CN1886939A - 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法 - Google Patents

使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法 Download PDF

Info

Publication number
CN1886939A
CN1886939A CNA200480035522XA CN200480035522A CN1886939A CN 1886939 A CN1886939 A CN 1886939A CN A200480035522X A CNA200480035522X A CN A200480035522XA CN 200480035522 A CN200480035522 A CN 200480035522A CN 1886939 A CN1886939 A CN 1886939A
Authority
CN
China
Prior art keywords
home network
network member
challenge value
home
main
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200480035522XA
Other languages
English (en)
Inventor
李栽兴
金明宣
南秀铉
张容珍
崔良林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1886939A publication Critical patent/CN1886939A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

一种通过使用智能卡允许装置加入家庭域的家庭域构建方法和系统。在所述方法中,主装置从具有作为被认证为合法装置的访客装置的装置信息的装置ID和装置密钥的智能卡读取装置信息,并将询问请求信号发送给访客装置;访客装置响应于询问请求信号随机产生询问值;主装置使用访客装置的装置密钥对所述询问值加密,并将加密的询问值发送给访客装置;访客装置对加密的询问值解密;如果解密的询问值与响应于询问请求信号而产生的询问值相同,那么访客装置允许主装置将其加入家庭域。

Description

使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法
                         技术领域
本发明涉及一种将被控装置加入家庭网络的方法,更具体地讲,涉及一种通过使用包含被控装置的信息的智能卡将被控装置加入家庭网络的方法。
                         背景技术
为了防止非法再现或分发音频和视频数字内容,已经提出各种版权保护技术,这些技术仅允许特定装置根据预定义的规则对数字内容解密。这些技术中的一些是数字视频盘(DVD)内容加扰、可记录介质内容保护(CPRM)、数字传输内容保护(DTCP)、高清晰内容保护(HDCP)、内容保护系统体系(CPSA)和数字版权管理(DRM)。
此外,已经提出了用于保护家庭网络系统中的内容的技术,例如,IBM开发的“xCP簇协议(xCP cluster protocol)”。
xCP簇协议是一种基于广播加密的技术,其采用一种引入被称为簇的域概念的方法,并且允许包括在簇中的装置自由使用彼此的内容。
图1是具有主-从结构的传统家庭域的方框图。图2是示出主装置认证想要加入家庭域的装置的合法性的过程的流程图。在图2中,描述了基于xCP簇协议构建具有主-从结构的认证的家庭域100的过程。该过程主要分为步骤S210中的簇产生过程和步骤S220中的装置认证过程。
在步骤S212,最初连接至某一家庭网络的第一装置110产生家庭网络的绑定标识(IDb)。IDb是当制造装置时所设置的或者用户设置的唯一标识符。当IDb产生时,由IDb所标识的簇,即,域产生。
在步骤S221,想要使用存储在第一装置110中的内容的装置120、130和140中的每个使用装置密钥从媒体密钥块(MKB)提取媒体密钥(Km)。在步骤S223,装置120、130和140中的每个使用提取的Km和个人ID(IDp)产生密钥(Kp)。在步骤S225,装置120、130和140向第一装置110请求装置认证。也就是说,装置120、130和140中的每个将作为个人唯一标识符的IDp、表示每个装置的类型的“类型”和通过使用Kp获得的作为IDp和所述类型的哈希值h=MAC(IDp||type)Kp发送给第一装置110,其中,MAC指示消息认证代码。
第一装置110使用Km和IDp获得Kp′,将使用Kp′获得的哈希值h′=MAC(IDp||type)Kp′与从装置120、130和140中的每个接收的哈希值h进行比较,并确定哈希值h和h′是否相同。如果哈希值h和h′相同,那么第一装置110将E(IDb)Kp发送给装置120、130和140,并将IDp添加到认证表(auth.tab)中,在E(IDb)Kp中,使用Kp和作为装置120、130和140中的每个的唯一ID的IDp对IDb加密。装置120、130和140中的每个从自第一装置110接收的E(IDb)Kp提取IDb,然后,在步骤S227装置认证实现。
因此,构建了包括主装置110和从装置120、130和140在内的认证的家庭域100。在构建了认证的家庭域100之后,从装置120、130和140可从主装置110接收内容,并使用这些内容。
根据上述xCP簇协议,通信范围内的所有装置一在物理上连接至主装置,就可以通过所述认证过程自动加入某一域,而不用选择将被包括在该域中的装置。因此,如果用户在将不应在该域中的装置连接至主装置时犯了错误,那么为了防止该装置从主装置接收内容,用户必须将该装置与主装置断开。如果用户想使该装置能够合法地加入该域,那么用户必须再次将该装置连接至主装置。
此外,根据传统的认证的家庭域构建方法,由于只有主装置能够认证将新加入家庭域的装置,而新加入家庭域的装置不能够认证主装置,所以用户不能确定某一装置是否已在家庭域的主装置中注册。
                         发明公开
                        技术解决方案
本发明的一方面在于提供一种允许使用分配给每个装置的智能卡来更简单安全地将装置加入家庭域的家庭域构建方法。
本发明的一方面还在于提供一种通过让智能卡读取器读取对应于被控装置的智能卡来允许由主装置认证为合法装置的被控装置加入认证的家庭域的家庭域构建方法。
本发明的一方面还在于提供一种通过允许想要加入家庭域的装置认证家庭域的主装置来防止另一外部主装置将所述装置随意加入家庭域的家庭域构建方法。
                         有益的效果
根据本发明的示例性实施例,通过在智能卡读取器中读取与被控装置相应的智能卡,由主装置认证为合法装置的被控装置更简单安全地加入认证的家庭域。
此外,由于想要加入家庭域的装置使用智能卡认证家庭域的主装置,所以防止另一外部主装置将所述装置随意加入家庭域。
                         附图说明
图1是传统的主从结构的家庭域的方框图;
图2是示出主装置认证想要加入家庭域的装置的合法性的过程的流程图;
图3是根据本发明示例性实施例的家庭网络的方框图;
图4是根据本发明示例性实施例的构建家庭域的方法的流程图;
图5是根据本发明示例性实施例的主装置的方框图;和
图6是根据本发明示例性实施例的访客装置的方框图。
                         最佳方式
根据本发明的一方面,提供了一种家庭域构建系统,包括:访客装置,其合法性通过家庭域中的主装置来认证;和数据存储介质,存储访客装置的装置信息,其中,在主装置认证访客装置的合法性之后,主装置读取所述装置信息,并且使用所述装置信息将访客装置加入家庭域。
根据本发明的另一方面,提供了一种家庭域构建系统,包括:访客装置,其合法性被认证;数据存储装置,其存储访客装置的装置信息;和预定家庭域中的主装置,在其认证访客装置的合法性之后,读取访客装置的装置信息,并基于所读取的装置信息将访客装置加入家庭域。
根据本发明的另一方面,提供了一种在包括预定家庭域中的主装置和其合法性通过主装置认证的访客装置的家庭网络中将访客装置加入所述家庭域的家庭域构建方法,所述方法包括:主装置从存储访客装置的装置信息的数据存储介质读取装置信息;和主装置基于所读取的装置信息将访客装置加入所述家庭域。
所述主装置基于所读取的装置信息将访客装置加入所述家庭域的步骤可包括:主装置将询问请求信号发送给访客装置;在访客装置中响应于询问请求信号产生询问值,并将询问值发送给主装置;在主装置中使用预定加密算法对询问值加密,并将加密的询问值发送给访客装置;在访客装置中使用所述预定加密算法将加密的询问值解密;和在访客装置中确定解密的询问值与产生的询问值是否相同,并且如果解密的询问值与产生的询问值相同,那么允许主装置将访客装置加入所述家庭域。
根据本发明的另一方面,提供了一种家庭网络成员装置,包括:通信单元,当家庭域中的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,基于所读取的装置信息与主装置交换预定信息;和主装置认证单元,通过交换所述预定信息来认证主装置是否有权将家庭网络成员装置加入家庭域。
在示例性实施例中,主装置认证单元响应于从主装置接收的询问请求信号产生询问值,使用预定加密算法将在主装置中加密的询问值解密,确定解密的询问值与产生的询问值是否相同,并且如果解密的询问值与产生的询问值相同,那么允许主装置将家庭网络成员装置加入家庭域。
在另一示例性实施例中,所述装置信息包括装置ID和装置密钥,所述装置ID用于区分家庭网络成员装置,并且主装置引用所述装置ID来确定访客装置以发送询问请求信号,所述装置密钥用作用于对询问值加密的加密密钥。
在另一示例性实施例中,如果所述预定加密算法是对称加密算法,那么主装置认证单元具有与装置密钥相同的解密密钥;如果所述预定加密算法是非对称加密算法,那么主装置认证单元具有与装置密钥配成一对的密钥。
根据本发明的另一方面,提供了一种允许家庭网络成员装置认证家庭域中的主装置的主装置认证方法,该方法包括:当形成家庭域的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,家庭网络成员装置基于所读取的装置信息与主装置交换预定信息;和家庭网络成员装置通过交换所述预定信息认证主装置是否有权将其加入家庭域。
根据本发明的另一方面,提供了一种其上记录有用于执行所述主装置认证方法的计算机可读程序的计算机可读介质。
根据本发明的另一方面,提供了一种其上记录有用于执行允许家庭网络成员装置认证家庭域中的主装置的主装置认证方法的计算机可读程序的计算机可读介质,所述方法包括:当家庭域中的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,家庭网络成员装置从主装置接收询问请求信号;家庭网络成员装置响应于询问请求信号产生询问值,并将该询问值发送给主装置;家庭网络成员装置接收由主装置使用预定加密算法加密的询问值,并使用所述预定加密算法将加密的询问值解密;家庭网络成员装置确定解密的询问值与产生的询问值是否相同;和如果解密的询问值与产生的询问值相同,那么家庭网络成员装置允许主装置将其加入家庭域。
根据本发明的另一方面,提供了一种第一家庭网络成员装置,其在装置模式被设置为主模式的情况下操作为主装置,并将第二家庭网络成员装置加入家庭域,所述第一家庭网络成员装置包括:数据读取器,当第一家庭网络成员装置操作为主装置时,其从第二家庭网络成员装置的数据存储介质读取第二家庭网络成员装置的装置信息;和装置加入处理单元,通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域。
在另一示例性实施例中,在第一家庭网络成员装置的合法性通过第二家庭网络成员装置认证的情况下,装置加入处理单元将第二家庭网络成员装置加入家庭域。
更详细地讲,最好但不是必须,在装置加入处理单元基于所读取的装置信息将询问请求信号发送给第二家庭网络成员装置,接收由第二家庭网络成员装置响应于询问请求信号而产生的询问值,使用预定加密算法将所述询问值加密,将加密的询问值发送给第二家庭网络成员装置,并从第二家庭网络成员装置接收加密的询问值合法的认证结果的情况下,装置加入处理单元将第二家庭网络成员装置加入家庭域。
在另一示例性实施例中,在第二家庭网络成员装置确定使用所述预定加密算法从加密的询问值解密的询问值与产生的询问值相同的情况下,装置加入处理单元将第二家庭网络成员装置加入家庭域。
根据本发明的另一方面,提供了一种允许家庭域中作为第一家庭网络成员装置的主装置将第二家庭网络成员装置加入家庭域的方法,该方法包括:主装置从第二家庭网络成员装置的数据存储介质读取第二家庭网络成员装置的装置信息;和主装置通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域。
根据本发明的另一方面,提供了一种其上记录有用于执行允许家庭域中的主装置将另一家庭网络成员装置加入家庭域的方法的计算机可读程序的计算机可读介质。
根据本发明的另一方面,提供了一种预定家庭域中的主装置使用其将合法性被认证的访客装置加入所述预定家庭域的数据存储介质,包括:装置信息存储单元,其存储访客装置的装置信息,其中,主装置读取存储在所述数据存储介质中的装置信息,使用所读取的装置信息将访客装置加入所述预定家庭域。
在另一示例性实施例中,所述装置信息包括装置ID和装置密钥,所述装置ID用于区分访客装置,所述装置密钥用作当访客装置加入所述预定家庭域时对询问值加密的加密密钥。
在另一示例性实施例中,所述数据存储介质是智能卡。
                       具体实施方式
以下,现在将参照附图更充分地描述本发明,在附图中显示了本发明的示例性实施例。贯穿附图,相同的标号用来表示相同的部件。
图3是根据本发明示例性实施例的家庭网络的方框图。
构成家庭网络的装置310至360之一被设置为主装置310,由主装置310认证为合法装置的装置被设置为访客装置320至360,由访客装置的用户选择的装置作为从装置320、330和340加入域。此时,由用户选择为从装置的装置被注册在主装置310的从装置列表(未示出)中。同时,装置320至360分别具有对应于装置320至360的智能卡320a至360a,主装置310具有卡读取器310a。
也就是说,处于初始状态的装置310至360的所有装置模式被设置为访客模式,然后,如果这些装置被设置为主装置或从装置,那么装置模式被改变。因此,根据图2的过程被认证为合法装置的装置成为家庭网络中的访客装置,其不能使用存储在主装置310中的内容,除非通过用户选择将装置模式改变为从模式。
分配给装置320至360的智能卡320a至360a中的每个存储包括装置序列号、装置ID和用于数据加密的装置密钥的装置信息,所述装置ID(例如,通用即插即用(UPnP)情况下的通用唯一标识符(UUID))可用于区分某一装置与其它装置。通过将访客装置的装置模式改变为从模式,使用所述装置信息来将访客装置加入家庭域。
装置320至360中的每个具有与存储在智能卡中的装置密钥对应的密钥,如果通过加密密钥和解密密钥相同的对称加密方法来构建系统,那么装置320至360中的每个具有与存储在相应的智能卡中的装置密钥相同的密钥;而如果通过加密密钥和解密密钥彼此不同的非对称加密方法来构建系统,那么装置320至360中的每个具有与存储在相应的智能卡中的作为公共密钥的装置密钥配成一对的密钥。
同时,在本示例性实施例中,采用一种集成电路(IC)芯片卡的智能卡作为信息存储介质,然而,可以简单地采用存储卡,并且还可以采用光学记录介质或磁记录介质来代替智能卡。也就是说,如果可将信息写入介质以及从介质读取信息,那么可将任何介质应用于本发明,而不用考虑介质类型。然而,考虑到便携性和安全性,在示例性实施例中使用了智能卡。
如果卡读取器可以读取适当类型的智能卡,那么不论其是插入型卡还是非插入型卡,都可用作智能卡读取器310a。例如,如果示例性实施例采用射频集成电路(RF-IC)型智能卡,那么智能卡读取器310a可以是非插入型卡。
图4是根据本发明示例性实施例的允许访客装置350作为从装置加入域的方法的流程图。此时,访客装置350通过图2的认证过程处于被认证为合法装置的状态。
如果在步骤S302用户将分配给访客装置350的智能卡350a插入主装置310的智能卡读取器310a或者将作为非接触RF-IC卡的智能卡350a接近主装置310的智能卡读取器310a,那么在步骤S304主装置310的智能卡读取器310a读取存储在智能卡350a中的访客装置350的装置信息。此时,所述装置信息包括访客装置350的序列号、诸如UUID的装置ID和用于信息加密的装置密钥。
在图3中,智能卡读取器310a显示为与主装置310分离。然而,如图5所示,作为数据读取器310a,智能卡读取器310a作为主装置310的部件被包括。
在步骤S306,主装置310从访客装置350的装置信息的装置ID确定访客装置350,并将询问请求信号发送给访客装置350。
在步骤S308,访客装置350从主装置310接收询问请求信号,产生询问k,并在步骤S309将询问k发送给主装置310,所述k为随机数。
在步骤S310,从访客装置350接收询问k的主装置310使用预定加密算法用在步骤S304读取的访客装置350的装置密钥对询问k加密而产生E(k),并在步骤S311将E(k)发送给访客装置350。
在步骤S312,从主装置310接收到E(k)的访客装置350使用用于在主装置310中对询问k加密的所述预定加密算法用存储在访客装置350中的密钥对E(k)解密而产生D(E(k)),并确定D(E(k))与在步骤S308产生的询问k是否相同。
在步骤S314,如果D(E(k))与询问k相同,那么访客装置350将认证成功信号发送给主装置310;如果D(E(k))与询问k不同,那么访客装置350将认证失败信号发送给主装置310。
在步骤S316,从访客装置350接收到认证结果的主装置310确定认证是成功还是失败。如果在步骤S316认证成功,那么在步骤S318主装置310将装置模式改变信号发送给访客装置350,在步骤S320,访客装置350根据装置模式改变信号将其自身的装置模式改变为从模式。此时,主装置310将访客装置350新注册在主装置310的从装置列表中。
另一方面,如果在步骤S316认证失败,那么在步骤S322,主装置310通过用户接口屏幕输出认证失败消息,并且用户确定当前主装置310是与访客装置350不兼容的外部主装置。
在图5和图6中,分别显示了主装置310和访客装置350的内部构造。
图3的数据读取器310a作为主装置310的部件插入主装置310。装置加入处理单元310b通过使用数据读取器310a在步骤S306读取的访客装置350的装置ID来确定访客装置350,将询问请求信号发送给访客装置350,通过在步骤S310中使用预定加密算法对从访客装置350接收的询问k加密,将加密的询问值再次发送给访客装置350,并根据访客装置350中加密的询问值的认证结果,在步骤S318将访客装置350加入家庭域,或者在步骤S322输出认证失败消息。
访客装置350的通信单元350b执行与主装置310的通信,例如,在主装置310读取访客装置350的智能卡350a之后,从主装置310接收询问请求信号,将询问k发送给主装置310,从主装置310接收加密的询问值,并将加密的询问值的认证结果发送给主装置310。
主装置认证单元350c响应于来自主装置310的询问请求信号在步骤S308中随机产生询问k,用其所具有的解密密钥对加密的询问值解密,并在步骤S312中认证解密的询问值与在步骤S308中产生的询问k是否相同。
根据主装置认证单元350c中的认证结果,主装置310将访客装置350加入家庭域,或者输出认证失败消息。
可将上述主装置310的装置加入处理功能和访客装置350的主装置认证功能写为计算机程序,并且可使用计算机可读记录介质在执行所述程序的每个装置中实现上述主装置310的装置加入处理功能和访客装置350的主装置认证功能。所述计算机可读介质的示例包括磁存储介质(例如,ROM、软盘、硬盘等)、光学记录介质(例如,CD-ROM或DVD)和诸如载波(例如,通过互联网传输)的存储介质。
尽管已参照本发明的示例性实施例具体显示和描述了本发明,但是本领域的技术人员应该理解,在不脱离由权利要求所限定的本发明的精神和范围的情况下,可以对其进行形式和细节的各种改变。所述示例性的实施例应该仅在描述意义上被考虑,而不是为了限制的目的。因此,本发明的范围不是由本发明的详细描述来限定,而是由权利要求来限定,所述范围内的所有差异将被理解为包括在本发明中。

Claims (33)

1、一种家庭域构建系统,包括:
访客装置,其合法性通过家庭域中的主装置来认证;和
数据存储介质,存储访客装置的装置信息,其中,在主装置认证访客装置的合法性之后,主装置读取所述装置信息,并且使用所述装置信息将访客装置加入家庭域。
2、如权利要求1所述的家庭域构建系统,其中,当主装置读取所述装置信息时,访客装置根据主装置的请求认证主装置是否有权将其加入家庭域。
3、如权利要求1所述的家庭域构建系统,其中,当主装置读取所述装置信息时,主装置将询问请求信号发送给访客装置;访客装置响应于询问请求信号产生询问值,并将询问值发送给主装置;主装置使用预定加密算法对询问值加密,并将加密的询问值发送给访客装置;访客装置使用所述预定加密算法对加密的询问值解密,并确定解密的询问值与产生的询问值是否相同;如果解密的询问值与产生的询问值相同,那么访客装置允许主装置将其加入家庭域。
4、如权利要求3所述的家庭域构建系统,其中,所述装置信息包括装置ID和装置密钥,所述装置ID用于区分访客装置,并且主装置引用所述装置ID来确定访客装置以发送询问请求信号,所述装置密钥用作用于对询问值加密的加密密钥。
5、如权利要求4所述的家庭域构建系统,其中,如果所述预定加密算法是对称加密算法,那么访客装置具有与所述装置密钥相同的解密密钥。
6、如权利要求4所述的家庭域构建系统,其中,如果所述预定加密算法是非对称加密算法,那么访客装置具有与所述装置密钥配成一对的密钥。
7、如权利要求1所述的家庭域构建系统,其中,所述数据存储介质是智能卡。
8、一种家庭域构建系统,包括:
访客装置,其合法性被认证;
数据存储装置,其存储访客装置的装置信息;和
预定家庭域中的主装置,在其认证访客装置的合法性之后,读取访客装置的装置信息,并基于所读取的装置信息将访客装置加入家庭域。
9、一种在包括形成预定家庭域的主装置和其合法性通过主装置认证的访客装置的家庭网络中将访客装置加入所述家庭域的家庭域构建方法,所述方法包括:
主装置从存储访客装置的装置信息的数据存储介质读取所述装置信息;和
主装置基于所读取的装置信息将访客装置加入所述家庭域。
10、如权利要求9所述的方法,其中,所述将访客装置加入家庭域的步骤包括:
主装置将询问请求信号发送给访客装置;
访客装置响应于询问请求信号产生询问值,并将询问值发送给主装置;
主装置使用预定加密算法对询问值加密,并将加密的询问值发送给访客装置;
访客装置使用所述预定加密算法将加密的询问值解密;和
访客装置确定解密的询问值与产生的询问值是否相同,并且如果解密的询问值与产生的询问值相同,那么访客装置允许主装置将其加入所述家庭域。
11、一种家庭网络成员装置,包括:
通信单元,当家庭域中的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,基于所读取的装置信息与主装置交换预定信息;和
主装置认证单元,通过交换所述预定信息来认证主装置是否有权将家庭网络成员装置加入家庭域。
12、如权利要求11所述的家庭网络成员装置,其中,主装置认证单元响应于从主装置接收的询问请求信号产生询问值,使用预定加密算法将由主装置加密的询问值解密,确定解密的询问值与产生的询问值是否相同,并且如果解密的询问值与产生的询问值相同,那么允许主装置将家庭网络成员装置加入家庭域。
13、如权利要求12所述的家庭网络成员装置,其中,所述装置信息包括装置ID和装置密钥,所述装置ID用于区分家庭网络成员装置,并且主装置引用所述装置ID来确定访客装置以发送询问请求信号,所述装置密钥用作用于对询问值加密的加密密钥。
14、如权利要求13所述的家庭网络成员装置,其中,如果所述预定加密算法是对称加密算法,那么主装置认证单元具有与所述装置密钥相同的解密密钥。
15、如权利要求13所述的家庭网络成员装置,其中,如果所述预定加密算法是非对称加密算法,那么主装置认证单元具有与所述装置密钥配成一对的密钥。
16、一种允许家庭网络成员装置认证家庭域中的主装置的主装置认证方法,该方法包括:
当形成家庭域的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,家庭网络成员装置基于所读取的装置信息与主装置交换预定信息;和
家庭网络成员装置通过交换所述预定信息来认证主装置是否有权将其加入家庭域。
17、一种其上记录有用于执行允许家庭网络成员装置认证家庭域中的主装置的主装置认证方法的计算机可读程序的计算机可读介质,所述方法包括:
当形成家庭域的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,家庭网络成员装置基于所读取的装置信息与主装置交换预定信息;和
家庭网络成员装置通过交换所述预定信息来认证主装置是否有权将其加入家庭域。
18、如权利要求17所述的计算机可读介质,其中,所述家庭网络成员装置通过交换所述预定信息来认证主装置是否有权将其加入家庭域的步骤包括:
响应于从主装置接收的询问请求信号,产生询问值;
使用预定加密算法对由主装置加密的询问值解密;
确定解密的询问值与产生的询问值是否相同;和
如果解密的询问值与产生的询问值相同,那么允许主装置将家庭网络成员装置加入家庭域。
19、如权利要求18所述的计算机可读介质,其中,所述装置信息包括装置ID和装置密钥,所述装置ID用于区分家庭网络成员装置,并且主装置引用所述装置ID来确定家庭网络成员装置以发送询问请求信号,所述装置密钥用作用于对询问值加密的加密密钥。
20、一种其上记录有用于执行允许家庭网络成员装置认证家庭域中的主装置的主装置认证方法的计算机可读程序的计算机可读介质,所述方法包括:
当形成家庭域的主装置从具有家庭网络成员装置的装置信息的存储介质读取所述装置信息时,家庭网络成员装置从主装置接收询问请求信号;
家庭网络成员装置响应于询问请求信号产生询问值,并将该询问值发送给主装置;
家庭网络成员装置接收由主装置使用预定加密算法加密的询问值,并使用所述预定加密算法将加密的询问值解密;
家庭网络成员装置确定解密的询问值与产生的询问值是否相同;和
如果解密的询问值与产生的询问值相同,那么家庭网络成员装置允许主装置将其加入家庭域。
21、一种第一家庭网络成员装置,其通过操作为家庭域中的主装置将第二家庭网络成员装置加入家庭域,其包括:
数据读取器,当第一家庭网络成员装置操作为主装置时,数据读取器从第二家庭网络成员装置的数据存储介质读取第二家庭网络成员装置的装置信息;和
装置加入处理单元,通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域。
22、如权利要求21所述的家庭网络成员装置,其中,在第一家庭网络成员装置的合法性通过第二家庭网络成员装置认证的情况下,装置加入处理单元将第二家庭网络成员装置加入家庭域。
23、如权利要求21所述的家庭网络成员装置,其中,在装置加入处理单元基于所读取的装置信息将询问请求信号发送给第二家庭网络成员装置,接收由第二家庭网络成员装置响应于询问请求信号而产生的询问值,使用预定加密算法将该询问值加密,将加密的询问值发送给第二家庭网络成员装置,并从第二家庭网络成员装置接收加密的询问值合法的认证结果的情况下,装置加入处理单元将第二家庭网络成员装置加入家庭域。
24、如权利要求23所述的家庭网络成员装置,其中,在第二家庭网络成员装置确定使用所述预定加密算法从加密的询问值解密的询问值与产生的询问值相同的情况下,装置加入处理单元将第二家庭网络成员装置加入家庭域。
25、如权利要求23所述的家庭网络成员装置,其中,所述装置信息包括装置ID和第一家庭网络成员装置密钥,所述装置ID用于区分第二家庭网络成员装置,并且第一家庭网络成员装置引用所述装置ID来确定第二家庭网络成员装置以发送询问请求信号,所述第一家庭网络成员装置密钥用作用于对询问值加密的加密密钥。
26、一种允许家庭域中作为第一家庭网络成员装置的主装置将第二家庭网络成员装置加入家庭域的方法,该方法包括:
主装置从第二家庭网络成员装置的数据存储介质读取第二家庭网络成员装置的装置信息;和
主装置通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域。
27、一种其上记录有用于执行允许家庭域中作为第一家庭网络成员装置的主装置将第二家庭网络成员装置加入家庭域的方法的计算机可读程序的计算机可读介质,所述方法包括:
主装置从第二家庭网络成员装置的数据存储介质读取第二家庭网络成员装置的装置信息;和
主装置通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域。
28、如权利要求27所述的计算机可读介质,其中,所述主装置通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域的步骤包括:在主装置的合法性通过第二家庭网络成员装置认证的情况下,将第二家庭网络成员装置加入家庭域。
29、如权利要求27所述的计算机可读介质,其中,所述主装置通过基于所读取的装置信息与第二家庭网络成员装置交换预定信息,将第二家庭网络成员装置加入家庭域的步骤包括:
基于所读取的装置信息将询问请求信号发送给第二家庭网络成员装置;
接收由第二家庭网络成员装置响应于询问请求信号而产生的询问值;
使用预定加密算法将该询问值加密,并将加密的询问值发送给第二家庭网络成员装置;和
如果从第二家庭网络成员装置接收到加密的询问值合法的认证结果,那么将第二家庭网络成员装置加入家庭域。
30、一种预定家庭域中的主装置使用其将合法性被认证的访客装置加入所述预定家庭域的数据存储介质,包括:
装置信息存储单元,其存储访客装置的装置信息,
其中,主装置读取存储在所述数据存储介质中的装置信息,使用所读取的装置信息将访客装置加入所述预定家庭域。
31、如权利要求30所述的数据存储介质,其中,所述装置信息包括装置ID和装置密钥,所述装置ID用于区分访客装置,所述装置密钥用作当访客装置加入所述预定家庭域时对询问值加密的加密密钥。
32、如权利要求30所述的数据存储介质,其中,所述数据存储介质是智能卡。
33、如权利要求31所述的数据存储介质,其中,所述数据存储介质是智能卡。
CNA200480035522XA 2003-12-01 2004-11-29 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法 Pending CN1886939A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US52570103P 2003-12-01 2003-12-01
US60/525,701 2003-12-01
KR1020040010409 2004-02-17

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201310080366XA Division CN103209176A (zh) 2003-12-01 2004-11-29 使用智能卡构建家庭域的系统和方法

Publications (1)

Publication Number Publication Date
CN1886939A true CN1886939A (zh) 2006-12-27

Family

ID=37248790

Family Applications (3)

Application Number Title Priority Date Filing Date
CN2004800408034A Expired - Fee Related CN1906888B (zh) 2003-12-01 2004-11-25 本地网络系统及其方法
CNA200480035522XA Pending CN1886939A (zh) 2003-12-01 2004-11-29 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法
CN201310080366XA Pending CN103209176A (zh) 2003-12-01 2004-11-29 使用智能卡构建家庭域的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2004800408034A Expired - Fee Related CN1906888B (zh) 2003-12-01 2004-11-25 本地网络系统及其方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201310080366XA Pending CN103209176A (zh) 2003-12-01 2004-11-29 使用智能卡构建家庭域的系统和方法

Country Status (4)

Country Link
US (2) US7979913B2 (zh)
JP (1) JP5395033B2 (zh)
KR (3) KR101044937B1 (zh)
CN (3) CN1906888B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9418027B2 (en) 2011-07-18 2016-08-16 Hewlett Packard Enterprise Development Lp Secure boot information with validation control data specifying a validation technique

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7909778B2 (en) * 2002-04-19 2011-03-22 Pelikan Technologies, Inc. Method and apparatus for penetrating tissue
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7886032B1 (en) * 2003-12-23 2011-02-08 Google Inc. Content retrieval from sites that use session identifiers
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
US8082444B1 (en) * 2004-03-25 2011-12-20 Verizon Corporate Services Group Inc. System and method for adding new network devices to an existing network
US7730012B2 (en) 2004-06-25 2010-06-01 Apple Inc. Methods and systems for managing data
US7962449B2 (en) 2004-06-25 2011-06-14 Apple Inc. Trusted index structure in a network environment
US20060059363A1 (en) * 2004-09-16 2006-03-16 Mese John C Method for controlling access to a computerized device
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
CN101061437A (zh) 2004-11-22 2007-10-24 保土谷化学工业株式会社 电子照相感光体
US7594106B2 (en) * 2005-01-28 2009-09-22 Control4 Corporation Method and apparatus for device detection and multi-mode security in a control network
KR100643325B1 (ko) * 2005-02-18 2006-11-10 삼성전자주식회사 네트워크 및 그의 도메인 설정방법
US7908480B2 (en) * 2005-03-21 2011-03-15 Cisco Technology, Inc. Authenticating an endpoint using a STUN server
TWI295131B (en) * 2005-05-24 2008-03-21 Wistron Corp Upnp cluster system and method
KR100746023B1 (ko) * 2005-07-20 2007-08-06 삼성전자주식회사 이벤트 정보를 제공하는 장치, 방법 및 시스템
US8312264B2 (en) * 2005-09-30 2012-11-13 Blue Coat Systems, Inc. Method and system for authentication among peer appliances within a computer network
WO2007050801A2 (en) * 2005-10-26 2007-05-03 Cisco Technology, Inc. System and method for localizing data and devices
JP4640126B2 (ja) * 2005-11-14 2011-03-02 富士通株式会社 サイドバンド・バス設定回路
KR100739781B1 (ko) * 2005-12-27 2007-07-13 삼성전자주식회사 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
US8176534B2 (en) * 2005-12-30 2012-05-08 General Instrument Corporation Method and apparatus for provisioning a device to access digital rights management (DRM) services in a universal plug and play (UPnP) network
KR100788692B1 (ko) * 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
KR100765774B1 (ko) * 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
US8601127B2 (en) * 2006-01-31 2013-12-03 Panasonic Corporation Method for selective service updates for communication networks
US8325926B2 (en) * 2006-02-07 2012-12-04 International Business Machines Corporation Method for providing a broadcast encryption based home security system
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
KR100708203B1 (ko) 2006-02-24 2007-04-16 삼성전자주식회사 디바이스의 제어 허용 방법 및 그를 이용한 디바이스
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US20070250617A1 (en) * 2006-04-21 2007-10-25 Pantech Co., Ltd. Method for managing user domain
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
US8886771B2 (en) * 2006-05-15 2014-11-11 Cisco Technology, Inc. Method and system for providing distributed allowed domains in a data network
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
KR100843076B1 (ko) * 2006-07-18 2008-07-03 삼성전자주식회사 도메인 상태 정보 관리 시스템 및 방법
KR101262010B1 (ko) * 2006-07-24 2013-05-08 엘지전자 주식회사 디지털 저작권 관리 시스템의 도메인 설정방법
US20080047006A1 (en) * 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
US9112874B2 (en) * 2006-08-21 2015-08-18 Pantech Co., Ltd. Method for importing digital rights management data for user domain
KR101319491B1 (ko) 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
KR100745642B1 (ko) * 2006-10-31 2007-08-02 삼성전자주식회사 UPnP 네트워크 시스템에서의 OBJE 네트워크 기기서비스 장치 및 그 방법
CN1961662B (zh) * 2006-11-09 2010-05-12 江门市江海区裕龙文具厂 一种水族槽用水处理设备
KR101457689B1 (ko) * 2007-02-16 2014-11-04 엘지전자 주식회사 멀티 도메인 매니저의 운영 방법 및 도메인 시스템
KR100888478B1 (ko) * 2007-03-08 2009-03-12 삼성전자주식회사 액션 처리 방법, 피제어 장치의 제어 방법, 피제어 장치 및제어 포인트
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
GB2449271A (en) * 2007-05-16 2008-11-19 Wen J Dr Whan Plug and play scheme for IP based devices and their failover schemes for Quality of Service
KR20080107982A (ko) * 2007-06-07 2008-12-11 삼성전자주식회사 컨텐츠의 사용 가능 여부 결정 방법 및 그 장치
US20080313085A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method to share a guest version of rights between devices
US8296395B2 (en) * 2007-07-03 2012-10-23 Samsung Electronics, Ltd. Obje network device service control method and system
KR101490687B1 (ko) * 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
MX2010002658A (es) * 2007-09-05 2010-04-09 Savant Systems Llc Sistema y metodo para control multimedia expandible.
US8220032B2 (en) * 2008-01-29 2012-07-10 International Business Machines Corporation Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
JP5222081B2 (ja) * 2008-09-24 2013-06-26 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム、記憶媒体
US9071440B2 (en) * 2008-12-22 2015-06-30 Google Technology Holdings LLC Method and system of authenticating the identity of a user of a public computer terminal
US8488793B2 (en) * 2009-07-31 2013-07-16 International Business Machines Corporation Efficient rebinding of partitioned content encrypted using broadcast encryption
CN102026198B (zh) * 2009-09-16 2014-03-12 中兴通讯股份有限公司 一种蓝牙设备间快速认证的系统及方法
US9595300B2 (en) 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
KR20110047764A (ko) * 2009-10-30 2011-05-09 삼성전자주식회사 이동 단말을 이용하여 홈 네트워크 시스템을 제어하기 위한 방법 및 장치
EP2529511B1 (de) * 2010-01-25 2015-10-07 RWE Effizienz GmbH Verfahren und vorrichtung zur steuerung eines heimautomatisierungssystems
JP4957813B2 (ja) * 2010-01-26 2012-06-20 株式会社デンソー 通信用スレーブ及び通信ネットワークシステム
JP6113079B2 (ja) * 2011-01-20 2017-04-12 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 認知無線装置の認証及び認可
US20120324244A1 (en) * 2011-04-12 2012-12-20 Joseph Zipperer Kiosk distribution of licensed content to portable device within dvd availability window
US9967149B1 (en) 2011-05-26 2018-05-08 Electric Imp Incorporated Modularized control system to enable IoT wireless network control and sensing of other devices
US9288528B2 (en) 2011-05-26 2016-03-15 Electronic Imp Incorporated Modularized control system to enable networked control and sensing of other devices
JP5862540B2 (ja) * 2012-10-26 2016-02-16 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
KR102002420B1 (ko) 2013-01-18 2019-10-01 삼성전자주식회사 이동기기를 이용하는 스마트 홈 시스템
JP6167532B2 (ja) * 2013-01-25 2017-07-26 オムロン株式会社 制御装置および制御装置の動作方法
US10003635B1 (en) * 2013-03-15 2018-06-19 Google Llc System and method for tracking event occurrences between applications
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
KR101450291B1 (ko) * 2013-09-11 2014-10-22 김덕상 스마트 칩 인증 서버 및 그 방법
CN103607332B (zh) * 2013-11-15 2017-01-11 四川长虹电器股份有限公司 家庭网络内外用户界面设备通信的方法
CN104683191A (zh) * 2013-11-29 2015-06-03 英业达科技有限公司 家用电子装置、家用电子装置控制方法、家用电子网络系统
CN103997731A (zh) * 2014-05-13 2014-08-20 刘洪明 智能识别蓝牙低功耗设备的方法及系统
US9716623B2 (en) * 2014-05-22 2017-07-25 Verizon Patent And Licensing Inc. Automatic and secure activation of a universal plug and play device management device
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
US10439674B2 (en) * 2014-11-30 2019-10-08 Integrated Silicon Solution Israel Ltd. Domain establishment, registration and resignation via a push button mechanism
CN105100190B (zh) * 2015-05-21 2019-05-10 小米科技有限责任公司 对账户与设备的控制关系进行管理的方法、装置和系统
US10419438B2 (en) * 2015-06-09 2019-09-17 Intel Corporation System, apparatus and method for auto-optimization of access control policy and key management in a network authoring tool
CN105227397B (zh) * 2015-09-02 2018-06-15 广东欧珀移动通信有限公司 设备发现方法、主设备、从设备及相应系统
KR102578441B1 (ko) * 2016-01-27 2023-09-14 엘지전자 주식회사 사물 인증 시스템 및 방법
EP3491775A4 (en) * 2016-07-27 2020-02-26 Akamai Technologies, Inc. SHARING OF CRYPTOGRAPHIC MATERIAL BETWEEN ENTITIES WITHOUT CONNECTIVITY OR RELATIONSHIP OF DIRECT TRUST
JP6629773B2 (ja) * 2017-02-10 2020-01-15 日本電信電話株式会社 機器リスト作成システム、及び機器リスト作成方法
KR101776172B1 (ko) 2017-02-14 2017-09-07 주식회사 유니온플레이스 사물 인터넷 장치
US11005845B2 (en) 2018-10-18 2021-05-11 International Business Machines Corporation, Armonk, Ny Network device validation and management
KR102153956B1 (ko) * 2018-11-21 2020-09-09 (주)로보티즈 로봇 시리얼 인터페이스 장치 및 방법
US11936491B2 (en) * 2022-04-29 2024-03-19 Haier Us Appliance Solutions, Inc. Methods of coordinating engagement with a laundry appliance

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
KR0152230B1 (ko) * 1995-09-29 1998-11-02 양승택 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
KR100228021B1 (ko) * 1996-12-28 1999-11-01 서정욱 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유 비밀테이터 갱신방법
JP2000512472A (ja) 1997-06-25 2000-09-19 サムソン エレクトロニクス カンパニー リミテッド ホームネットワークのためのプログラミングツール
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6393467B1 (en) * 1998-08-31 2002-05-21 Nortel Networks Limited Network interconnected computing device, server and notification method
KR100275707B1 (ko) * 1998-11-26 2000-12-15 윤종용 홈네트웍 시스템 및 그 노드 아이디 할당방법
US6584096B1 (en) * 1998-12-30 2003-06-24 Nortel Networks Limited Method and apparatus for connecting a home network to the internet
JP2000276366A (ja) * 1999-03-29 2000-10-06 Nec Ic Microcomput Syst Ltd データ処理装置、そのデータ処理方法
US6430629B1 (en) * 1999-06-10 2002-08-06 Sony Corporation Methods and apparatus for monitoring a 1394 home network
US6240188B1 (en) 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
EP1209657A4 (en) * 1999-08-10 2006-08-23 Fujitsu Ltd MEMORY CARD
KR100709622B1 (ko) 1999-09-20 2007-04-19 톰슨 라이센싱 무선 홈 네트워크에 디바이스를 등록시키기 위한 방법
JP2001168892A (ja) 1999-12-13 2001-06-22 Casio Comput Co Ltd ネットワーク構築方法
JP2001203680A (ja) 2000-01-21 2001-07-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd ダイナミックセキュアグループ移動通信方式
JP2001256345A (ja) 2000-03-09 2001-09-21 Hitachi Ltd ホームネットワーク上のicカード管理システム
US6580950B1 (en) * 2000-04-28 2003-06-17 Echelon Corporation Internet based home communications system
KR20010103481A (ko) 2000-05-10 2001-11-23 김진성 인터넷 가전제품용 리모트 컨트롤/디스플레이 시스템
KR100419869B1 (ko) 2000-08-02 2004-02-25 주식회사 하이닉스반도체 쉘로우트렌치분리 형성방법
GB2366967B (en) 2000-09-08 2002-07-31 Motorola Inc Information management unit and method therefor
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020083143A1 (en) 2000-12-13 2002-06-27 Philips Electronics North America Corporation UPnP architecture for heterogeneous networks of slave devices
KR20020055206A (ko) 2000-12-28 2002-07-08 구자홍 통신망을 이용한 임대 가전제품의 사용 내역 관리 방법
US6928295B2 (en) * 2001-01-30 2005-08-09 Broadcom Corporation Wireless device authentication at mutual reduced transmit power
US7212495B2 (en) * 2001-02-21 2007-05-01 Polytechnic University Signaling for reserving a communications path
US20020147797A1 (en) * 2001-04-06 2002-10-10 Paul Stephen D. Discovery and configuration of network attached storage devices
KR100371328B1 (ko) 2001-04-17 2003-02-07 엘지전자 주식회사 가전기기 네트워크 시스템 및 주소할당방법
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
JP4664524B2 (ja) 2001-05-21 2011-04-06 株式会社東芝 ホームネットワークシステム
KR100434270B1 (ko) 2001-05-30 2004-06-04 엘지전자 주식회사 가전기기 네트워크 제어시스템
JP2002353968A (ja) 2001-05-30 2002-12-06 Matsushita Electric Ind Co Ltd ホームネットワークおよびそれに用いられるゲートウェイ
JP3661935B2 (ja) 2001-06-20 2005-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
GB2378098B (en) 2001-07-27 2005-04-13 Vodafone Plc Telecommunications systems and smart cards use therewith
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
WO2003021978A1 (en) * 2001-08-10 2003-03-13 Strix Systems, Inc. Virtual linking using a wireless device
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
SE0104344D0 (sv) * 2001-12-20 2001-12-20 Au System Ab Publ System och förfarande
KR100412041B1 (ko) 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US7254708B2 (en) * 2002-03-05 2007-08-07 Intel Corporation Apparatus and method for wireless device set-up and authentication using audio authentication—information
KR100474485B1 (ko) * 2002-03-11 2005-03-09 삼성전자주식회사 홈네트워크내의 독립망기기 제어장치 및 방법
KR100477578B1 (ko) * 2002-04-23 2005-03-18 서울통신기술 주식회사 홈네트워크의 정보 단말기 원격 관리 시스템 및 그 방법
JP2003008576A (ja) 2002-04-30 2003-01-10 Matsushita Electric Ind Co Ltd ホームネットワークにおける識別符号付与システム
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
AU2003228007A1 (en) * 2002-05-22 2003-12-02 Koninklijke Philips Electronics N.V. Digital rights management method and system
US7024204B2 (en) * 2002-07-10 2006-04-04 Kabushiki Kaisha Toshiba Wireless communication scheme with communication quality guarantee and copyright protection
KR20050084822A (ko) * 2002-09-23 2005-08-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 인증서 기반 인증된 도메인들
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
KR100505230B1 (ko) 2002-12-10 2005-08-03 엘지전자 주식회사 홈네트워크 시스템 및 그 제품 삭제방법
KR20040104778A (ko) 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
US20050005093A1 (en) * 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
KR100608575B1 (ko) * 2003-09-29 2006-08-03 삼성전자주식회사 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
KR100533678B1 (ko) 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
US7325133B2 (en) * 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
US7280533B2 (en) * 2003-10-15 2007-10-09 Nokia Corporation System and method for presence-based routing of communication requests over a network
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
KR100651729B1 (ko) * 2003-11-14 2006-12-06 한국전자통신연구원 홈네트워크 환경에서의 멀티-모달 상황 인식어플리케이션을 위한 시스템 및 방법
KR101044937B1 (ko) 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7668939B2 (en) * 2003-12-19 2010-02-23 Microsoft Corporation Routing of resource information in a network
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9418027B2 (en) 2011-07-18 2016-08-16 Hewlett Packard Enterprise Development Lp Secure boot information with validation control data specifying a validation technique

Also Published As

Publication number Publication date
KR20050059027A (ko) 2005-06-17
JP5395033B2 (ja) 2014-01-22
JP2011097597A (ja) 2011-05-12
KR101044937B1 (ko) 2011-06-28
KR20050052978A (ko) 2005-06-07
US7979913B2 (en) 2011-07-12
KR101086399B1 (ko) 2011-11-25
CN1906888B (zh) 2013-01-30
US20050120216A1 (en) 2005-06-02
KR20050053471A (ko) 2005-06-08
US8347076B2 (en) 2013-01-01
CN1906888A (zh) 2007-01-31
KR100657315B1 (ko) 2006-12-20
US20050120246A1 (en) 2005-06-02
CN103209176A (zh) 2013-07-17

Similar Documents

Publication Publication Date Title
CN1886939A (zh) 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法
CN110324143B (zh) 数据传输方法、电子设备及存储介质
EP1521422B1 (en) Method of creating domain based on public key cryptography
CN100365595C (zh) 信息处理设备、验证处理方法
WO2004038568A2 (en) Method and device for authorizing content operations
CN1820482A (zh) 产生并管理局域网的方法
KR20070109826A (ko) 디지털 저작권 관리 방법 및 장치
CN1977490A (zh) 存储媒体处理方法、存储媒体处理装置以及程序
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
MXPA06013930A (es) Metodo y aparato para transmitir informacion de objeto de derecho entre dispositivo y almacenamiento portatil.
CN1574733A (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
CN1910535A (zh) 授权存取内容的方法
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
JP2007529807A (ja) 認証状態リストを生成する方法及びデバイス
CN101908113B (zh) 一种认证方法及认证系统
US20150178512A1 (en) Method, host, storage, and machine-readable storage medium for protecting content
CN1610295A (zh) 使用便携式存储装置用于管理数字权限的方法和设备
EP1902541A2 (en) Device and method for key block based authentication
CN112507296A (zh) 一种基于区块链的用户登录验证方法及系统
CN100364002C (zh) 读或写用户数据的设备和方法
CN1774688A (zh) 管理数字版权的方法和系统
KR20060085585A (ko) 보안 기 기록 디지털 매체
JP2008527892A (ja) セキュアホストインタフェース
JP2003256060A (ja) プログラム使用認証方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination