JP2006311516A - 保安サービス提供装置及び方法 - Google Patents

保安サービス提供装置及び方法 Download PDF

Info

Publication number
JP2006311516A
JP2006311516A JP2006077057A JP2006077057A JP2006311516A JP 2006311516 A JP2006311516 A JP 2006311516A JP 2006077057 A JP2006077057 A JP 2006077057A JP 2006077057 A JP2006077057 A JP 2006077057A JP 2006311516 A JP2006311516 A JP 2006311516A
Authority
JP
Japan
Prior art keywords
temporary
public key
control device
security
network device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006077057A
Other languages
English (en)
Inventor
Dong-Shin Jung
東 信 鄭
Joo-Yul Lee
周 烈 李
Jae-Shin Lee
在 晨 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2006311516A publication Critical patent/JP2006311516A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R11/02Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof
    • B60R11/0258Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof for navigation systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/03Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3822Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

【課題】 保安サービス提供装置及び方法を提供する。
【解決手段】 第1臨時公開キー及び第1臨時個人キー対を生成するキー生成部、第1公開キーを追加して第1臨時接近制御情報リストを編集する第1臨時接近制御情報リスト生成部、外部から所定のネットワーク装置が参与した場合、ネットワーク装置に対する認証を行う認証部及び認証結果によって第1臨時公開キー及び第1臨時個人キー対をネットワーク装置に伝送する第1送受信部を備える。
【選択図】 図8

Description

本発明は、ホームネットワーク装置に係り、より詳細には、所定のネットワーク装置がネットワークに参与する場合、ネットワーク装置に対する登録過程を経ずにも、制限された権限内で内部ネットワーク装置を制御するか、内部ネットワーク装置に制限されたサービスを提供しうる保安サービス提供装置及び方法に関する。
ホームネットワークとは、家庭にある2つ以上のデジタル装置310が相互通信することを意味する。ここで、デジタル装置とは、デジタルデータを処理しうる回路を有する装置であって、コンピュータ、プリンタ、スキャナー、ページャ、デジタルカメラ、FAX、デジタルコピー機、個人用デジタル端末機(PDA)、携帯電話、デジタル電話、デジタルプロジェクター、デジタルビデオレコーダ、デジタルカムコーダ、デジタルTV放送受信機、セットトップボックス(STB)、デジタル冷蔵庫、洗濯機、電子レンジ、電気釜、冷暖房機、照明、ガスボイラーなどを例と挙げられる。
ホームネットワーク上に存在する多様なネットワーク装置は、多様なミドルウェアを用いてPTP(ピアツウピア)方式などで連結される。ここで、ミドルウェアは、ホームネットワークで複数の機器間の通信を可能にするものであって、現在までHAVI(ホーム AV インターオペラビリティ)、UPnP(ユニバーサルプラグアンドプレイ)、Jini(Java(登録商標) インテリジェントネットワークインフラストラクチャ)、LonWorksなどが提案されている。
このようなミドルウェアを通じてネットワーク装置がネットワークを構築でき、ネットワークを構成する各ネットワーク装置は、臨時コンピュータ環境に連結されてユーザにネットワーク装置が有するアプリケーション特性による多様なサービスを提供する。
一般的に、ホームネットワークシステムは、他のネットワーク装置を制御する制御装置(コントロールポイント:CP)、制御装置の制御によって自身が有しているアプリケーションの特定サービスを提供する被制御装置(コントロールドデバイス:CD)及び制御装置と被制御装置との間に保安サービスを提供するための保安制御装置(セキュリティコンソール:SC)で構成される。
UPnP基盤のホームネットワークシステムでは、制御装置が被制御装置のサービス利用において、一定の制約を加えることによって、所定の保安サービスを提供する。さらに具体的に、被制御装置は、接近制御情報リスト(アクセスコントロールリスト:ACL)を保存するが、この接近制御情報リストは、制御装置に対する被制御装置への接近権限や接近後に許容されるサービスの制限事項などについての情報を含む。そして、接近制御情報リストは、保安制御装置によってのみ編集可能にすることによって、被制御装置が所定の指定された制御装置にのみ指定されたサービスを提供可能にする。
図1を参照して、従来UPnPホームネットワークでの保安サービス提供過程をさらに詳細に説明すれば次の通りである。
所定のネットワーク内で制御装置が被制御装置を制御するか、被制御装置が制御装置の制御によって特定サービスを提供するためには、まず、制御装置及び被制御装置の情報が保安制御装置に登録されねばならない。
その登録過程を説明すれば、制御装置は、所定のネットワークに参与する場合、保安制御装置を検索するための検索メッセージを生成して伝送する(S110)。
この際、保安制御装置20は、制御装置30から検索メッセージを受信した後、応答メッセージを生成して制御装置30に伝送する(S120)。保安制御装置20から応答メッセージを受信した制御装置30は、公開キーを生成して保安制御装置20に伝送する(S130)。
保安制御装置20は、制御装置30から公開キーが受信されれば、ディスプレイ部(図示せず)を通じて受信された情報を出力する。次いで、ユーザは、出力された情報のうち、ネットワークに参与させようとする制御装置30の公開キーを選択し、名称を指定することによって(S150)、保安制御装置20への情報登録過程を完了する(S160)。
一方、被制御装置10が所定のネットワークに参与する場合、被制御装置10は所定メッセージを送って他のネットワーク装置に自身の存在を知らせる(S210)。被制御装置10から伝送されたメッセージを受信した保安制御装置20は該当被制御装置10を認識した後(S220)、これについての応答として被制御装置10の公開キーを要請する(S230)。次いで、被制御装置10は、保安制御装置20の要請によって自身の公開キー及び制御権を保安制御装置20に伝送すれば(S250、S280)、保安制御装置20への登録が完了する(S290)。
保安制御装置20に被制御装置10及び制御装置の登録が完了すれば、ユーザは、保安制御装置20を通じて被制御装置10に保存された接近制御情報リストを編集しうる(S295)。すなわち、登録された制御装置の公開キーを被制御装置10の接近制御情報リストに追加しうる。この際、被制御装置10の接近制御情報リストを編集する過程は、従来のUPnP保安メカニズムによる。
被制御装置10の接近制御情報リスト編集が完了すれば、制御装置30は被制御装置10を制御しうる(S297)。
前述したように、従来のUPnP保安サービス提供方法は、保安制御装置に被制御装置及び制御装置の情報を登録することによって行われる。
したがって、新たな被制御装置や制御装置がホームネットワークに一時的に参与しようとする場合にも、保安制御装置での登録過程を経ねばならない煩わしさがある。すなわち、保安制御装置に情報が登録されていない被制御装置や制御装置(以下、ゲスト装置)が登録過程を経ずに、ネットワークに参与しうる方法がないという問題がある。
また従来の技術によるUPnP保安サービス提供方法では、ネットワーク装置に対する認証が保安制御装置に依存してなされる。よって、ネットワーク装置に対する認証処理時、保安制御装置が存在しないか、動作しない場合、新たなネットワーク装置に対する認証を行えないという問題がある。
一方、特許文献1は、無線ホームネットワークの装置登録方法について記述している。さらに具体的に、アクセスポイントがネットワーク装置から受信したIDコードの一致如何を確認し、その結果によってネットワーク装置に承認キーを伝送することによって、承認キーを有するネットワーク装置をホームネットワークに登録させる技術を開示している。
しかし、 特許文献1は、ホームネットワークに臨時に参与しようとするネットワーク装置を認証しうる技術は開示していない。
国際特許2001−022661号公報
本発明は、前記問題点を改善するために案出されたものであって、ホームネットワークに任意のネットワーク装置が参与する場合、ネットワーク装置の情報が保安制御装置に登録されていない場合にも、内部ネットワーク装置と連結されて制限された動作を行える保安サービス提供装置及び方法を提供するところにその目的がある。
本発明の他の目的は、外部からネットワーク装置が参与した場合、保安制御装置の介入なしにも、ネットワーク装置に対する認証過程を行える保安サービス提供装置及び方法を提供するところにその目的がある。
本発明の目的は、以上で言及した目的に制限されず、言及されていない他の目的は下の記載から当業者に明確に理解されうる。
前記目的を達成するために本発明の実施形態による保安サービス提供装置は、第1臨時公開キー及び第1臨時個人キー対を生成するキー生成部、前記第1公開キーを追加して第1臨時接近制御情報リストを編集する第1臨時接近制御情報リスト生成部、外部から所定のネットワーク装置が参与した場合、前記ネットワーク装置に対する認証を行う認証部及び認証結果によって前記第1臨時公開キー及び第1臨時個人キー対を前記ネットワーク装置に伝送する第1送受信部を備える。
前記目的を達成するために本発明の実施形態による保安サービス提供装置は、認証情報を保存する保存部と、所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に前記認証情報を伝送し、認証結果によって前記保安制御装置から第1臨時公開キー及び第1臨時個人キー対を受信する第1送受信部と、前記第1臨時公開キー及び前記第1臨時個人キー対を受信して動作モードを転換する動作モード管理部と、動作モードの転換後、前記第1臨時公開キーを用いて前記内部ネットワーク装置を制御する制御部と、を備える。
前記目的を達成するために本発明の実施形態による保安サービス提供装置は、認証情報を保存する保存部と、所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に前記認証情報を伝送し、認証結果によって前記保安制御装置から前記ネットワーク装置の公開キーを受信する第1送受信部と、前記公開キーを追加して第1臨時接近制御情報リストを編集する第1臨時接近制御情報リスト生成部と、を備える。
前記目的を達成するために本発明の実施形態による保安サービス提供方法は、第1臨時公開キー及び第1臨時個人キー対を生成する段階と、前記第1臨時公開キーを用いて内部ネットワーク装置の第1臨時接近制御情報リストを生成する段階と、外部から所定のネットワーク装置が参与した場合、前記ネットワーク装置に対する認証を行う段階と、認証結果によって前記第1臨時公開キー及び個人キー対を前記ネットワーク装置に伝送する段階と、を含む。
前記目的を達成するために本発明の実施形態による保安サービス提供方法は、第1臨時公開キー及び第1臨時個人キー対を生成する段階と、前記第1臨時公開キーを用いて内部ネットワーク装置の第1臨時接近制御情報リストを生成する段階と、外部から所定のネットワーク装置が参与した場合、前記ネットワーク装置に対する認証を行う段階と、認証結果によって前記第1臨時公開キー及び個人キー対を前記ネットワーク装置に伝送する段階と、を含む。
前記目的を達成するために本発明の実施形態による保安サービス提供方法は、所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に認証情報を伝送する段階と、認証結果によって前記保安制御装置から前記内部ネットワーク装置の公開キーを受信する段階と、前記公開キーを用いて第1臨時接近制御情報リストを生成する段階と、前記第1臨時接近制御情報リストを生成した後、動作モードを転換する段階と、前記第1臨時接近制御情報リストを基盤として前記内部ネットワーク装置にサービスを提供する段階と、を含む。
本発明による保安サービス提供装置及び方法によれば、次のような効果が1つあるいはそれ以上ある。
第1に、外部から制御装置が参与した場合、制御装置が保安制御装置への登録過程を経ずにも、ネットワーク内部の被制御装置に所定のサービスを要請しうる。
第2に、外部から被制御装置が参与した場合、被制御装置が保安制御装置への登録過程を経ずにも、ネットワーク内部の制御装置に所定のサービスを提供しうる。
第3に、移動型記録媒体を使用することによって、外部からネットワーク装置が参与した場合、保安制御装置を通じた認証過程なしにも、ネットワーク装置が内部ネットワーク装置と連結されうる。
その他の実施例の具体的な事項は詳細な説明及び図面に含まれている。
本発明の利点及び特徴、そしてこれを達成する方法は添付された図面に基づいて詳細に後述されている実施例を参照すれば明確になる。しかし、本発明は以下で開示される実施例に限定されるものではなく、この実施例から外れて多様な形に具現でき、本明細書で説明する実施例は本発明の開示を完全にし、本発明が属する技術分野で当業者に発明の範ちゅうを完全に報せるために提供されるものであり、本発明は請求項及び発明の詳細な説明により定義されるだけである。一方、明細書全体に亙って同一な参照符号は同一な構成要素を示す。
本発明を説明するに当って、所定のローカルネットワークの代表的な例に該当するホームネットワークシステムを通じて説明するが、本発明はこれに限定されず、本発明を通じて説明される管理装置、制御装置及び被制御装置で構成されるネットワークシステムも本発明の範囲に含まれる。また、本発明を通じて説明される管理装置、制御装置及び被制御装置は、UPnPミドルウェアを使用するホームネットワーク環境を仮定したものであるが、これもまた例示的なものに過ぎず、UPnPだけでなくJINI、HAVi、HWWのような動的なメカニズムのミドルウェアを通じて理解できるネットワーク装置の機能による多様な変形及び均等な他の実施形態が可能であるという点は、当業者ならば理解できるであろう。
以下、本発明の実施形態によって、保安サービス提供装置及び方法を説明するためのブロック図またはフローチャートに関する図面を参考して本発明について説明する。この時、フローチャートの各ブロックとフロ−チャートの組合わせはコンピュータプログラムインストラクションにより実行可能なのが理解できるであろう。これらコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーに搭載されうるので、コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーを通じて実行されるそのインストラクションがフローチャートのブロックで説明された機能を行う手段を生成するように機構を作れる。これらコンピュータプログラムインストラクションは特定方式で機能を具現するためにコンピュータまたはその他のプログラマブルデータプロセッシング装備を指向できるコンピュータ利用可能またはコンピュータ判読可能メモリに保存されることも可能なので、そのコンピュータ利用可能またはコンピュータ判読可能メモリに保存されたインストラクションはフローチャートのブロックで説明された機能を行うインストラクション手段を内包する製造品目を生産することも可能である。コンピュータプログラムインストラクションはコンピュータまたはその他のプログラム可能なデータプロセッシング装備上に搭載することも可能なので、コンピュータまたはその他のプログラマブルデータプロセッシング装備上で一連の動作段階が実行されてコンピュータで実行されるプロセスを生成し、コンピュータまたはその他のプログラマブルデータプロセッシング装備を行うインストラクションはフローチャートのブロックで説明された機能を実行するための段階を提供することも可能である。
また、各ブロックは特定の論理的機能を行うための一つ以上の実行可能なインストラクションを含むモジュール、セグメントまたはコードの一部を示すことができる。また、いくつの代替実行例では、ブロックで言及された機能が順序を外れて発生することも可能であるということに注目せねばならない。例えば、連続して図示されている2つのブロックは、実質的に同時に行われてもよく、またはそのブロックが時々該当する機能によって逆順に行われてもよい。
図2は、本発明の実施形態を説明するためのホームネットワークシステムを示す図面である。
示されたホームネットワークシステムは、保安制御装置300、制御装置400及び被制御装置500を含む。ここで、保安制御装置300、制御装置400及び被制御装置500は、同じホームネットワーク内に1つ以上備えられうる。また、保安制御装置300、制御装置400及び被制御装置500は、各々公開キー、個人キーからなるキー対を保存している。各装置の公開キーと個人キーは、ネットワーク装置間に送受信するメッセージを暗号化するか、暗号化されたメッセージの解読に使われる。
本発明の実施形態による保安制御装置300は、外部からネットワーク装置が参与する場合、ネットワーク装置の動作モードを選択する画面900を出力する。この際、ネットワーク装置の動作モードは、ユーザから選択的に入力されうる。また、保安制御装置300は、ネットワーク装置に対する認証を行い、ネットワーク装置を内部ネットワーク装置と連結させる。すなわち、保安制御装置300は、内部被制御装置51、52の第1臨時接近制御情報リストに適用された第1臨時公開キー及び第1臨時個人キー対を外部から参与した制御装置400に伝送するか、既登録された内部制御装置41、42の公開キーを外部から参与した被制御装置500に伝送する。さらに詳細な説明は図3を参照して後述する。
本発明の実施形態による制御装置400は、任意のネットワークに参与し、保安制御装置300との認証過程を経た後、保安制御装置300から第1臨時公開キー及び第1臨時個人キー対を受信する。そして、制御装置400は、第1臨時公開キーを用いてネットワーク内の被制御装置500に所定サービスを要請しうる。より詳細な説明は、図4を参照して後述する。
本発明の実施形態による被制御装置500は、接近制御情報リスト及び臨時接近制御情報を保存する。接近制御情報リストは、ネットワーク内部の制御装置300に関する情報、提供可能なサービス制御項目、内部制御装置300から要請されるサービスの提供についての接近制御情報を保存している。例えば、被制御装置500がオーディオ装置である場合、サービス制御項目には、再生、ボリューム調節、音楽ファイルダウンロードなどのサービス項目が含まれうる。
これに対し、臨時接近制御情報リストは、被制御装置500が所定のネットワークに参与する場合、ネットワーク内部の制御装置41、42への所定サービスの提供についての接近制御情報を保存している。この際、臨時接近制御情報リストに含まれたサービス制御項目は、接近制御情報リストに含まれたサービス制御項目に比べて制限的であり得る。これは、ネットワーク内部の制御装置41、42から被制御装置500を保護するためである。例えば、被制御装置500がオーディオ装置である場合、臨時接近制御情報リストのサービス制御項目には電源、再生のようにオーディオ装置の基本的な機能が含まれうる。
一方、任意のネットワークに参与した被制御装置500は、保安制御装置400との認証過程を経た後、保安制御装置400から内部制御装置41、42の公開キーを受信する。そして、受信された公開キーを用いて既生成された臨時接近制御情報リストを編集する。その結果、被制御装置300は、内部制御装置41、42にサービスを提供しうる。さらに詳細な説明は、図5を参照して後述する。
図3A及び図3Bは、本発明の第1実施形態及び第2実施形態による保安制御装置の構造を示すブロック図である。
まず、図3Aを参照して本発明の第1実施形態による保安制御装置300を説明する。図3Aに示された保安制御装置300は、キー生成部390、第1臨時接近制御情報リスト生成部330、第1送受信部310、第2送受信部320、認証部350、保存部360、ディスプレイ部380、UI管理部385及び制御部340を含む。
ここで、‘部’は、ソフトウェアまたはFPGA(フィールドプログラマブルゲートアレイ)または注文型半導体(アプリケーションスペシフィックインテグレイテッドサーキット;ASIC)のようなハードウェア構成要素を意味し、モジュールは所定の役割を行う。しかし、モジュールはソフトウェアまたはハードウェアに限定されるものではない。モジュールは、アドレッシング可能な保存媒体に存在すべく構成されても良く、1つまたはそれ以上のプロセッサーを実行させるように構成されても良い。したがって、一例としてモジュールは、ソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュールから提供される機能は、より少数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにさらに分離されうる。
キー生成部390は、第1臨時公開キー及び第1臨時個人キー対を生成する。この際、第1臨時公開キーは、内部被制御装置51の第1臨時接近制御情報リストを編集するのに使われる。また、第1臨時公開キー及び第1臨時個人キー対は、外部からのネットワーク装置の参与前に生成されることが望ましい。
第1臨時接近制御情報リスト生成部330は、キー生成部390で生成された第1臨時公開キーを使用して内部被制御装置51の第1臨時接近制御情報リストを編集する。ここで、編集とは、既存の第1臨時接近制御情報リストの内容を削除、変更するか、新たな接近制御情報を追加する概念を含む。第1臨時接近制御情報リストは、外部から制御装置400が参与した場合、制御装置400が内部被制御装置51の接近及び制御に必要な情報を保存する。
第1送受信部310は、保安制御装置300と制御装置400との間で交換されるデータを送受信する。例えば、外部から制御装置400がネットワークに参与する場合、制御装置400から検索メッセージを受信するか、制御装置400の公開キー及び認証情報などを受信する。
また、第1送受信部310は、公開キー要請メッセージや認証情報要請メッセージなどを制御装置400に送信する。もし、外部からネットワークに参与した制御装置400が保安制御装置300との認証に成功した場合、第1送受信部310は、キー生成部390で生成された第1臨時公開キー及び第1臨時個人キー対を制御装置400に伝送する。
もし、外部から複数の制御装置が参与した場合、第1送受信部310は、それぞれの制御装置400に第1臨時公開キー及び第1臨時個人キー対を伝送しうる。
第2送受信部320は、保安制御装置300と被制御装置500との間に交換されるデータを送受信する。例えば、外部から被制御装置500がネットワークに参与する場合、被制御装置500の存在を知らせるメッセージを受信するか、被制御装置500の公開キー及び認証情報などを受信する。
他の例で、第2送受信部320は、公開キー要請メッセージや認証情報要請メッセージなどを被制御装置500に送信する。もし、外部からネットワークに参与した被制御装置500が保安制御装置300との認証に成功した場合、第2送受信部320は、既登録された内部制御装置41、42の公開キーを被制御装置500に伝送する。
もし、外部から複数の被制御装置500が参与した場合、第2送受信部320はそれぞれの被制御装置500に既登録された制御装置41、42の公開キーを伝送しうる。この際、第2送受信部320を通じて伝送される制御装置の公開キーは1つまたはそれ以上であり得る。
このような第2送受信部320は、ハードウェア的に単独で具現されるか、第1送受信部310と複合的に具現されうる。
ディスプレイ部380は、ネットワーク装置400、500から伝送された情報、例えば、ネットワーク装置400、500の公開キー、認証情報などをディスプレイしうる。そして、ディスプレイ部380は、ネットワーク装置400、500の動作モードを選択的に入力されうるユーザインターフェースを出力する。このようなディスプレイ部380は、単独で具現されるか、タッチパネル、タッチスクリーンのように、ユーザの命令を入力されうる入力部と複合的に具現されうる。
ユーザインターフェース(以下、UI)管理部385は、外部から参与したネットワーク装置400、500の動作モードを選択しうるUIを提供する。本発明の実施形態によって、ネットワーク装置400、500に対する動作モードは、一般モードとゲストモードとに区分でき、ネットワーク装置400、500の動作モードは、ユーザから選択的に入力されうる。
図4は、UI管理部385により提供しうる動作モード選択画面900の一例を示す図面である。図4に示されたように、ネットワーク装置400、500の動作モードを選択しうる画面900は、選択ボタン910、一般モードボタン920及びゲストモードボタン930を備え得る。
選択ボタン910は、ユーザが複数のネットワーク装置のうち、所定のネットワーク装置を選択可能にする。さらに具体的に、外部から複数のネットワーク装置が参与する場合、ディスプレイ部380には、各ネットワーク装置から伝送された情報がディスプレイされる。この際、ユーザは、選択ボタンを用いて所定のネットワーク装置を選択しうる。
一方、一般モードボタン920は、選択されたネットワーク装置400、500の動作モードを一般モードに設定する。一般モードボタン920が選択された場合、選択されたネットワーク装置400、500は、従来のUPnP保安メカニズムによって保安制御装置300への登録過程を経る。
これに対し、ゲストモードボタン930は、選択されたネットワーク装置400、500の動作モードをゲストモードに設定する。ゲストモードボタン930が選択された場合、選択されたネットワーク装置400、500は、保安制御装置300との認証過程を経て、内部ネットワーク装置51、52、41、42と通信可能な状態となる。これについての説明は、図8ないし図9を参照して後述する。
認証部350は、外部から参与したネットワーク装置400、500に対する認証を行う。ネットワーク装置400、500に対する動作モードがゲストモードと選択された場合、認証部350は、該当ネットワーク装置400、500に所定の認証情報を要請する。
次いで、ネットワーク装置400、500から認証情報、例えば、ネットワーク装置400、500のシリアルナンバーが受信されれば、受信された認証情報は、ディスプレイ部380を通じて出力される。この際、ユーザは、出力された認証情報を確認し、該当ネットワーク装置を認証しうる。ユーザから認証確認命令が入力されれば、認証部350は、ネットワーク装置400、500が内部ネットワーク装置41、42、51、52と通信可能にする。すなわち、キー生成部390から生成された第1臨時公開キー及び第1臨時個人キー対を第1送受信部310を通じて制御装置400に送信するか、内部制御装置41、42の公開キーを第2送受信部320を通じて被制御装置500に伝送する。
保存部360は、内部ネットワーク装置の情報、すなわち、ネットワーク内部に存在する制御装41、42または被制御装置51、52の公開キーを保存しうる。そして、保存部360は、キー生成部390で生成された第1臨時公開キー及び第1臨時個人キー対を保存しうる。このような保存部360は、ROM、PROM、EPROM、EEPROM、RAM、フラッシュメモリのようなメモリ素子として具現されうるが、これに限定されるものではない。
制御部340は、保安制御装置300内の構成要素を制御する。例えば、制御部340は、保存部360に保存されている登録情報のうち、制御装置400の公開キーを抽出する。そして、所定被制御装置500がネットワークに参与して認証に成功する場合、制御部340は、抽出された制御装置41、42の公開キーを第2送受信部320を通じて被制御装置500に伝送する。
一方、本発明の実施形態によって保安制御装置300は、第3送受信部325をさらに備え得る。第3送受信部325は、スマートカードのような移動型記録媒体60と保安制御装置300との間に交換されるデータを送受信しうる。例えば、第3送受信部325は、キー生成部390で生成された第1臨時公開キー及び第1臨時個人キー対を移動型記録媒体60に伝送しうる。他の例として、第3送受信部325は、制御部340により抽出された内部制御装置41、42の公開キーを移動型記録媒体60に伝送しうる。
次いで、図3Bを参照して、本発明の第2実施形態による保安制御装置3000について説明する。本発明の第2実施形態による保安制御装置3000は、図3Bに示されたように、図3Aに示された図面において、メッセージ処理部370をさらに含みうる。
メッセージ処理部370は、制御装置4000から接近制御確認メッセージを受信したか否かを判断する。接近制御確認メッセージは、後述する制御装置4000のメッセージ生成部460により生成されるものであって、制御装置4000が被制御装置5000から接近制御拒否メッセージを受信した場合に生成される。
一方、接近制御確認メッセージ受信如何を判断した結果、接近制御確認メッセージを受信していない場合、メッセージ処理部370は、接近制御確認メッセージを受信するまで、待つ。判断結果、接近制御確認メッセージを受信した場合、メッセージ処理部370は、被制御装置3000から受信した第2臨時公開キー及び第2臨時個人キー対を制御装置4000に伝送する。さらに詳細な説明は、図10を参照して後述する。
次に、図5A及び図5Bは、本発明の第1実施形態による制御装置400及び第2実施形態による制御装置4000の構造を示すブロック図である。
まず、図5Aを参照して本発明の第1実施形態による制御装置400を説明する。図5Aに示された制御装置400は、保存部450、第1送受信部410、第2送受信部420、第3送受信部470、動作モード管理部430及び制御部440を含む。
保存部450は、制御装置400のシリアルナンバー、IDのような認証情報、制御装置400の固有公開キー及び個人キー対を保存しうる。制御装置400の固有公開キー及び個人キー対は、制御装置400とネットワーク装置(例えば、保安制御装置300、被制御装置51間に交換されるデータの暗号化及び復号化に使われうる。
また、保存部450は、保安制御装置300から受信した第1臨時公開キー及び第1臨時個人キー対を保存することもできる。このような保存部450は、ROM、PROM、EPROM、EEPROM、RAM、フラッシュメモリのようなメモリ素子として具現されうるが、これに限定されるものではない。
第1送受信部410は、制御装置400と保安制御装置300との間に交換されるデータを送受信する。例えば、保安制御装置300から公開キー要請メッセージや認証情報要請メッセージなどを受信しうる。そして、第1送受信部410は、制御装置400が保安制御装置300との認証に成功した場合、保安制御装置300から第1臨時公開キー及び第1臨時個人キー対を受信しうる。
他の例として、第1送受信部410は、保安制御装置300を検索するための検索メッセージ、制御装置400の固有の公開キー及び認証情報などを保安制御装置300に伝送しうる。
第2送受信部420は、制御装置400と被制御装置51との間に交換されるデータを送受信する。例えば、被制御装置51に所定サービスを要請する制御信号を伝送しうる。このような第2送受信部420は、ハードウェア的に単独で具現されるか、第1送受信部410と複合的に具現されうる。
動作モード管理部430は、制御装置400の動作モードを所定モードに転換しうる。本発明の実施形態によって制御装置400の動作モードは、一般モードとゲストモードとに区分しうる。ここで、一般モードとは、制御装置400が内部被制御装置51に所定サービスを要請する時、制御装置400の固有の公開キーを含む制御信号を生成することを意味する。これに対し、ゲストモードとは、制御装置400が内部被制御装置51に所定のサービスを要請する時、保安制御装置300から受信した第1臨時公開キーを備える制御信号を生成することを意味する。
制御装置400が所定のネットワークに参与し、一般のモードで動作するように選択された場合、制御装置400は、従来のUPnP保安メカニズムによって保安制御装置300への登録過程を経る。
もし、制御装置400の動作モードがゲストモードと選択された場合、制御装置400は、保安制御装置300との認証過程を経て、保安制御装置300から第1臨時公開キー及び第1臨時個人キー対を受信する。保安制御装置300から第1臨時公開キー及び第1臨時個人キー対を受信すれば、制御装置400の動作モードは、動作モード管理部430によりゲストモードに転換される。ゲストモードに転換された制御装置400は、第1臨時公開キーを用いて内部被制御装置51、52を制御しうる。なぜなら、内部被制御装置51、52は、第1臨時公開キーを含む第1臨時接近制御情報リストを保存しているためである。
一方、上のような構成要素に加えて、本発明の実施形態による制御装置400は、第3送受信部470をさらに備え得る。第3送受信部470は、スマートカードのような移動型記録媒体60と制御装置400との間に交換されるデータを送受信しうる。例えば、第3送受信部470は、移動型記録媒体60から第1臨時公開キー及び第1臨時個人キー対を受信しうる。
次いで、図5Bを参照して本発明の第2実施形態による制御装置4000について説明する。本発明の第2実施形態による制御装置4000は、図5Aに示された図面でメッセージ生成部460をさらに備え得る。
メッセージ生成部460は、被制御装置5000から接近制御拒否メッセージを受信したか否かを判断する。判断の結果、接近制御拒否メッセージが受信されていない場合、メッシュ池生成部460は、接近制御拒否メッセージが受信されるまで、待つ。判断結果、接近制御拒否メッセージを受信した場合、メッセージ生成部460は、接近制御確認メッセージを生成する。そして、メッセージ生成部460は、接近制御確認メッセージを第1送受信部410を通じて保安制御装置3000に伝送する。
次いで、図6A及び図6Bは、本発明の第1実施形態による被制御装置500及び本発明の第2実施形態による被制御装置5000の構造を示すブロック図である。
まず、図6Aを参照して本発明の第1実施形態による被制御装置500を説明する。
図6Aに示された被制御装置500は、保存部550、第1送受信部510、第2送受信部520、第3送受信部525、第2臨時接近制御情報リスト生成部530、動作モード管理部560及び制御部540を含む。
保存部550は、接近制御情報リスト及び第2臨時接近制御情報リスト生成部530で生成された第2臨時接近制御情報リストを保存しうる。接近制御情報リストは、各接近制御対象についての接近制御情報を含む。図7を参照して、接近制御情報リストについて説明する。
図7は、接近制御情報リストを構成するエントリーをXMLで作成した例を示す図面である。
エントリーは、各接近制御対象についての接近制御情報である。
図示された文書でsubjectタグは、サービスを要請する制御装置41を識別するために使われる。したがって、subjectタグには、制御装置41の公開キー、アドレスのように制御装置41を識別しうる識別情報が挿入される。
さらに具体的に、subjectタグ内のハッシュタグ内には、制御装置41の公開キーについてハッシュ値が挿入される。そして、subjectタグ内のnameタグ内には、制御装置41の名称が挿入される。もし、nameタグの値が‘any’である場合には、あらゆる制御装置41、42が被制御装置500の接近制御対象になりうる。
accessタグは、subjectタグを通じて識別される制御装置41が利用しうるサービス制御情報を示す。例えば、被制御装置500がオーディオ装置である場合、サービス制御情報は、再生、停止、ボリューム調節、音楽ファイルダウンロードなど被制御装置500が提供するサービスの利用及び制御に関する情報でありうる。被制御装置500の制御部540は、accessタグを通じて接近制御対象が利用できるサービスの種類を判断でき、accessタグに設定されていないサービスに対する要請が受信されれば、エラーメッセージを出力するか、該当要請に反応しない。
validタグは、サービスを利用できる期間を制御するのに使われる。例えば、not−beforeタグを使用すれば、not−beforeタグに設定された日付以前には、サービスを利用できなく制御しうる。同様に、not−afterタグを使用すれば、not−afterタグに設定された日付以後には、サービスを利用できなく制御しうる。
接近制御情報リストは、各接近制御対象別にこのようなエントリーを含んでいる。
また、保存部550は、被制御装置500のシリアルナンバー、IDのような認証情報、被制御装置500の固有公開キー及び個人キー対を保存しうる。被制御装置500の固有公開キー及び個人キー対は、被制御装置500とネットワーク装置(例えば、保安制御装置300及び制御装置41)との間に交換されるデータの暗号化/復号化に用いられる。このような保存部550は、ROM、PROM、EPROM、EEPROM、RAM、フラッシュメモリなどのメモリ素子として具現されうるが、これに限定されるものではない。
第2臨時接近制御情報リスト生成部530は、制御装置41が未指定された第2臨時接近制御情報リストを生成する。すなわち、図7でsubjectタグのハッシュタグ値が未指定されたエントリーを生成する。この際、第2臨時接近制御情報リストに含まれたサービス制御項目は、接近制御情報リストに含まれたサービス制御項目に比べて制限的であり得る。なぜなら、被制御装置500のサービス制御項目を制限することによって、内部制御装置41、42から被制御装置500を保護できるためである。このような第2臨時接近制御情報リストは、被制御装置500が所定のネットワークに参与する以前に生成されることが望ましい。
一方、被制御装置500は、保安制御装置300から内部制御装置41の公開キーを受信しうる。この際、第2臨時接近制御情報リスト生成部530は、第2臨時接近制御情報リストを編集し、受信された公開キーを追加する。すなわち、制御装置41が未指定された第2臨時接近制御情報リストに受信された制御装置41の公開キーを追加する。
また、被制御装置500は、保安制御装置300から1つまたはそれ以上の公開キーを受信しうる。保安制御装置300からn個(ここで、n=自然数)の公開キーを受信する場合、第2臨時接近制御情報リスト生成部530は、まず既生成された第2臨時接近制御情報リストのエントリーをコピーする。すなわち、制御装置41の公開キーが非指定されたn個のエントリーを生成する。次いで、第2臨時接近制御情報リスト生成部530は、それぞれのエントリーに受信された公開キーを追加し、第2接近制御情報リストを編集する。
第1送信部510は、被制御装置500と保安制御装置300との間に交換されるデータを送受信する。例えば、第1送受信部510は、被制御装置500の存在を知らせるメッセージ及び認証情報などを保安制御装置300に送信しうる。そして、第1送受信部510は、保安制御装置300から公開キー要請メッセージ、認証情報要請メッセージなどを受信しうる。
もし、被制御装置500が保安制御装置300との認証に成功した場合、第1送受信部510は、保安制御装置300から内部制御装置41の公開キーを受信しうる。この際、保安制御装置300から受信される公開キーは、1つまたはそれ以上であり得る。
第2送受信部520は、被制御装置500と制御装置41との間に交換されるデータを送受信しうる。例えば、第2送受信部520は、制御装置41からサービス要請信号を受信しうる。また第2送受信部520は、制御装置41に接近制御拒否メッセージを伝送しうる。このような第2送受信部520は、ハードウェア的に単独で具現されるか、あるいは第1送受信部510と複合的に具現されうる。
動作モード管理部560は、被制御装置500の動作モードを所定モードに転換しうる。本発明の実施形態によって被制御装置500の動作モードは、一般モードとゲストモードとに区分しうる。ここで、一般モードとは、被制御装置500が制御装置400にサービスを提供する時、接近制御情報リストを基盤としてサービスを提供することを意味する。これに対し、ゲストモードとは、被制御装置500が制御装置400にサービスを提供する時、第2臨時接近制御情報リストを基盤としてサービスを提供することを意味する。
被制御装置500が所定のネットワークに参与して、一般モードで動作するように選択された場合、被制御装置500は従来のUpnP保安メカニズムによって保安制御装置300の登録過程を経る。
もし、被制御装置500の動作モードがゲストモードと選択された場合、被制御装置500は、保安制御装置300との認証過程を経て、保安制御装置300から内部制御装置41の公開キーを受信する。
以後、被制御装置500の第2臨時接近制御情報リスト生成部530は、受信された公開キーを用いて既生成された第2接近制御情報リストを編集する。
そして、被制御装置500は、動作モード管理部560によりゲストモードに転換される。ゲストモードに転換された被制御装置500は、編集された第2臨時接近制御情報リストを基盤として制御装置400にサービスを提供する。
一方、前述したような構成要素に加えて本発明の実施形態による被制御装置500は、第3送受信部525をさらに備え得る。第3送受信部525は、スマートカードのような移動型記録媒体60と被制御装置500との間に交換されるデータを送受信しうる。例えば、第3送受信部470は、移動型記録媒体60から内部制御装置41の公開キーを受信しうる。内部制御装置41の公開キーが移動型記録媒体60に保存されることは、被制御装置500がネットワークに参与する以前になされることが望ましい。
次いで、図6Bを参照して本発明の第2実施形態による被制御装置5000について説明する。本発明の第2実施形態による被制御装置5000は、図6Aに示された図面にキー生成部5700をさらに備えうる。
キー生成部5700は、第2臨時公開キー及び第2臨時個人キー対を生成する。第2臨時公開キー及び第2臨時個人キー対は、被制御装置5000が所定のネットワークに参与する前に生成されることが望ましい。第2臨時公開キー及び第2臨時個人キー対は、被制御装置5000が保安制御装置3000との認証に成功した場合、第1送受信部5100を通じて保安制御装置300に伝送しうる。
一方、第2臨時接近制御情報リスト生成部5300は、キー生成部5700で生成された第2臨時公開キーを含む第2臨時接近制御情報リストを生成する。すなわち、図7においてsubjetタグ内のハッシュタグ値として第2公開キーのハッシュ値を有する第2臨時接近制御情報リストを生成する。このように生成された第2臨時接近制御情報リストは、被制御装置5000が所定のネットワーク内でゲストモードで動作する場合、内部制御装置4000に所定のサービスを提供する場合に使われる。
保存部5500は、被制御装置5000のシリアルナンバー、IDのような認証情報、被制御装置5000の固有公開キー及び個人キー対、キー生成部570で生成された第2臨時公開キー及び第2臨時個人キー対を保存しうる。また、保存部5500は、第2臨時接近制御情報リスト生成部5300で生成された第2臨時接近制御情報リストを保存することもある。このような保存部5500は、ROM、PROM、EPROM、EEPROM、RAM、フラッシュメモリなどのメモリ素子として具現されうるが、これに限定されるものではない。
第1送受信部5100は、被制御装置5000と保安制御装置3000との間に交換されるデータを送信する。例えば、第1送受信部5100は、被制御装置5000が保安制御装置3000との認証に成功した場合、キー生成部5700で生成された第2臨時公開キー及び第2臨時個人キー対を保安制御装置3000に送信する。
第2送受信部5200は、被制御装置5000と制御装置4000との間に交換されるデータを送受信する。例えば、第2送受信部5200は、制御装置4000からサービス要請信号を受信する。
制御部5400は、制御装置4000から受信したメッセージが有効か否かを判断する。受信されたメッセージに対する有効性は、メッセージに含まれた公開キーを基準になされる。すなわち、制御装置4000からメッセージが受信されれば、制御部5400は保存部5500に保存されている接近制御情報リストを検索し、メッセージに含まれた公開キーと同じ公開キーを有する接近制御情報リストの存否を判断する。
判断の結果、メッセージに含まれた公開キーと同じ公開キーを有する接近制御情報リストが存在していない場合、制御部5400は、メッセージ生成部5800を通じて接近制御拒否メッセージを生成する。そして、制御部5400は、第2送受信部5200を通じて接近制御拒否メッセージを制御装置4000に伝送する。
判断の結果、もし、メッセージに含まれた公開キーと同じ公開キーを有する接近制御情報リストが存在する場合、被制御装置5000は該当制御装置4000に要請されたサービスを提供しうる。
次いで、図8は、本発明の第1実施形態による保安サービス提供方法を示すものであって、ゲストモードで動作する制御装置400の認証方法を示す概念図である。
まず、保安制御装置300のキー生成部390は、第1臨時公開キー及び第1臨時個人キー対を生成する(S610)。
次いで、保安制御装置300の第1臨時接近制御情報リスト生成部330は、キー生成部390で生成された第1臨時公開キーを用いて被制御装置500の第1臨時接近制御情報リストを編集する(S620)。すなわち、被制御装置500の第1臨時接近制御情報リストに第1臨時公開キーを追加する。第1臨時公開キーを用いて第1臨時接近制御情報リストを編集する段階は、所定制御装置がネットワークに参与する前になされることが望ましい。
一方、外部から所定制御装置400が参与した場合、保安制御装置300は、制御装置400から保安制御装置300を検索するための検索メッセージを受信する(S641)。制御装置400から検索メッセージを受信した保安制御装置300は、制御装置400に公開キーの要請メッセージを伝送する(S642)。
制御装置400から公開キーが受信されれば(S643)、保安制御装置300のUI管理部385は、図4のように、ディスプレイ部380を通じて制御装置400の動作モードを選択しうる画面900を出力する(S650)。この際、制御装置400の動作モードはユーザにより選択的に指定されうる。
制御装置400の動作モードが一般モードと選択される場合、制御装置400はUpnP保安メカニズムによって、ネットワーク内のホーム装置として保安制御装置300との登録過程を経るようになる。
もし、制御装置400の動作モードがゲストモードと選択される場合、保安制御装置300の認証部350は、制御装置400に認証情報を要請する(S660)。
制御装置400は、保安制御装置300の要請によって認証情報、例えば、制御装置400のシリアルナンバーを伝送する(S665)。
制御装置400から認証情報が受信されれば、保安制御装置300の認証部350は、受信された認証情報をディスプレイ部380を通じて出力する。
ユーザは、ディスプレイされた認証情報、例えば、シリアルナンバーと制御装置400とのシリアルナンバーを確認し、制御装置400を認証する。
ユーザにより認証確認命令が入力される場合、保安制御装置300の制御部340は、キー生成部390で生成された第1臨時公開キー及び第1臨時個人キー対を第1送受信部310を通じて制御装置400に伝送する(S680)。
一方、保安制御装置300から臨時公開キーが受信されれば、制御装置400は、動作モード管理部430によりゲストモードに転換されうる。
ゲストモードに転換された制御装置400は、内部被制御装置51に対するサービス要請信号を生成する場合、第1臨時公開キーを含むサービス要請信号を生成する。
一方、制御装置400からサービス要請信号を受信した被制御装置51は、受信された信号の有効性を判別する。すなわち、被制御装置51は、接近制御情報リストを検索し、受信された信号に含まれた第1公開キーを含む接近制御情報リストの存否を判断する。
検索の結果、被制御装置51には、第1臨時公開キーを含む第1臨時接近制御情報リストが存在する。その結果、被制御装置51は、制御装置400に要請されたサービスを提供しうる(S695)。
一方、本発明の他の実施形態によって、保安制御装置300のキー生成部390で生成された第1臨時公開キー及び第1臨時個人キー対は、移動型記録媒体60、例えば、スマートカードを通じて制御装置400に伝送されうる。
さらに具体的に、保安制御装置300のユーザは、保安制御装置300の第3送受信部325を通じて第1臨時公開キー及び第1臨時個人キー対を移動型記録媒体60に保存しうる。この際、移動型記録媒体と保安制御装置300との間のデータ移動は、接触または非接触式でなされうる。
次いで、外部から制御装置400が参与する場合、ユーザは、制御装置400の第3送受信部470を通じて移動型記録媒体60に保存された第1臨時公開キー及び第1臨時個人キー対を制御装置400に伝送する。
移動型記録媒体60から第1臨時公開キー及び第1臨時個人キー対を受信した制御装置400は、動作モード管理部430によりゲストモードに転換される。次いで、制御装置400は、第1臨時公開キーを含む制御信号を生成し、内部被制御装置51、52に所定サービスを要請しうる。
図9は、本発明の第1実施形態による被制御装置に対する接近制御方法を示す概念図である。
まず、被制御装置500は、第2臨時接近制御情報リスト生成部530を通じて制御装置41が未指定された第2臨時接近制御情報リストを生成する(S720)。この際、第2臨時接近制御情報リストを生成する段階は、被制御装置500が所定のネットワークに連結される前になされることが望ましい。
このような被制御装置500が所定のネットワークに参与する場合、被制御装置500はUPnP保安メカニズムによって、自身の存在を知らせるメッセージを生成して保安制御装置300に伝送する(S730)。
被制御装置500から伝送されたメッセージを受信した保安制御装置300は、被制御装置500に公開キーを要請する(S732)。次いで、被制御装置500は、保安制御装置300の要請によって被制御装置500の固有の公開キーを保安制御装置300に伝送する(S734)。
被制御装置500から公開キーが受信されれば、保安制御装置300のUI管理部385は、図4のように、ディスプレイ部380を通じて被制御装置500の動作モードを選択しうる画面900を出力する(S740)。この際、被制御装置500の動作モードは、ユーザにより選択的に指定されうる。
被制御装置500の動作モードが一般モードと選択される場合、被制御装置500は、ネットワーク内のホーム装置として保安制御装置300との登録過程を経るようになる。
もし、被制御装置500の動作モードがゲストモードと選択される場合、保安制御装置300の制御部340は、被制御装置500に認証情報を要請する(S750)。
被制御装置500は、保安制御装置300の要請によって被制御装置500の認証情報、例えば、シリアルナンバーを保安制御装置300に伝送する(S755)。
被制御装置500から認証情報が受信されれば、保安制御装置300の認証部350は受信された認証情報をディスプレイ部380を通じて出力する。
ユーザは、ディスプレイされた認証情報、例えば、シリアルナンバーと被制御装置500とのシリアルナンバーを確認し、被制御装置500を認証する(S760)。ユーザにより認証確認命令が入力される場合、保安制御装置300の制御部340は、保存部360を検索して内部制御装置41、42の公開キーを抽出する(S770)。
次いで、保安制御装置300の制御部340は、第2送受信部320を通じて抽出された制御装置41、42の公開キーを被制御装置500に伝送する(S775)。この際、制御装置41、42の公開キーは、1つまたはそれ以上であり得る。
一方、保安制御装置300から既登録された制御装置400の公開キーが受信されれば、被制御装置500の第2臨時接近制御情報リスト生成部530は既生成された第2臨時接近制御情報リストを編集する。すなわち、制御装置41、42が未指定されていた第2臨時接近制御情報リストに受信された公開キーを追加して制御装置41、42を指定する(S785)。
もし、保安制御装置300からn個の公開キーを受信した場合、第2臨時接近制御情報リスト生成部530は既生成された第2臨時接近制御情報リストのテンプレートをコピーして、n個の第2接近制御情報リストを生成する(S780)。次いで、第2臨時接近制御情報リスト生成部530は、それぞれの第2臨時接近制御情報リストに受信された公開キーを追加し、制御装置41、42を指定する(S785)。
次いで、被制御装置500は、動作モード管理部560によりゲストモードに転換しうる。ゲストモードに転換された被制御装置500は、制御装置41、42の公開キーを含む第2臨時接近制御情報リストを基盤として制御装置41、42に所定のサービスを提供しうる(S790)。
被制御装置500で制御装置41、42へのサービス提供過程をさらに詳細に説明すれば、被制御装置500の制御部540は、制御装置41、42からサービス要請信号が受信される場合、受信された信号の有効性を判断する。すなわち、被制御装置500の制御部540は、保存部550を検索し、受信された信号に含まれた公開キーを含む第2臨時接近制御情報リストの存否を判断する。
検索の結果、被制御装置500には、制御装置41、42の公開キーを含む第2臨時接近制御情報リストが存在する。したがって、被制御装置500は、制御装置41、42に要請されたサービスを提供しうる(S790)。
一方、本発明の他の実施形態によって、保安制御装置300から抽出された制御装置41、42の公開キーは、移動型記録媒体60、例えば、スマートカードを通じて被制御装置400に伝送されうる。
さらに具体的に、保安制御装置300で制御装置41、42の公開キーが抽出されれば、保安制御装置3000のユーザは、保安制御装置300の第3送受信部325を通じて抽出された制御装置41、42の公開キーを移動型記録媒体60に保存する。この際、移動型記録媒体60と保安制御装置300との間のデータ移動は、接触または非接触式でなされうる。
次いで、外部から被制御装置500が参与する場合、ユーザは、被制御装置500の第3送受信部525を通じて移動型記録媒体60に保存された制御装置41、42の公開キーを被制御装置500に伝送する。
次いで、被制御装置500の第2臨時接近制御情報リスト生成部530は、既生成された第2臨時接近制御情報リストを編集し、移動型記録媒体60から受信した制御装置41、42の公開キーを追加する。
図10は、本発明の第2実施形態による被制御装置に対する接近制御方法を示す概念図である。
まず、被制御装置5000は、キー生成部570を通じて第2臨時公開キー及び第2臨時個人キー対を生成する(S820)。
次いで、被制御装置5000の第2臨時接近制御情報リスト生成部5300は、制御装置4000の識別情報として第2臨時公開キーを含む第2臨時接近制御情報リストを生成する(S825)。第2臨時接近制御情報リストは、被制御装置5000が所定のネットワークに参与する前に生成されることが望ましい。
このような被制御装置5000が所定のネットワークに参与する場合、被制御装置5000は、UPnP保安メカニズムによって自身の存在を知らせるメッセージを生成して保安制御装置3000に伝送する(S830)。
次いで、被制御装置5000は、保安制御装置3000の要請によって被制御装置5000の固有公開キーを保安制御装置3000に伝送する(S834)。
一方、被制御装置5000から公開キーが受信されれば、保安制御装置3000のUI管理部385は、図4のように、ディスプレイ部380を通じて被制御装置5000の動作モードを選択しうる画面900を出力する(S840)。この際、被制御装置5000の動作モードは、ユーザにより選択的に指定されうる。
被制御装置5000の動作モードがゲストモードと選択される場合、保安制御装置3000の認証部350は、被制御装置5000に認証情報を要請する(S850)。
被制御装置5000は、保安制御装置3000の要請によって被制御装置5000の認証情報、例えば、シリアルナンバーを保安制御装置3000に伝送する(S855)。
被制御装置5000から認証情報が受信されれば、保安制御装置3000の認証部350は、受信された認証情報をディスプレイ部380を通じて出力する。
ユーザは、ディスプレイされた認証情報、例えば、被制御装置5000のシリアルナンバーを確認し、被制御装置5000を認証する。
一方、保安制御装置3000との認証に成功した被制御装置5000は、動作モード管理部5600によりゲストモードに転換されうる。ゲストモードに転換された後、被制御装置5000の制御部5400は、第1送受信部5100を通じてキー生成部5700で生成された第2臨時公開キー及び第2臨時個人キー対を保安制御装置3000に伝送する(S884)。
保安制御装置3000は、被制御装置5000から受信した第2臨時公開キー及び第2臨時個人キー対を保存部360に保存する。
一方、ネットワーク内部の制御装置4000は、被制御装置5000に対する接近制御を試みうる(S880)。この際、制御装置4000は、自身の固有公開キーを含む制御信号を生成し、被制御装置5000に伝送する。
制御装置4000から制御信号を受信した被制御装置5000は、受信された制御信号の有効性を判断する(S882)。すなわち、被制御装置5000の制御部5400は、保存部5500を検索し、受信された制御信号に含まれた公開キーを含む第2臨時接近制御情報リストの存否を判断する。
判断の結果、制御装置4000の公開キーが含まれた第2接近制御情報リストが存在していないので、制御部5400は、メッセージ生成部5800を通じて接近制御拒否メッセージを生成する。そして、第2送受信部5200は接近制御拒否メッセージを制御装置4000に伝送する(S884)。
被制御装置5000から接近制御拒否メッセージを受信した制御装置4000は、メッセージ生成部460を通じて被制御装置5000に対する接近制御が可能かどうかを聞く接近制御確認メッセージを生成する。そして、制御装置4000は、第1送受信部410を通じて接近制御確認メッセージを保安制御装置3000に伝送する(S886)。
一方、保安制御装置3000のメッセージ処理部370は、制御装置4000から接近制御確認メッセージを受信したかを判断する。判断の結果、接近制御確認メッセージが受信された場合、保安制御装置3000の制御部340は、保存部360に保存されている第2臨時公開キー及び第2臨時個人キー対を第1送受信部310を通じて制御装置4000に伝送する(S888)。
一方、保安制御装置3000から第2臨時公開キー及び第2臨時個人キー対を受信した制御装置4000は、第2臨時公開キー及び第2臨時個人キー対を保存部450に保存し、第2臨時公開キーを設定する(S890)。次いで、制御装置4000は、被制御装置5000に対するサービス要請信号の生成時、第2臨時公開キーを含むサービス要請信号を生成する。
制御装置4000からサービス要請信号を受信した被制御装置5000は、受信された信号の有効性を判断する(S882)。すなわち、被制御装置5000の制御部5400は、保存部5500を検索し、受信された信号に含まれた第2公開キーを含む第2臨時接近制御情報リストの存否を判断する。
判断の結果、第2公開キーを含む第2臨時接近制御情報リストが存在するので、被制御装置5000の制御部5400は制御装置4000に要請されたサービスを提供しうる(S895)。
一方、本発明の他の実施形態によって、被制御装置5000で生成された第2臨時公開キー及び第2臨時個人キー対は、移動型記録媒体60、例えば、スマートカードを通じて制御装置4000に伝送されることもある。
さらに具体的に、被制御装置5000で第2臨時公開キー及び第2臨時個人キー対が生成された後、ユーザは、被制御装置5000の第3送受信部5250を通じて第2臨時公開キー及び第2臨時個人キー対を移動型記録媒体60に保存する。この際、移動型記録媒体60と被制御装置5000との間のデータ移動は、接触または非接触式でなされうる。
次いで、ユーザと被制御装置5000とが所定のネットワークに参与する場合、ユーザは、保安制御装置3000の第3送受信部325を通じて移動型記録媒体60に保存された第2公開キー及び第2臨時個人キー対を保安制御装置3000に伝送する。この際、移動型記録媒体60と保安制御装置3000との間のデータ移動は、接触または非接触式でなされうる。
引き続き、保安制御装置30000は、制御装置4000から接近制御確認メッセージを受信した場合、移動型記録媒体60から受信した第2臨時公開キー及び第2臨時個人キー対を制御装置4000に伝送する。
以上、本発明による保安サービス提供装置及びその方法を例示された図面を参照として説明したが、本発明は本明細書に開示された実施例及び図面によって限定されるものではなく、その発明の技術思想範囲内で当業者により多様に変形可能であることはいうまでもない。
本発明は、保安サービス提供装置及び方法に関連した技術分野に好適に適用されうる。
従来のUPnPを基盤とするホームネットワークでの保安サービスの提供過程を示す概念図である。 本発明の実施形態を説明するためのホームネットワークシステムを示す図である。 本発明の実施形態を説明するためのホームネットワークシステムを示す図である。 本発明の第1実施形態による保安制御装置の構造を示すブロック図である。 本発明の第2実施形態による保安制御装置の構造を示すブロック図である。 本発明の実施形態によるネットワーク装置の動作モードを選択しうる画面を例示した図である。 本発明の第1実施形態による制御装置の構造を示すブロック図である。 本発明の第2実施形態による制御装置の構造を示すブロック図である。 本発明の第1実施形態による被制御装置の構造を示すブロック図である。 本発明の第2実施形態による被制御装置の構造を示すブロック図である。 接近制御情報リストを構成するエントリーをXMLで作成した例を示す図である。 本発明の第1実施形態による制御装置に対する接近制御方法を示す概念図である。 本発明の第1実施形態による被制御装置に対する接近制御方法を示す概念図である。 本発明の第2実施形態による被制御装置に対する接近制御方法を示す概念図である。
符号の説明
300、3000 保安制御装置
400、4000 制御装置
500、5000 被制御装置

Claims (23)

  1. 第1臨時公開キー及び第1臨時個人キー対を生成するキー生成部と、
    前記第1公開キーを追加して第1臨時接近制御情報リストを編集する第1臨時接近制御情報リスト生成部と、
    外部から所定のネットワーク装置が参与した場合、前記ネットワーク装置に対する認証を行う認証部と、
    認証結果によって前記第1臨時公開キー及び第1臨時個人キー対を前記ネットワーク装置に伝送する第1送受信部と、を備える保安サービス提供装置。
  2. 前記ネットワーク装置に対する認証結果によって前記内部ネットワーク装置の公開キーを前記ネットワーク装置に伝送する第2送受信部をさらに備える請求項1に記載の保安サービス提供装置。
  3. 前記第2送受信部は、前記ネットワーク装置に対する認証結果によって前記ネットワーク装置から第2臨時公開キー及び第2臨時個人キー対を受信する請求項2に記載の保安サービス提供装置。
  4. 前記内部ネットワーク装置の要請によって前記第2臨時公開キー及び前記第2臨時個人キー対を前記第2送受信部を通じて前記内部ネットワーク装置に伝送する請求項3に記載の保安サービス提供装置。
  5. 前記第1臨時公開キー及び第1臨時個人キー、前記内部ネットワーク装置の公開キーのうち、少なくとも1つを移動型記録媒体に伝送する第3送受信部をさらに備える請求項4に記載の保安サービス提供装置。
  6. 認証情報を保存する保存部と、
    所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に前記認証情報を伝送し、認証結果によって前記保安制御装置から第1臨時公開キー及び第1臨時個人キー対を受信する第1送受信部と、
    前記第1臨時公開キー及び前記第1臨時個人キー対を受信して動作モードを転換する動作モード管理部と、
    動作モードの転換後、前記第1臨時公開キーを用いて前記内部ネットワーク装置を制御する制御部と、を備える保安サービス提供装置。
  7. 前記内部ネットワーク装置から接近制御拒否メッセージを受信した場合、前記内部ネットワーク装置に対する接近制御確認メッセージを生成するメッセージ生成部を備える請求項6に記載の保安サービス提供装置。
  8. 前記内部ネットワーク装置の公開キーが保存された移動型記録媒体から前記ネットワーク装置の公開キーを受信する第2送受信部をさらに備える請求項7に記載の保安サービス提供装置。
  9. 認証情報を保存する保存部と、
    所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に前記認証情報を伝送し、認証結果によって前記保安制御装置から前記ネットワーク装置の公開キーを受信する第1送受信部と、
    前記公開キーを追加して第1臨時接近制御情報リストを編集する第1臨時接近制御情報リスト生成部と、を備える保安サービス提供装置。
  10. 第1臨時公開キー及び第1臨時個人キー対を生成するキー生成部をさらに備える請求項9に記載の保安サービス提供装置。
  11. 前記第1臨時接近制御情報リスト生成部は、前記第1臨時公開キーを備える第2臨時接近制御情報リストを生成する請求項10に記載の保安サービス提供装置。
  12. 前記第1送受信部は、認証結果によって前記第1臨時公開キー及び第1臨時個人キー対を前記保安制御装置に伝送する請求項11に記載の保安サービス提供装置。
  13. 前記第2臨時公開キー及び前記第2臨時個人キー対を移動型記録媒体に伝送する第2送受信部をさらに備える請求項12に記載の保安サービス提供装置。
  14. 第1臨時公開キー及び第1臨時個人キー対を生成する段階と、
    前記第1臨時公開キーを用いて内部ネットワーク装置の第1臨時接近制御情報リストを生成する段階と、
    外部から所定のネットワーク装置が参与した場合、前記ネットワーク装置に対する認証を行う段階と、
    認証結果によって前記第1臨時公開キー及び個人キー対を前記ネットワーク装置に伝送する段階と、を含む保安サービス提供方法。
  15. 前記認証段階は、前記ネットワーク装置の動作モードを選択的に入力される段階を含む請求項14に記載の保安サービス提供方法。
  16. 前記認証段階は、認証結果によって前記内部ネットワーク装置の公開キーを前記ネットワーク装置に伝送する段階を含む請求項14に記載の保安サービス提供方法。
  17. 前記認証段階は、認証結果によって前記ネットワーク装置から第2臨時公開キー及び第2臨時個人キー対を受信する段階を含む請求項14に記載の保安サービス提供方法。
  18. 前記第2臨時公開キー及び前記第2臨時個人キー対を受信する段階は、前記内部ネットワーク装置から前記ネットワーク装置に対する接近制御確認メッセージを受信する場合、前記第2臨時公開キー及び前記第2臨時個人キー対を前記内部ネットワーク装置に伝送する段階を含む請求項17に記載の保安サービス提供方法。
  19. 所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に認証情報を伝送する段階と、
    認証結果によって前記保安制御装置から第1臨時公開キー及び第1臨時個人キー対を受信する段階と、
    前記第1臨時公開キー及び前記第1臨時個人キー対を受信して動作モードを転換する段階と、
    動作モードの転換後、前記第1臨時公開キーを用いて前記内部ネットワーク装置からサービスを提供される段階と、を含む保安サービス提供方法。
  20. 前記サービスを提供される段階は、前記内部ネットワーク装置から接近制御失敗メッセージを受信した場合、前記内部ネットワーク装置に対する接近制御確認メッセージを生成して前記保安制御装置に伝送する段階を含む請求項19に記載の保安サービス提供方法。
  21. 所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に認証情報を伝送する段階と、
    認証結果によって前記保安制御装置から前記内部ネットワーク装置の公開キーを受信する段階と、
    前記公開キーを用いて第1臨時接近制御情報リストを生成する段階と、
    前記第1臨時接近制御情報リストを生成した後、動作モードを転換する段階と、
    前記第1臨時接近制御情報リストを基盤として前記内部ネットワーク装置にサービスを提供する段階と、を含む保安サービス提供方法。
  22. 第1臨時公開キー及び第1臨時個人キー対を生成する段階と、
    前記第1臨時公開キーを使用して第1臨時接近制御情報リストを生成する段階と、
    所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に認証情報を伝送する段階と、
    認証結果によって前記第1臨時公開キー及び第1臨時個人キー対を前記保安制御装置に伝送する段階と、
    前記第1臨時接近制御情報リストの内容によって前記内部ネットワーク装置にサービスを提供する段階と、を含む保安サービス提供方法。
  23. 前記内部ネットワーク装置にサービスを提供する段階は、前記制御装置から受信した制御信号の有効性を判断する段階を含む請求項22に記載の保安サービス提供方法。
JP2006077057A 2005-04-25 2006-03-20 保安サービス提供装置及び方法 Pending JP2006311516A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050034010A KR100704627B1 (ko) 2005-04-25 2005-04-25 보안 서비스 제공 장치 및 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010237601A Division JP5368412B2 (ja) 2005-04-25 2010-10-22 制御装置、被制御装置及び保安サービス提供方法

Publications (1)

Publication Number Publication Date
JP2006311516A true JP2006311516A (ja) 2006-11-09

Family

ID=36808355

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006077057A Pending JP2006311516A (ja) 2005-04-25 2006-03-20 保安サービス提供装置及び方法
JP2010237601A Expired - Fee Related JP5368412B2 (ja) 2005-04-25 2010-10-22 制御装置、被制御装置及び保安サービス提供方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010237601A Expired - Fee Related JP5368412B2 (ja) 2005-04-25 2010-10-22 制御装置、被制御装置及び保安サービス提供方法

Country Status (5)

Country Link
US (1) US9325678B2 (ja)
EP (1) EP1718026A3 (ja)
JP (2) JP2006311516A (ja)
KR (1) KR100704627B1 (ja)
CN (1) CN1855808B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011015451A (ja) * 2005-04-25 2011-01-20 Samsung Electronics Co Ltd 保安サービス提供装置及び方法
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、被操作装置及び操作プログラム
JP2014123226A (ja) * 2012-12-20 2014-07-03 Fujitsu Ltd 不正メールの検知方法,その検知プログラム及びその検知装置
JP2014526155A (ja) * 2011-06-10 2014-10-02 コーニンクレッカ フィリップス エヌ ヴェ ネットワークにおける安全なプロトコルの実行

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2120178A4 (en) * 2007-02-08 2010-12-08 Nec Corp ACCESS CONTROL SYSTEM, ACCESS CONTROL METHOD, ELECTRONIC ARRANGEMENT AND CONTROL PROGRAM
WO2008136719A1 (en) * 2007-05-08 2008-11-13 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for security support for universal plug and play system
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
US9065656B2 (en) * 2008-04-22 2015-06-23 Google Technology Holdings LLC System and methods for managing trust in access control based on a user identity
US8819422B2 (en) * 2008-04-22 2014-08-26 Motorola Mobility Llc System and methods for access control based on a user identity
CN101282211B (zh) * 2008-05-09 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种密钥分配方法
JP5556207B2 (ja) * 2010-02-04 2014-07-23 ソニー株式会社 無線通信装置、無線通信方法、およびプログラム
CN101820344B (zh) * 2010-03-23 2012-05-30 中国电信股份有限公司 Aaa服务器、家庭网络接入方法和系统
US8965298B2 (en) * 2010-09-24 2015-02-24 Canon Kabushiki Kaisha Establishing communication between devices
US8811254B2 (en) * 2010-12-08 2014-08-19 Fujitsu Limited Dynamic connection admission control to enforce service level agreements in multicast networks
US9460631B2 (en) * 2011-11-02 2016-10-04 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture for playback demonstration at a point of sale display
KR101914304B1 (ko) * 2012-01-11 2018-11-01 한양대학교 에리카산학협력단 Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치
US9059840B2 (en) * 2012-05-31 2015-06-16 Apple Inc. Recipient blind cryptographic access control for publicly hosted message and data streams
WO2014088130A1 (en) * 2012-12-05 2014-06-12 Inha-Industry Partnership Institute Proxy signature scheme
CN107924434A (zh) * 2015-08-19 2018-04-17 沈爰仪 用仅一个对话、按需登录凭证来验证用户访问安全网络的系统和方法
EP3211554A1 (en) * 2016-02-25 2017-08-30 Micro Systemation AB System and method for forensic access control
CN106789018B (zh) * 2016-12-20 2019-10-08 百富计算机技术(深圳)有限公司 密钥远程获取方法和装置
KR102020000B1 (ko) * 2018-10-31 2019-09-09 주식회사 스위클 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법
US11487683B2 (en) * 2020-04-15 2022-11-01 AyDeeKay LLC Seamlessly integrated microcontroller chip

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501877A (ja) * 1999-06-02 2003-01-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 公開鍵/秘密鍵対の安全な分配のための方法及び装置
WO2003088558A1 (en) * 2002-04-05 2003-10-23 Ipass, Inc. Method and system for changing security information in a computer network
JP2004501532A (ja) * 2000-03-29 2004-01-15 ヴァディアム テクノロジー インコーポレイテッド 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化
JP2004040156A (ja) * 2002-06-28 2004-02-05 Ricoh Co Ltd 無線lanシステム及びアクセスポイント並びに無線lan接続方法
JP2004220357A (ja) * 2003-01-15 2004-08-05 Yamaha Corp コンテンツ提供方法及び装置
JP2004320741A (ja) * 2003-04-16 2004-11-11 Samsung Electronics Co Ltd 個別に独立して存在するネットワークを接続する装置及び方法
JP2004538670A (ja) * 2000-11-28 2004-12-24 ナグラヴィジオン エスアー トランザクションの証明書
JP2005229170A (ja) * 2004-02-10 2005-08-25 Nippon Hoso Kyokai <Nhk> 鍵管理装置及びそのプログラム、ライセンス配信装置及びそのプログラム、並びに、コンテンツ利用端末及びそのプログラム

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
US6219706B1 (en) * 1998-10-16 2001-04-17 Cisco Technology, Inc. Access control for networks
PL354839A1 (en) * 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
CN1152541C (zh) 1999-09-20 2004-06-02 汤姆森许可贸易公司 无线家庭网络中的设备注册方法
JP2001256156A (ja) * 2000-03-10 2001-09-21 Victor Co Of Japan Ltd 制御情報システムおよび制御情報伝送方法
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
JP4434467B2 (ja) 2000-11-01 2010-03-17 キヤノン株式会社 ユーザインタフェース制御装置
KR20020060572A (ko) * 2001-01-11 2002-07-18 포만 제프리 엘 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
JP2002271309A (ja) 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
US20030172298A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using server-delegated permissions
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
JP3897613B2 (ja) * 2002-02-27 2007-03-28 株式会社日立製作所 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム
US20030229689A1 (en) * 2002-06-06 2003-12-11 Microsoft Corporation Method and system for managing stored data on a computer network
KR20040005503A (ko) * 2002-07-10 2004-01-16 엘지전자 주식회사 홈 네트워크의 유피엔피 기능 분산 시스템
CN1672385A (zh) * 2002-07-29 2005-09-21 皇家飞利浦电子股份有限公司 用于无线网络中的设备的安全系统
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
KR100906677B1 (ko) * 2002-09-03 2009-07-08 엘지전자 주식회사 UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
KR20040074713A (ko) 2003-02-18 2004-08-26 삼성전자주식회사 효율적인 홈 네트워크 디바이스 접근이 가능한 제어포인트 서버 시스템 및 방법
KR20040099943A (ko) * 2003-05-20 2004-12-02 삼성전자주식회사 컨텐츠 사용자 인증 시스템 및 방법
JP2005003844A (ja) * 2003-06-11 2005-01-06 Matsushita Electric Ind Co Ltd データ送受信装置、及びデータ送受信システム
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
KR100608575B1 (ko) * 2003-09-29 2006-08-03 삼성전자주식회사 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
JP4377644B2 (ja) 2003-09-29 2009-12-02 株式会社東芝 家電遠隔制御システム、サービス提供サーバ及び家電遠隔制御方法
CN100373844C (zh) * 2003-12-26 2008-03-05 中兴通讯股份有限公司 一种嵌入式设备保密通讯的方法
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US7383576B2 (en) * 2004-04-23 2008-06-03 Microsoft Corporation Method and system for displaying and managing security information
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US20060095574A1 (en) * 2004-11-01 2006-05-04 Nokia Corporation Software architecture for out-of-band discovery in UPnP
US20060143295A1 (en) * 2004-12-27 2006-06-29 Nokia Corporation System, method, mobile station and gateway for communicating with a universal plug and play network
US20060156388A1 (en) * 2005-01-13 2006-07-13 Vlad Stirbu Method and apparatus for a security framework that enables identity and access control services
US8677125B2 (en) * 2005-03-31 2014-03-18 Alcatel Lucent Authenticating a user of a communication device to a wireless network to which the user is not associated with
KR100704627B1 (ko) 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501877A (ja) * 1999-06-02 2003-01-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 公開鍵/秘密鍵対の安全な分配のための方法及び装置
JP2004501532A (ja) * 2000-03-29 2004-01-15 ヴァディアム テクノロジー インコーポレイテッド 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化
JP2004538670A (ja) * 2000-11-28 2004-12-24 ナグラヴィジオン エスアー トランザクションの証明書
WO2003088558A1 (en) * 2002-04-05 2003-10-23 Ipass, Inc. Method and system for changing security information in a computer network
JP2004040156A (ja) * 2002-06-28 2004-02-05 Ricoh Co Ltd 無線lanシステム及びアクセスポイント並びに無線lan接続方法
JP2004220357A (ja) * 2003-01-15 2004-08-05 Yamaha Corp コンテンツ提供方法及び装置
JP2004320741A (ja) * 2003-04-16 2004-11-11 Samsung Electronics Co Ltd 個別に独立して存在するネットワークを接続する装置及び方法
JP2005229170A (ja) * 2004-02-10 2005-08-25 Nippon Hoso Kyokai <Nhk> 鍵管理装置及びそのプログラム、ライセンス配信装置及びそのプログラム、並びに、コンテンツ利用端末及びそのプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011015451A (ja) * 2005-04-25 2011-01-20 Samsung Electronics Co Ltd 保安サービス提供装置及び方法
US9325678B2 (en) 2005-04-25 2016-04-26 Samsung Electronics Co., Ltd. Apparatus and method for providing security service for guest network device in a network
JP2014526155A (ja) * 2011-06-10 2014-10-02 コーニンクレッカ フィリップス エヌ ヴェ ネットワークにおける安全なプロトコルの実行
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、被操作装置及び操作プログラム
WO2013172057A1 (ja) * 2012-05-13 2013-11-21 Enomoto Junya セキュア通信方法、被操作装置及び操作プログラム
US9231762B2 (en) 2012-05-13 2016-01-05 Junya ENOMOTO Method of secure communication, controlled device, and control program
JP2014123226A (ja) * 2012-12-20 2014-07-03 Fujitsu Ltd 不正メールの検知方法,その検知プログラム及びその検知装置

Also Published As

Publication number Publication date
CN1855808B (zh) 2010-09-01
CN1855808A (zh) 2006-11-01
JP2011015451A (ja) 2011-01-20
KR20060112295A (ko) 2006-10-31
KR100704627B1 (ko) 2007-04-09
EP1718026A2 (en) 2006-11-02
EP1718026A3 (en) 2011-08-31
JP5368412B2 (ja) 2013-12-18
US9325678B2 (en) 2016-04-26
US20060239452A1 (en) 2006-10-26

Similar Documents

Publication Publication Date Title
JP5368412B2 (ja) 制御装置、被制御装置及び保安サービス提供方法
KR101044937B1 (ko) 홈 네트워크 시스템 및 그 관리 방법
US7424613B2 (en) Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP)
KR100769674B1 (ko) 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
US8056117B2 (en) Network and domain-creating method thereof
KR101263392B1 (ko) 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
US20060129837A1 (en) Security device for home network and security configuration method thereof
WO2008050560A1 (fr) Serveur de distribution de contenu, serveur de fourniture de contenu, système de distribution de contenu, procédé de distribution de contenu, procédé de fourniture de contenu, dispositif de terminal, programme de commande et support d&#39;enregistrement lisible par ordinateur
KR20050084822A (ko) 인증서 기반 인증된 도메인들
US20130067544A1 (en) System for authentication management of a sensor node having a subscription processing function, and a method for operating the system
CA2546670C (en) Home network system and method therefor
KR20070109915A (ko) 개인 도메인 제어기
US20050273781A1 (en) Service software acquiring method, system and electronic communication device used therefor
JP2007512795A5 (ja)
US20060079231A1 (en) Apparatus, system and method for providing security service in home network
US20230156466A1 (en) Bluetooth Networking Method for Electronic Device and Related Device
JP6635495B1 (ja) リモコンシステム、リモコン方法、ならびに、プログラム
JP4487557B2 (ja) 情報処理システム
KR100665329B1 (ko) 무선랜 av 송수신기간 자동 페어링 방법
JP4957814B2 (ja) 情報処理装置および方法、並びにプログラム
JP2005332117A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2023084570A (ja) 制御装置、表示方法、プログラム
JP2009282718A (ja) 表示領域管理装置、方法、プログラム、及びシステム
JP4661045B2 (ja) 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
Lee et al. Content-Sharing for Dummies: A Secure and Usable Mechanism in Wi-Fi Infrastructure Home Networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100622

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101022

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101101

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101224