | Google Technology Holdings LLC | Method and system of authenticating the identity of a user of a public computer terminal |
US8488793B2 (en) * | 2009-07-31 | 2013-07-16 | International Business Machines Corporation | Efficient rebinding of partitioned content encrypted using broadcast encryption |
CN102026198B (zh) * | 2009-09-16 | 2014-03-12 | 中兴通讯股份有限公司 | 一种蓝牙设备间快速认证的系统及方法 |
US9595300B2 (en) | 2009-10-21 | 2017-03-14 | Media Ip, Llc | Contextual chapter navigation |
KR20110047764A (ko) * | 2009-10-30 | 2011-05-09 | 삼성전자주식회사 | 이동 단말을 이용하여 홈 네트워크 시스템을 제어하기 위한 방법 및 장치 |
EP2529511B1 (de) * | 2010-01-25 | 2015-10-07 | RWE Effizienz GmbH | Verfahren und vorrichtung zur steuerung eines heimautomatisierungssystems |
JP4957813B2 (ja) * | 2010-01-26 | 2012-06-20 | 株式会社デンソー | 通信用スレーブ及び通信ネットワークシステム |
JP6113079B2 (ja) * | 2011-01-20 | 2017-04-12 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 認知無線装置の認証及び認可 |
US20120324244A1 (en) * | 2011-04-12 | 2012-12-20 | Joseph Zipperer | Kiosk distribution of licensed content to portable device within dvd availability window |
US9967149B1 (en) | 2011-05-26 | 2018-05-08 | Electric Imp Incorporated | Modularized control system to enable IoT wireless network control and sensing of other devices |
US9288528B2 (en) | 2011-05-26 | 2016-03-15 | Electronic Imp Incorporated | Modularized control system to enable networked control and sensing of other devices |
JP5862540B2 (ja) * | 2012-10-26 | 2016-02-16 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
KR102002420B1 (ko) | 2013-01-18 | 2019-10-01 | 삼성전자주식회사 | 이동기기를 이용하는 스마트 홈 시스템 |
JP6167532B2 (ja) * | 2013-01-25 | 2017-07-26 | オムロン株式会社 | 制御装置および制御装置の動作方法 |
US10003635B1 (en) * | 2013-03-15 | 2018-06-19 | Google Llc | System and method for tracking event occurrences between applications |
US9712324B2 (en) * | 2013-03-19 | 2017-07-18 | Forcepoint Federal Llc | Methods and apparatuses for reducing or eliminating unauthorized access to tethered data |
KR101450291B1 (ko) * | 2013-09-11 | 2014-10-22 | 김덕상 | 스마트 칩 인증 서버 및 그 방법 |
CN103607332B (zh) * | 2013-11-15 | 2017-01-11 | 四川长虹电器股份有限公司 | 家庭网络内外用户界面设备通信的方法 |
CN104683191A (zh) * | 2013-11-29 | 2015-06-03 | 英业达科技有限公司 | 家用电子装置、家用电子装置控制方法、家用电子网络系统 |
CN103997731A (zh) * | 2014-05-13 | 2014-08-20 | 刘洪明 | 智能识别蓝牙低功耗设备的方法及系统 |
US9716623B2 (en) * | 2014-05-22 | 2017-07-25 | Verizon Patent And Licensing Inc. | Automatic and secure activation of a universal plug and play device management device |
US9667625B2 (en) * | 2014-07-10 | 2017-05-30 | Ricoh Company, Ltd. | Access control method, authentication method, and authentication device |
US10439674B2 (en) * | 2014-11-30 | 2019-10-08 | Integrated Silicon Solution Israel Ltd. | Domain establishment, registration and resignation via a push button mechanism |
CN105100190B (zh) * | 2015-05-21 | 2019-05-10 | 小米科技有限责任公司 | 对账户与设备的控制关系进行管理的方法、装置和系统 |
US10419438B2 (en) * | 2015-06-09 | 2019-09-17 | Intel Corporation | System, apparatus and method for auto-optimization of access control policy and key management in a network authoring tool |
CN105227397B (zh) * | 2015-09-02 | 2018-06-15 | 广东欧珀移动通信有限公司 | 设备发现方法、主设备、从设备及相应系统 |
KR102578441B1 (ko) * | 2016-01-27 | 2023-09-14 | 엘지전자 주식회사 | 사물 인증 시스템 및 방법 |
EP3491775A4 (en) * | 2016-07-27 | 2020-02-26 | Akamai Technologies, Inc. | SHARING OF CRYPTOGRAPHIC MATERIAL BETWEEN ENTITIES WITHOUT CONNECTIVITY OR RELATIONSHIP OF DIRECT TRUST |
JP6629773B2 (ja) * | 2017-02-10 | 2020-01-15 | 日本電信電話株式会社 | 機器リスト作成システム、及び機器リスト作成方法 |
KR101776172B1 (ko) | 2017-02-14 | 2017-09-07 | 주식회사 유니온플레이스 | 사물 인터넷 장치 |
US11005845B2 (en) | 2018-10-18 | 2021-05-11 | International Business Machines Corporation, Armonk, Ny | Network device validation and management |
KR102153956B1 (ko) * | 2018-11-21 | 2020-09-09 | (주)로보티즈 | 로봇 시리얼 인터페이스 장치 및 방법 |
US11936491B2 (en) * | 2022-04-29 | 2024-03-19 | Haier Us Appliance Solutions, Inc. | Methods of coordinating engagement with a laundry appliance |
Family Cites Families (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0691526B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
US5657390A (en) * | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
KR0152230B1 (ko) * | 1995-09-29 | 1998-11-02 | 양승택 | 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법 |
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
JP2812312B2 (ja) * | 1996-01-12 | 1998-10-22 | 三菱電機株式会社 | 暗号化システム |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
US6073236A (en) * | 1996-06-28 | 2000-06-06 | Sony Corporation | Authentication method, communication method, and information processing apparatus |
KR100228021B1 (ko) * | 1996-12-28 | 1999-11-01 | 서정욱 | 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유 비밀테이터 갱신방법 |
JP2000512472A (ja) | 1997-06-25 | 2000-09-19 | サムソン エレクトロニクス カンパニー リミテッド | ホームネットワークのためのプログラミングツール |
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
US6393467B1 (en) * | 1998-08-31 | 2002-05-21 | Nortel Networks Limited | Network interconnected computing device, server and notification method |
KR100275707B1 (ko) * | 1998-11-26 | 2000-12-15 | 윤종용 | 홈네트웍 시스템 및 그 노드 아이디 할당방법 |
US6584096B1 (en) * | 1998-12-30 | 2003-06-24 | Nortel Networks Limited | Method and apparatus for connecting a home network to the internet |
JP2000276366A (ja) * | 1999-03-29 | 2000-10-06 | Nec Ic Microcomput Syst Ltd | データ処理装置、そのデータ処理方法 |
US6430629B1 (en) * | 1999-06-10 | 2002-08-06 | Sony Corporation | Methods and apparatus for monitoring a 1394 home network |
US6240188B1 (en) | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
EP1209657A4 (en) * | 1999-08-10 | 2006-08-23 | Fujitsu Ltd | MEMORY CARD |
KR100709622B1 (ko) | 1999-09-20 | 2007-04-19 | 톰슨 라이센싱 | 무선 홈 네트워크에 디바이스를 등록시키기 위한 방법 |
JP2001168892A (ja) | 1999-12-13 | 2001-06-22 | Casio Comput Co Ltd | ネットワーク構築方法 |
JP2001203680A (ja) | 2000-01-21 | 2001-07-27 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | ダイナミックセキュアグループ移動通信方式 |
JP2001256345A (ja) | 2000-03-09 | 2001-09-21 | Hitachi Ltd | ホームネットワーク上のicカード管理システム |
US6580950B1 (en) * | 2000-04-28 | 2003-06-17 | Echelon Corporation | Internet based home communications system |
KR20010103481A (ko) | 2000-05-10 | 2001-11-23 | 김진성 | 인터넷 가전제품용 리모트 컨트롤/디스플레이 시스템 |
KR100419869B1 (ko) | 2000-08-02 | 2004-02-25 | 주식회사 하이닉스반도체 | 쉘로우트렌치분리 형성방법 |
GB2366967B (en) | 2000-09-08 | 2002-07-31 | Motorola Inc | Information management unit and method therefor |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
US20020083143A1 (en) | 2000-12-13 | 2002-06-27 | Philips Electronics North America Corporation | UPnP architecture for heterogeneous networks of slave devices |
KR20020055206A (ko) | 2000-12-28 | 2002-07-08 | 구자홍 | 통신망을 이용한 임대 가전제품의 사용 내역 관리 방법 |
US6928295B2 (en) * | 2001-01-30 | 2005-08-09 | Broadcom Corporation | Wireless device authentication at mutual reduced transmit power |
US7212495B2 (en) * | 2001-02-21 | 2007-05-01 | Polytechnic University | Signaling for reserving a communications path |
US20020147797A1 (en) * | 2001-04-06 | 2002-10-10 | Paul Stephen D. | Discovery and configuration of network attached storage devices |
KR100371328B1 (ko) | 2001-04-17 | 2003-02-07 | 엘지전자 주식회사 | 가전기기 네트워크 시스템 및 주소할당방법 |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
JP4664524B2 (ja) | 2001-05-21 | 2011-04-06 | 株式会社東芝 | ホームネットワークシステム |
KR100434270B1 (ko) | 2001-05-30 | 2004-06-04 | 엘지전자 주식회사 | 가전기기 네트워크 제어시스템 |
JP2002353968A (ja) | 2001-05-30 | 2002-12-06 | Matsushita Electric Ind Co Ltd | ホームネットワークおよびそれに用いられるゲートウェイ |
JP3661935B2 (ja) | 2001-06-20 | 2005-06-22 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
GB2378098B (en) | 2001-07-27 | 2005-04-13 | Vodafone Plc | Telecommunications systems and smart cards use therewith |
US20030028664A1 (en) * | 2001-08-02 | 2003-02-06 | Kaijun Tan | Method and system for secure distribution and utilization of data over a network |
WO2003021978A1 (en) * | 2001-08-10 | 2003-03-13 | Strix Systems, Inc. | Virtual linking using a wireless device |
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
SE0104344D0 (sv) * | 2001-12-20 | 2001-12-20 | Au System Ab Publ | System och förfarande |
KR100412041B1 (ko) | 2002-01-04 | 2003-12-24 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
US7127613B2 (en) * | 2002-02-25 | 2006-10-24 | Sun Microsystems, Inc. | Secured peer-to-peer network data exchange |
US7254708B2 (en) * | 2002-03-05 | 2007-08-07 | Intel Corporation | Apparatus and method for wireless device set-up and authentication using audio authentication—information |
KR100474485B1 (ko) * | 2002-03-11 | 2005-03-09 | 삼성전자주식회사 | 홈네트워크내의 독립망기기 제어장치 및 방법 |
KR100477578B1 (ko) * | 2002-04-23 | 2005-03-18 | 서울통신기술 주식회사 | 홈네트워크의 정보 단말기 원격 관리 시스템 및 그 방법 |
JP2003008576A (ja) | 2002-04-30 | 2003-01-10 | Matsushita Electric Ind Co Ltd | ホームネットワークにおける識別符号付与システム |
JP3754004B2 (ja) * | 2002-05-20 | 2006-03-08 | システムニーズ株式会社 | データ更新方法 |
AU2003228007A1 (en) * | 2002-05-22 | 2003-12-02 | Koninklijke Philips Electronics N.V. | Digital rights management method and system |
US7024204B2 (en) * | 2002-07-10 | 2006-04-04 | Kabushiki Kaisha Toshiba | Wireless communication scheme with communication quality guarantee and copyright protection |
KR20050084822A (ko) * | 2002-09-23 | 2005-08-29 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 인증서 기반 인증된 도메인들 |
US7325134B2 (en) * | 2002-10-08 | 2008-01-29 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
KR100505230B1 (ko) | 2002-12-10 | 2005-08-03 | 엘지전자 주식회사 | 홈네트워크 시스템 및 그 제품 삭제방법 |
KR20040104778A (ko) | 2003-06-04 | 2004-12-13 | 삼성전자주식회사 | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 |
US20050005093A1 (en) * | 2003-07-01 | 2005-01-06 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
KR100608575B1 (ko) * | 2003-09-29 | 2006-08-03 | 삼성전자주식회사 | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법 |
KR100533678B1 (ko) | 2003-10-02 | 2005-12-05 | 삼성전자주식회사 | 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법 |
US7325133B2 (en) * | 2003-10-07 | 2008-01-29 | Koolspan, Inc. | Mass subscriber management |
US7280533B2 (en) * | 2003-10-15 | 2007-10-09 | Nokia Corporation | System and method for presence-based routing of communication requests over a network |
US20050086532A1 (en) * | 2003-10-21 | 2005-04-21 | International Business Machines Corporation | System and method for securely removing content or a device from a content-protected home network |
KR100651729B1 (ko) * | 2003-11-14 | 2006-12-06 | 한국전자통신연구원 | 홈네트워크 환경에서의 멀티-모달 상황 인식어플리케이션을 위한 시스템 및 방법 |
KR101044937B1 (ko) | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
US7668939B2 (en) * | 2003-12-19 | 2010-02-23 | Microsoft Corporation | Routing of resource information in a network |
US7600113B2 (en) * | 2004-02-20 | 2009-10-06 | Microsoft Corporation | Secure network channel |
-
2004
- 2004-02-09 KR KR1020040008343A patent/KR101044937B1/ko active IP Right Grant
- 2004-02-17 KR KR1020040010409A patent/KR101086399B1/ko not_active IP Right Cessation
- 2004-11-25 CN CN2004800408034A patent/CN1906888B/zh not_active Expired - Fee Related
- 2004-11-29 CN CNA200480035522XA patent/CN1886939A/zh active Pending
- 2004-11-29 CN CN201310080366XA patent/CN103209176A/zh active Pending
- 2004-12-01 US US11/000,001 patent/US7979913B2/en not_active Expired - Fee Related
- 2004-12-01 US US11/000,244 patent/US8347076B2/en active Active
-
2005
- 2005-05-25 KR KR1020050044213A patent/KR100657315B1/ko not_active IP Right Cessation
-
2010
- 2010-11-10 JP JP2010252256A patent/JP5395033B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9418027B2 (en) | 2011-07-18 | 2016-08-16 | Hewlett Packard Enterprise Development Lp | Secure boot information with validation control data specifying a validation technique |
Also Published As
Publication number | Publication date |
---|---|
KR20050059027A (ko) | 2005-06-17 |
JP5395033B2 (ja) | 2014-01-22 |
JP2011097597A (ja) | 2011-05-12 |
KR101044937B1 (ko) | 2011-06-28 |
KR20050052978A (ko) | 2005-06-07 |
US7979913B2 (en) | 2011-07-12 |
KR101086399B1 (ko) | 2011-11-25 |
CN1906888B (zh) | 2013-01-30 |
US20050120216A1 (en) | 2005-06-02 |
KR20050053471A (ko) | 2005-06-08 |
US8347076B2 (en) | 2013-01-01 |
CN1906888A (zh) | 2007-01-31 |
KR100657315B1 (ko) | 2006-12-20 |
US20050120246A1 (en) | 2005-06-02 |
CN103209176A (zh) | 2013-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1886939A (zh) | 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法 | |
CN110324143B (zh) | 数据传输方法、电子设备及存储介质 | |
EP1521422B1 (en) | Method of creating domain based on public key cryptography | |
CN100365595C (zh) | 信息处理设备、验证处理方法 | |
WO2004038568A2 (en) | Method and device for authorizing content operations | |
CN1820482A (zh) | 产生并管理局域网的方法 | |
KR20070109826A (ko) | 디지털 저작권 관리 방법 및 장치 | |
CN1977490A (zh) | 存储媒体处理方法、存储媒体处理装置以及程序 | |
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
MXPA06013930A (es) | Metodo y aparato para transmitir informacion de objeto de derecho entre dispositivo y almacenamiento portatil. | |
CN1574733A (zh) | 通过使用智能卡的设备认证来建立家庭域的方法及智能卡 | |
CN1910535A (zh) | 授权存取内容的方法 | |
MXPA06010778A (es) | Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil. | |
JP5954609B1 (ja) | 電子署名トークンの私有鍵のバックアップ方法およびシステム | |
JP2007529807A (ja) | 認証状態リストを生成する方法及びデバイス | |
CN101908113B (zh) | 一种认证方法及认证系统 | |
US20150178512A1 (en) | Method, host, storage, and machine-readable storage medium for protecting content | |
CN1610295A (zh) | 使用便携式存储装置用于管理数字权限的方法和设备 | |
EP1902541A2 (en) | Device and method for key block based authentication | |
CN112507296A (zh) | 一种基于区块链的用户登录验证方法及系统 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
CN1774688A (zh) | 管理数字版权的方法和系统 | |
KR20060085585A (ko) | 보안 기 기록 디지털 매체 | |
JP2008527892A (ja) | セキュアホストインタフェース | |
JP2003256060A (ja) | プログラム使用認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination |