JP4068636B2 - ホームネットワーク装置間の保安連結のための装置、ホームネットワークシステム及び方法 - Google Patents

ホームネットワーク装置間の保安連結のための装置、ホームネットワークシステム及び方法 Download PDF

Info

Publication number
JP4068636B2
JP4068636B2 JP2005336170A JP2005336170A JP4068636B2 JP 4068636 B2 JP4068636 B2 JP 4068636B2 JP 2005336170 A JP2005336170 A JP 2005336170A JP 2005336170 A JP2005336170 A JP 2005336170A JP 4068636 B2 JP4068636 B2 JP 4068636B2
Authority
JP
Japan
Prior art keywords
secure
security
virtual
control point
upnp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005336170A
Other languages
English (en)
Other versions
JP2006148927A (ja
Inventor
▲キョン▼鎬 孫
台振 丁
賢圭 陸
在晨 李
周烈 李
東信 鄭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2006148927A publication Critical patent/JP2006148927A/ja
Application granted granted Critical
Publication of JP4068636B2 publication Critical patent/JP4068636B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Description

本発明は、ホームネットワーク装置間の保安連結のためのシステム及び方法に係り、より詳細には、既存の保安性のないUPnP装置で構成されたホームネットワーク上に仮想UPnPモジュールを生成し、それをホームネットワークに参与しようとする保安性のあるUPnP装置と保安連結するホームネットワーク装置間の保安連結のためのシステム及び方法に関する。
いろいろな機器がネットワークに連結されることによって機器を制御するための多くのミドルウェアー技術が登場した。例えば、現在ホームネットワーク上で可能な技術としては汎用プラグアンドプレイ(Universal Plug and Play;以下UPnPと称する)、HAVi(Home Audio/Video Interoperability)などがある。これら技術は、ネットワークを構成する各機器間の通信に関する標準を提示することによって、機器の追加及び制御を容易にした。
UPnPは情報家電や、無線機器、PC(Personal Computer)などあらゆる種類の機器を連結するネットワーク構造であって、家や小さな事務室のように管理者のいないネットワークでユーザの作業なしに容易に構成できるように標準化された方法で機器間の連結やインターネットへの連結を提供する。
UPnPは、既存PCでデバイスを制御したプラグアンドプレイ(Plug and Play)概念を拡張してユーザが機器をネットワークに接続させるための別途の作業を要求しない。したがって、機器はいつでもネットワークに接続でき、IPアドレスや機能などをネットワークに連結された他の機器に知らせうる。また、ネットワークで抜け出るときにも、他の機器に影響を与えずに、連結を切ることもできる。UPnPを通じて装置は自動でネットワークに動的に合流し、IPアドレスを確保し、機能を伝達し、他の装置の存在及び機能を確認するゼロ構成(zero configuration)ネットワークを構成する。
また、装置は持続的に他の装置と直接的に通信してPTP(peer−to−peer)ネットワーキング機能をさらに強化している。
UPnPのネットワーキング段階は、アドレス指定(addressing)、検索(discovery)、説明(description)、制御(control)、イベント作業(eventing)、プレゼンテーション(presentation)で構成される。適切なアドレスを割当てられた各装置は単純サービス検索プロトコル(Simple Service Discovery Protocol)を用いて自身が提供するサービスを検索して制御ポイント(Control Point)に知らせる。ここで、制御ポイントは、他の装置を検索して制御する能力を有するコントローラであって、装置のサービス状態が変更される度にイベントサーバーはイベントを制御ポイントに伝送する。
制御ポイントは、装置及び装置の機能に対する情報を詳細に把握して相互作用させるために検索メッセージと該当する装置が提供するURLから装置の説明内容を確認する。
サービスをさらによく把握するために制御ポイントは各サービスの具体的なUPnP説明書を確保して装置を制御するために装置のサービスに動作要請を送る。この際、装置の状態が変わる度に装置はイベントメッセージを制御ポイントに送って自身の状態を知らせることによって制御ポイントによる円滑な制御を可能にする。
ホームネットワーク上での保安性に対する必要性が要求され、これによって保安性のあるUPnP技術が登場したが、保安性のあるUPnP技術は既存のUPnP技術に保安機能が追加された技術であって、接近権限を有する制御ポイントにのみ被制御機器(Controlled Device)に対する接近を許容することによって、保安性のある連結を提供可能にする保安制御ポイント(Secured Control Point)及び保安被制御機器(Secured Controlled Device)の標準が定義されている。
このために、保安被制御機器は、細部権限設定を保存したACL(Access Control List)を保存しており、保安制御ポイントは連結設定及び制御時の通信保安のための管理手続きをさらに有する。
ACLには、保安制御ポイントの接近権限を記述した複数の設定値が含まれるが、各設定値には接近権限所有者と接近許容項目とが含まれる。
保安制御ポイントは、保安被制御機器との連結のために認証(authentication)及び暗号化(encryption)のための情報を有しており、保安被制御機器とのデータ送受信時にも対称キーを用いた暗号化されたデータ送受信を行う。
図1は、従来の保安性のあるUPnP装置の保安制御ポイントと保安被制御機器との間の連結を示すフローチャートである。
保安性のあるUPnPネットワーク上で保安制御ポイント120は、まず保安被制御機器110に対して検索を行うが(Discovery)、これにより、保安被制御機器110は自身の情報を保安制御ポイント120に伝達する(Description)。このように、保安制御ポイント120は保安被制御機器110から公開キー(public key)を伝達されて、これを用いて相互間のメッセージ伝送に必要なセッションキー(session key)を生成するが、セッションキーはメッセージ署名(message signing)及び暗号化(encryption)に使われる。
図2は、従来の保安性のある制御ポイントと保安性のない被制御機器との間の連結を示すフローチャートである。
保安制御ポイント220と非保安被制御機器210とで構成されたホームネットワークで保安制御ポイント220は、非保安被制御機器210への接近におけるあらゆる場合に許容されるが、この際、公開キーの伝達やセッションキーの設定過程が無視されて保安が適用されないネットワーク構成がなされる。換言すれば、非保安制御ポイント(図示せず)と非保安被制御機器210との間の連結のような非保安ネットワーク構成がなされるものである。
ホームネットワークでの保安に対する必要によって保安性のあるUPnP装置が登場することによって、保安性のあるUPnP装置と既存の保安性のないUPnP装置とのネットワーク構成に対する問題が新たに台頭された。
例えば、非保安被制御機器に外部非保安制御ポイントまたは保安制御ポイントの接続に対するネットワーク構成及び保安被制御機器に外部保安制御ポイントの接続に対するネットワーク構成がそれであるが、究極的に保安性のあるUPnP装置の普及のためには、それに対する対策が研究されねばならない。
韓国公開特許2004-021305はユーザーにインターフェースを提供してホームネットワークに遠隔接続する場合引証情報を入力して保安連結状態で必要な場合特定機能をホームエージェントからダウンロード受けるように遠隔地制御ポイントを備える遠隔端末が含まれたUPnPネットワークの保安接続システムが開始されている。しかし、これは遠隔端末とホームネットワーク間の保安接続だけを開始していて、保安性いないUPnP装置と保安性あるUPnP装置簡儀連結に対しては開始しなくている。従って、保安性ないUPnP装置と保安性あるUPnP装置間の保安性ある連結に対した方法が要求される。
韓国公開特許2004−021305
本発明は仮想UPnPモジュールを通じて既存の保安性のないUPnP装置と保安性のあるUPnP装置との間のホームネットワークを構成可能にするところにその目的がある。
本発明の他の目的は、保安性のない外部UPnP装置の接近は遮断し、保安性のある外部UPnP装置の接近のみを許容することによって保安が保持されたホームネットワークを構成可能にするところにその目的がある。
本発明の目的は、以上で言及した目的に制限されず、言及されていない他の目的は下の記載から当業者に明確に理解されうる。
前記目的を達成するための本発明の実施形態によるホームネットワーク装置間の保安連結のための装置は、保安性のないUPnP装置に対する保安性のある仮想UPnP装置を生成する仮想UPnP装置生成部と、前記保安性のないUPnP装置と前記仮想UPnP装置との間の対応情報を保存する情報保存部、及び前記対応情報を参照して外部保安UPnP装置と保安通信を行う保安通信部と、を備える。
本発明の実施形態によるホームネットワーク装置間の保安連結のためのシステムは、ホームネットワーク上の保安性のないUPnP装置と、前記保安性のないUPnP装置に対応する保安性のある仮想UPnP装置を生成する保安中継機器、及び前記生成された仮想UPnP装置を通じて前記保安性のないUPnP装置と保安通信を行う保安UPnP装置を備える。
本発明の実施形態によるホームネットワーク装置間の保安連結のための 方法は、保安性のない被制御機器との非保安ネットワークを構成する段階と、前記保安性のない被制御機器に対応する保安性のある仮想被制御機器を生成する段階と、前記生成された仮想被制御機器を通じて保安性のある外部制御ポイントと保安ネットワークとを構成する段階と、前記構成された保安ネットワーク上で前記保安性のある外部制御ポイントから制御命令メッセージを受信する段階と、前記構成された非保安ネットワーク上で前記保安性のない被制御機器へ前記受信された制御命令メッセージを送信する段階と、を含む。
本発明の実施形態によるホームネットワーク装置間の保安連結のための方法は、保安性のない制御ポイントとの非保安ネットワークを構成する段階と、前記保安性のない制御ポイントに対応する保安性のある仮想制御ポイントを生成する段階と、前記生成された仮想制御ポイントを通じて保安性のある外部被制御機器と保安ネットワークとを構成する段階と、前記構成された非保安ネットワーク上で前記保安性のない制御ポイントから制御命令メッセージを受信する段階と、前記構成された保安ネットワーク上で前記保安性のある外部被制御機器へ前記受信された制御命令メッセージを送信する段階と、を含む。
その他の実施例の具体的な事項は詳細な説明及び図面に含まれている。
本発明のホームネットワーク装置との間の保安連結のためのシステム及び方法によれば、次のような効果が1つあるいはそれ以上ある。
第1に、仮想UPnPモジュールを通じて既存の保安性のないUPnP装置と保安性のあるUPnP装置との間のホームネットワークを構成可能にする。
第2に、保安性のない外部UPnP装置の接近は遮断し、保安性のある外部UPnP装置の接近だけを許容することによって、保安が保持されたホームネットワークを構成可能にする。
本発明の利点及び特徴、そしてこれを達成する方法は添付された図面に基づいて詳細に後述されている実施例を参照すれば明確になる。しかし、本発明は以下で開示される実施例に限定されるものではなく、この実施例から外れて多様な形に具現でき、本明細書で説明する実施例は本発明の開示を完全にし、本発明が属する技術分野で当業者に発明の範ちゅうを完全に報せるために提供されるものであり、本発明は請求項及び発明の詳細な説明により定義されるだけである。一方、明細書全体に亙って同一な参照符号は同一な構成要素を示す。
以下、添付図面に基づいて本発明の望ましい実施形態を詳細に説明する。
図3Aは、本発明の実施形態によるホームネットワーク装置との間の保安連結のためのシステムを示す図面である。
本発明の実施形態によるホームネットワーク装置との間の保安連結のためのシステムは保安性のないUPnP装置(以下、非保安UPnP装置と称する)310、保安中継機器320及び保安性のある外部UPnP装置(以下、保安UPnP装置と称する)330を備えて構成される。
ここで、非保安UPnP装置310は、保安性のない被制御機器または保安性のない制御ポイントであり、保安UPnP装置330は、保安性のある外部制御ポイントまたは保安性のある外部被制御機器である。
本発明によるホームネットワーク装置間の保安連結のためのシステムは、非保安UPnP装置310で構成されたホームネットワーク300に外部から保安UPnP装置330が参与する場合、非保安UPnP装置310と保安UPnP装置330との間の保安連結のためのものであって、非保安UPnP装置310で構成されたホームネットワーク300には保安中継機器320が備えられていることが望ましい。
保安中継機器320は、非保安UPnP装置310との非保安ネットワークを通じて非保安UPnP装置310に対応する仮想UPnP装置を生成し、外部保安UPnP装置330がホームネットワーク300に参与する場合、仮想UPnP装置を通じて保安UPnP装置330と保安ネットワークを構成する。
したがって、非保安UPnP装置310は、保安中継機器320で生成された仮想UPnP装置を通じて外部から参与する保安UPnP装置330と保安ネットワークを構成可能である。
ここで、仮想UPnP装置は、保安性のある仮想被制御機器または保安性のある仮想制御ポイントである。
図3Bは、本発明の実施形態による非保安被制御機器と外部保安制御ポイントとの間の保安連結を示す図面である。
非保安UPnP装置310が非保安被制御機器310bである場合、保安中継機器320bは非保安被制御機器310bとの非保安ネットワークを通じて非保安被制御機器310bに対応する仮想被制御機器を生成し、外部保安制御ポイント330bと保安ネットワークを構成する。
保安中継機器320bは自身が送信した検索メッセージに応答した説明メッセージを通じて非保安被制御機器310bの存在を感知でき、説明メッセージを参照して非保安被制御機器310bの対応情報を作成して保存し、仮想被制御機器を生成する。このように生成された仮想被制御機器は、外部保安制御ポイント330bの検索メッセージを受信すれば、対応情報を参照して説明メッセージを送信し、保安制御ポイント330bと対称キーの交換を通じて保安ネットワークを構成する。
図3Cは、本発明の実施形態による非保安制御ポイントと外部保安被制御機器との間の保安連結を示す図面である。
非保安UPnP装置310が非保安制御ポイント310cである場合、保安中継機器320cは非保安制御ポイント310cとの非保安ネットワークを通じて非保安制御ポイント310cに対応する仮想制御ポイントを生成し、外部保安被制御機器330cと保安ネットワークを構成する。
保安中継機器320cは、非保安制御ポイント310cが送信した検索メッセージを通じて非保安制御ポイント310cの存在を感知でき、受信した検索メッセージを参照して非保安制御ポイント310cの対応情報を作成して保存し、仮想制御ポイントを生成する。このように生成された仮想制御ポイントは、対応情報を参照して検索メッセージを作成し、それを外部保安被制御機器330cに送信する。そして、仮想制御ポイントから検索メッセージを受信した外部保安被制御機器330cは、仮想制御ポイントに説明メッセージを送信し、対称キーの交換を通じて保安ネットワークを構成する。
図4は、本発明の実施形態による保安中継機器を示すブロック図である。
保安中継機器320は、非保安通信部410、仮想UPnP装置生成部420、情報保存部430、制御部440、連結管理部450及び保安通信部460を含んで構成される。
非保安通信部410は、アドレス指定、検索、説明、制御、イベント作業、プレゼンテーションなどの過程を通じて非保安UPnP装置310と非保安ネットワークを構成する役割を行うが、非保安UPnP装置310から検索または説明メッセージを受信した非保安通信部410は、検索または説明メッセージに含まれた非保安UPnP装置310の情報を参照して非保安ネットワークを構成する。
仮想UPnP装置生成部420は、非保安UPnP装置310に対する保安性のある仮想UPnP装置を生成する役割を行うが、これは再び仮想被制御機器生成部420aと仮想制御ポイント生成部420bとに細分化される。
仮想被制御機器生成部420aは、非保安UPnP装置310が非保安被制御機器310bである場合、それに対応する仮想被制御機器を生成する役割を行う。
保安中継機器320bが非保安制御ポイントとしてホームネットワーク300b上に存在する非保安被制御機器310bに検索メッセージを送信すれば、非保安被制御機器310bはそれによる説明メッセージを保安中継機器320bに送信するが、これを用いて保安中継機器320bはホームネットワークを構成する非保安UPnP装置310が非保安被制御機器310bであることを認知して、仮想被制御機器生成部420aを通じて仮想被制御機器を生成する。
仮想被制御機器生成部420aによって生成された仮想被制御機器は外部から参与する保安制御ポイント330bと保安ネットワークを構成する。
仮想制御ポイント生成部420bは、非保安UPnP装置310が非保安制御ポイント310cである場合、それに対応する仮想制御ポイントを生成する役割を行う。
非保安制御ポイント310cが非保安被制御機器を検索して検索メッセージを送信すれば、これを受信した保安中継機器320cはそれによる説明メッセージを非保安制御ポイント310cに送信するが、受信した検索メッセージを用いてホームネットワーク300cを構成する非保安UPnP装置310が非保安制御ポイント310cであることを認知して、仮想制御ポイント生成部420bを通じて仮想制御ポイントを生成することである。
仮想制御ポイント生成部420bによって生成された仮想制御ポイントは、外部から参与する保安被制御機器330cと保安ネットワークを構成する。
情報保存部430は、非保安UPnP装置310と仮想UPnP装置生成部420から生成された仮想UPnP装置との間の対応情報を保存する役割を行う。
対応情報には、固有ID、ハードウェアアドレス、IPアドレス、提供するサービスの種類及びサービスに対する制御権限を有する保安UPnP装置330の目録などが含まれるが、これを表で説明すれば次の通りである。
Figure 0004068636
固有IDは、生成された仮想UPnP装置に与えられる固有なIDであって、非保安UPnP装置310のハードウェアアドレスを用いて生成されることが望ましい。
ハードウェアアドレスは、非保安UPnP装置310のハードウェアアドレスであり、IPアドレスは、非保安UPnP装置310のIPアドレスである。
提供するサービスの種類及びサービスに対する制御権限を有する保安UPnP装置330の目録は、非保安UPnP装置310が提供するサービスの種類及びそのサービスに対する制御権限を有する外部保安UPnP装置330の目録であって、ホームネットワーク上の非保安UPnP装置310が非保安被制御機器である場合にのみ作成され、非保安制御ポイントの場合には作成されないこともある。
保安中継機器320により生成された仮想UPnP装置は、非保安UPnP装置310との対応情報を用いて外部保安UPnP装置330と通信することである。
連結管理部450は、仮想UPnP装置と通信しようとする外部UPnP装置の保安性によって連結如何を制御する役割を行う。すなわち、ホームネットワークに参与する外部UPnP装置が保安UPnP装置330である場合に生成された仮想UPnP装置との保安ネットワーク構成を許容し、外部UPnP装置が非保安UPnP装置である場合には、ネットワーク構成を遮断することである。
ホームネットワーク300に参与するUPnP装置が非保安UPnP装置である場合には、検索及び説明過程以後に行われる保安セッション(security session)を生成するためのキー(key)交換及びセッションキー(session key)設定動作がなされないので、連結管理部450はこのような保安メッセージ交換の有無を通じて外部UPnP装置の保安有無を確認することができる。
保安通信部460は、アドレス指定、検索、説明、制御、イベント作業、プレゼンテーション及び保安キー交換などの過程を通じて外部からホームネットワーク300に参与する保安UPnP装置330と保安通信を行う役割を行う。
保安通信部460は、情報保存部430に保存されている仮想UPnP装置の対応情報を用いて外部保安UPnP装置330と保安ネットワークを構成するものである。
制御部440は、非保安通信部410、仮想UPnP装置生成部420、情報保存部430、連結管理部450、保安通信部460及び装置の全般的な制御を行う。
図5は、本発明の実施形態による非保安被制御機器と外部保安制御ポイントとの間の保安連結を示すフローチャートである。
ホームネットワーク300bを構成する非保安UPnP装置310が非保安被制御機器310bである場合、保安中継機器320bは、まず制御ポイントとしての役割を行って非保安通信部410を通じて検索メッセージを送信する(S510)。
検索メッセージを受信した非保安被制御機器310bは自身の情報を含む説明メッセージを用いて応答する(S520)。
説明メッセージを受信した保安中継機器320bは、説明メッセージを参照して非保安被制御機器310bと非保安ネットワークを構成して対応情報を作成するが、対応情報には、固有ID、ハードウェアアドレス、IPアドレス、提供するサービスの種類及びサービスに対する制御権限を有する保安制御ポイント330bの目録などが含まれる。この際、固有IDは、非保安被制御機器310bのハードウェアアドレスを用いて生成することによって、相異なる非保安被制御機器310aを区別可能にする。
対応情報を作成し、それを情報保存部430に保存した保安中継機器320bは、対応情報による仮想被制御機器を生成し(S530)、外部から参与する保安制御ポイント330bの検索メッセージを待機する。
次いで、外部保安制御ポイント330bから検索メッセージを受信した(S540)保安中継機器320bは情報保存部430に保存されている対応情報を参照して説明メッセージを送信し(S550)、対称キーの交換などを通じて保安ネットワークを構成する(S560)。
保安ネットワークが構成されれば、保安制御ポイント330bは保安中継機器320bに制御メッセージを送信できるが(S570)、保安中継機器320bの仮想被制御機器はACLに該当する対応情報を用いて受信した制御メッセージの制御権限を確認する(S580)。次いで、受信した制御メッセージに制御権限があると判断すれば、受信された制御メッセージを非保安被制御機器310bに伝達し(S590)、制御権限がないと判断すれば作業を終了する。
図6は、本発明の実施形態による非保安制御ポイントと外部保安被制御機器との間の保安連結を示すフローチャートである。
ホームネットワーク300cを構成する非保安UPnP装置310が非保安制御ポイント310cである場合、保安中継機器320cは、まず被制御機器として役割を行って非保安制御ポイント310cの検索メッセージを待機する。
次いで、非保安制御ポイント310cから検索メッセージを受信すれば(S610)、説明メッセージを送信し(S620)、検索メッセージを参照して非保安ネットワークを構成して対応情報を作成するが、前述したように対応情報には、固有ID、ハードウェアアドレス、IPアドレス、提供するサービスの種類及びサービスに対する制御権限を有する保安UPnP装置330の目録などが含まれるが、非保安制御ポイント310cについての対応情報は、提供するサービスの種類及びサービスに対する制御権限を省略できる。
この際、固有IDは、非保安制御ポイント310cのハードウェアアドレスを用いて生成することによって、相異なる非保安制御ポイント310cを区別可能にする。
対応情報を作成して情報保存部430に保存した保安中継機器320は対応情報による仮想制御ポイントを生成し(S630)、外部から参与する保安被制御機器330cに検索メッセージを送信する(S640)。
保安被制御機器330cは受信した検索メッセージに対して自身の情報を含む説明メッセージを送信し(S650)、保安中継機器320cに応答して、対称キーの交換などを通じて保安中継機器320cと保安ネットワークを構成する(S660)。
次いで、保安中継機器320cが非保安制御ポイント310cから制御メッセージを受信すれば(S670)、保安中継機器320cは保安ネットワークを通じて受信した制御メッセージを保安被制御機器330cに送信する(S680)。
制御メッセージを受信した外部保安被制御機器330cは、自身が保存しているACLを参照して受信した制御メッセージの制御権限を確認し(S690)、受信した制御メッセージに制御権限があると判断すれば制御命令を行い、制御権限がないと判断すれば作業を終了する。
図7は、本発明の実施形態による1つまたは複数の非保安UPnP装置が1つの保安中継機器を通じて1つまたは複数の外部保安UPnP装置と通信することを示す図面である。
本発明において保安中継機器320は、ホームネットワークを構成する1つまたは複数の非保安UPnP装置310に対する通路の役割を行える。
この際、保安中継機器320は保存している対応情報の固有IDを用いて相異なる複数の非保安UPnP装置310を区別できるが、複数の非保安UPnP装置310に対応する複数の仮想UPnP装置を生成して外部保安UPnP装置330と保安ネットワークを構成するものである。
図8は、本発明の実施形態による1つの非保安UPnP装置が1つの保安中継機器を通じて1つまたは複数の外部保安UPnP装置と通信することを示す図面である。
本発明において保安中継機器320は、ホームネットワークを構成する1つの非保安UPnP装置310に対してのみ通路の役割を行える。
この際、保安中継機器320は保存している対応情報の固有IDを用いて自身に割当てられた非保安UPnP装置310を区別できるが、1つの非保安UPnP装置310に対応する1つの仮想UPnP装置を生成して外部保安UPnP装置330と保安ネットワークを構成するものである。
以上、添付図を参照して本発明の実施例を説明したが、本発明が属する技術分野で当業者ならば本発明がその技術的思想や必須特徴を変更せずとも他の具体的な形に実施されうるということが理解できるであろう。したがって、前述した実施例は全ての面で例示的なものであって、限定的なものではないと理解せねばならない。
本発明は、ホームネットワーク装置間の保安連結のためのシステム及び方法に関連した技術分野に好適に適用されうる。
従来の保安性のあるUPnP装置の保安制御ポイントと保安被制御機器との間の連結を示すフローチャートである。 従来の保安性のある制御ポイントと保安性のない被制御機器との間の連結を示すフローチャートである。 本発明の実施形態によるホームネットワーク装置間の保安連結のためのシステムを示す図面である。 本発明の実施形態による非保安被制御機器と外部保安制御ポイントとの間の保安連結を示す図面である。 本発明の実施形態による非保安制御ポイントと外部保安被制御機器との間の保安連結を示す図面である。 本発明の実施形態による保安中継機器を示すブロック図である。 本発明の実施形態による非保安被制御機器と外部保安制御ポイントとの間の保安連結を示すフローチャートである。 本発明の実施形態による非保安制御ポイントと外部保安被制御機器との間の保安連結を示すフローチャートである。 本発明の実施形態による1つまたは複数の非保安UPnP装置が、1つの保安中継機器を通じて1つまたは複数の外部保安UPnP装置と通信することを示す図面である。 本発明の実施形態による1つの非保安UPnP装置が、1つの保安中継機器を通じて1つまたは複数の外部保安UPnP装置と通信することを示す図面である。
符号の説明
410 非保安通信部
420 仮想UPnP装置生成部
430 情報保存部
440 制御部
450 連結管理部
460 保安通信部

Claims (12)

  1. 保安性のないUPnP装置に対する保安性のある仮想UPnP装置を生成する仮想UPnP装置生成部と、
    前記保安性のないUPnP装置と前記生成された仮想UPnP装置との間の対応情報を保存する情報保存部と、
    前記対応情報を参照して保安性のある外部UPnP装置と保安通信を行う保安通信部と、を備えるとともに、
    前記仮想UPnP装置生成部は、
    保安性のない制御ポイントに対する保安性のある仮想制御ポイントを生成する仮想制御ポイント生成部と、
    保安性のない被制御機器に対する保安性のある仮想被制御機器を生成する仮想被制御機器生成部と、を備えるホームネットワーク装置間の保安連結のための装置。
  2. 前記対応情報は、固有ID、ハードウェアアドレス、IPアドレス、提供するサービスの種類及び前記サービスに対する制御権限を有する保安性のある外部UPnP装置の目録を含む請求項1に記載のホームネットワーク装置間の保安連結のための装置。
  3. 前記固有IDは、前記ハードウェアアドレスを用いて生成されて、前記仮想UPnP装置に与えられる固有なIDである請求項に記載のホームネットワーク装置間の保安連結のための装置。
  4. 前記仮想UPnP装置と通信しようとする外部UPnP装置の保安性によって連結如何を制御する連結管理部をさらに備える請求項1に記載のホームネットワーク装置間の保安連結のための装置。
  5. ホームネットワーク上の保安性のないUPnP装置と、
    前記保安性のないUPnP装置に対応する保安性のある仮想UPnP装置を生成する保安中継機器と、
    前記生成された仮想UPnP装置を通じて前記保安性のないUPnP装置と保安通信を行う保安性のある外部UPnP装置と、を備えるとともに、
    前記保安中継器は、
    保安性のない制御ポイントに対する保安性のある仮想制御ポイントを生成する仮想制御ポイント生成部と、
    保安性のない被制御機器に対する保安性のある仮想被制御機器を生成する仮想被制御機器生成部と、を備えるホームネットワークシステム。
  6. 前記保安中継機器は、1つまたは複数の保安性のないUPnP装置に対応する1つまたは複数の保安性のある仮想UPnP装置を生成する装置である請求項に記載のホームネットワークシステム。
  7. 保安性のない被制御機器との非保安ネットワークを構成する段階と、
    前記保安性のない被制御機器に対応する保安性のある仮想被制御機器を生成する段階と、
    前記生成された仮想被制御機器を通じて保安性のある外部制御ポイントと保安ネットワークとを構成する段階と、
    前記構成された保安ネットワーク上で前記保安性のある外部制御ポイントから制御命令メッセージを受信する段階と、
    前記構成された非保安ネットワーク上で前記保安性のない被制御機器へ前記受信された制御命令メッセージを送信する段階と、を含むホームネットワーク装置間の保安連結のための方法。
  8. 前記保安性のない被制御機器との非保安ネットワークを構成する段階は、
    既送信された検索メッセージについての説明メッセージを前記保安性のない被制御機器から受信する段階と、
    前記受信された説明メッセージを参照して保安性のないネットワークを構成する段階と、を含む請求項に記載の方法。
  9. 前記保安性のある外部制御ポイントと保安ネットワークとを構成する段階は、
    前記保安性のない被制御機器と前記仮想被制御機器との間の対応情報を生成して保存する段階と、
    前記保存された対応情報を用いて既受信された検索メッセージについての説明メッセージを前記保安性のある外部制御ポイントに送信する段階と、
    前記受信された検索メッセージを参照して保安性のあるネットワークを構成する段階と、を含むホームネットワーク装置間の保安連結のための請求項に記載の方法。
  10. 保安性のない制御ポイントとの非保安ネットワークを構成する段階と、
    前記保安性のない制御ポイントに対応する保安性のある仮想制御ポイントを生成する段階と、
    前記生成された仮想制御ポイントを通じて保安性のある外部被制御機器と保安ネットワークとを構成する段階と、
    前記構成された非保安ネットワーク上で前記保安性のない制御ポイントから制御命令メッセージを受信する段階と、
    前記構成された保安ネットワーク上で前記保安性のある外部被制御機器へ前記受信された制御命令メッセージを送信する段階と、を含むホームネットワーク装置間の保安連結のための方法。
  11. 前記保安性のない制御ポイントとの非保安ネットワークを構成する段階は、
    既受信された検索メッセージについての説明メッセージを前記保安性のない制御ポイントに送信する段階と、
    前記受信された検索メッセージを参照して保安性のないネットワークを構成する段階と、を含む請求項10に記載の方法。
  12. 前記保安性のある外部被制御機器と保安ネットワークを構成する段階は、
    前記保安性のない制御ポイントと前記仮想制御ポイントとの間の対応情報を生成して保存する段階と、
    前記保存された対応情報を用いて既送信された検索メッセージについての説明メッセージを前記保安性のある外部被制御機器から受信する段階と、
    前記受信された説明メッセージを参照して保安性のあるネットワークを構成する段階と、を含む請求項10に記載の方法。
JP2005336170A 2004-11-23 2005-11-21 ホームネットワーク装置間の保安連結のための装置、ホームネットワークシステム及び方法 Expired - Fee Related JP4068636B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040096456A KR100678897B1 (ko) 2004-11-23 2004-11-23 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법

Publications (2)

Publication Number Publication Date
JP2006148927A JP2006148927A (ja) 2006-06-08
JP4068636B2 true JP4068636B2 (ja) 2008-03-26

Family

ID=35945132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005336170A Expired - Fee Related JP4068636B2 (ja) 2004-11-23 2005-11-21 ホームネットワーク装置間の保安連結のための装置、ホームネットワークシステム及び方法

Country Status (5)

Country Link
US (1) US8051461B2 (ja)
EP (1) EP1659739B1 (ja)
JP (1) JP4068636B2 (ja)
KR (1) KR100678897B1 (ja)
CN (1) CN1780234B (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
KR100702516B1 (ko) * 2006-04-07 2007-04-02 삼성전자주식회사 디.엘.엔.에이 네트워크를 이용한 데이터 저장 방법 및 그장치
US20080037518A1 (en) * 2006-07-26 2008-02-14 Parameswaran Kumarasamy Method and apparatus for voice over internet protocol call signaling and media tracing
US7787373B2 (en) * 2006-07-26 2010-08-31 Cisco Technology, Inc. Method and apparatus for providing secure blast calls
US8539065B2 (en) 2006-07-26 2013-09-17 Cisco Technology, Inc. Method and apparatus for providing access to real time control protocol information for improved media quality control
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
US8914870B2 (en) * 2007-05-08 2014-12-16 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for security support for universal plug and play system
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
KR101614945B1 (ko) * 2008-08-20 2016-04-25 삼성전자주식회사 홈 네트워크에서의 개인정보 보호 방법 및 장치
KR20100121384A (ko) 2009-05-08 2010-11-17 삼성전자주식회사 홈 네트워크 상에서 UPnP를 이용하여 복수의 장치로 전화 관련 서비스를 제공하는 시스템 및 방법
US8516071B2 (en) * 2009-06-03 2013-08-20 Qualcomm Incorporated Systems and methods for creating virtual universal plug-and-play systems
KR101767262B1 (ko) 2009-11-09 2017-08-11 삼성전자주식회사 UPnP를 이용한 입력 시스템에서 입력 방식을 변경하기 위한 방법 및 장치
CN102891836A (zh) * 2011-07-22 2013-01-23 中兴通讯股份有限公司 一种UPnP访问控制方法、服务器和客户端
JP6020405B2 (ja) 2013-10-02 2016-11-02 東京エレクトロン株式会社 処理液供給装置及び処理液供給方法
US10177933B2 (en) 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
US10454783B2 (en) 2014-02-05 2019-10-22 Apple Inc. Accessory management system using environment model
CN108259159B (zh) 2014-02-05 2021-02-05 苹果公司 用于在控制器和附件之间进行配对的方法和系统
WO2015184382A2 (en) * 2014-05-30 2015-12-03 Apple Inc. Controller networks for an accessory management system
CN106664226B (zh) * 2014-05-30 2020-05-22 苹果公司 用于附件管理系统的控制器网络的方法、设备及系统
US10206170B2 (en) 2015-02-05 2019-02-12 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
KR102383636B1 (ko) * 2015-08-17 2022-04-05 주식회사 엘지유플러스 블루투스 단말의 제어 방법 및 이를 수행하는 블루투스 단말
US10496508B2 (en) 2017-06-02 2019-12-03 Apple Inc. Accessory communication control
US10595073B2 (en) 2018-06-03 2020-03-17 Apple Inc. Techniques for authorizing controller devices
US11805009B2 (en) 2018-06-03 2023-10-31 Apple Inc. Configuring accessory network connections
WO2020096162A1 (ko) * 2018-11-08 2020-05-14 엘지전자 주식회사 무선 통신 시스템에서의 보안 통신 방법 및 장치
TR2022001168A2 (tr) * 2022-01-28 2022-02-21 Gais Siber Guevenlik Teknolojileri Ltd Sirketi Radyo haberleşmesi̇ üzeri̇ne yeni̇ bi̇r güvenli̇k si̇stemi̇ ve güvenli̇k ci̇hazi

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864666A (en) * 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
US7093040B1 (en) * 1998-05-23 2006-08-15 Aristocrat Leisure Industries Pty Limited Secured inter-processor and virtual device communications system for use in a gaming system
CA2371329C (en) * 1999-05-21 2005-12-06 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
JP2002132595A (ja) * 2000-10-26 2002-05-10 Star Alpha Kk ホームゲートウェイ、ホームゲートウェイ上で実現するセキュリティ方法、ホームゲートウェイ上で実現するコンテンツ受信方法、ホームゲートウェイに実現するためのセキュリティプログラムを記憶したコンピュータ読取可能な記憶媒体及びホームゲートウェイに実現するためのコンテンツ受信プログラムを記憶したコンピュータ読取可能な記憶媒体
KR100431215B1 (ko) * 2002-02-25 2004-05-12 포디홈네트(주) 홈 게이트웨이에서 네트워크 서비스를 인증받는 방법 및이러한 인증을 중계하는 방법
JP2003284152A (ja) 2002-03-26 2003-10-03 Mitsubishi Materials Corp 携帯型ルーティング装置
US20030236889A1 (en) * 2002-06-25 2003-12-25 Microsoft Corporation Data projection system and method
KR20040014731A (ko) 2002-08-10 2004-02-18 엘지전자 주식회사 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법및 시스템
CN1180566C (zh) * 2002-08-26 2004-12-15 联想(北京)有限公司 一种实现网络设备间安全可靠互连的方法
KR100906677B1 (ko) * 2002-09-03 2009-07-08 엘지전자 주식회사 UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
KR100911074B1 (ko) * 2002-10-01 2009-08-06 엘지전자 주식회사 홈 네트웍에서 기기 특성 데이터의 전송 가능 판별 장치및 그 방법
FR2848051B1 (fr) * 2002-12-03 2005-02-25 Canon Res Ct France Sa PASSERELLE ET PROCEDE POUR L'INTERCONNEXION DE DEUX RESEAUX, NOTAMMENT UN RESEAU HAVI ET UN RESEAU UPnP
KR100455126B1 (ko) 2003-01-07 2004-11-06 엘지전자 주식회사 보안 기능을 구비한 홈 네트워크 시스템
KR100513277B1 (ko) 2003-04-16 2005-09-09 삼성전자주식회사 개별적으로 존재하는 네트워크를 연결하는 장치 및 방법
US20050132366A1 (en) * 2003-12-16 2005-06-16 Weast John C. Creating virtual device for universal plug and play
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network

Also Published As

Publication number Publication date
CN1780234A (zh) 2006-05-31
EP1659739A3 (en) 2012-10-31
EP1659739B1 (en) 2014-04-09
US8051461B2 (en) 2011-11-01
JP2006148927A (ja) 2006-06-08
KR100678897B1 (ko) 2007-02-07
CN1780234B (zh) 2010-05-26
US20060112417A1 (en) 2006-05-25
KR20060057345A (ko) 2006-05-26
EP1659739A2 (en) 2006-05-24

Similar Documents

Publication Publication Date Title
JP4068636B2 (ja) ホームネットワーク装置間の保安連結のための装置、ホームネットワークシステム及び方法
KR100599131B1 (ko) 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
US7082200B2 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
US7958272B2 (en) Method and apparatus for outputting a user interface (UI) event of 3rd party device in home network
RU2291581C2 (ru) Способ равноправного соединения устройств в динамически работающих домашних сетях
US8561147B2 (en) Method and apparatus for controlling of remote access to a local network
US20060126603A1 (en) Information terminal remote operation system, remote access terminal, gateway server, information terminal control apparatus, information terminal apparatus, and remote operation method therefor
EP2201465B1 (en) Apparatus and method for providing accessible home network information in remote access environment
JP2004523828A (ja) セッション開始プロトコル(sip)を使用してネットワーク対応機器と通信するシステムおよび方法
KR20080011581A (ko) 원격제어를 위한 중계 장치 및 상기 장치를 이용한원격제어방법
WO2009158530A2 (en) Remote access between upnp devices
WO2007043381A1 (ja) ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
JP5982402B2 (ja) ホームネットワークを用いた通話方法及び装置
KR20100022927A (ko) 홈 네트워크에서의 개인정보 보호 방법 및 장치
KR100906677B1 (ko) UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
CN106210103B (zh) 一种跨越公网的私有云对接方法
US8031641B2 (en) Method and system for serving multi-media data between hetero UPnP networks
Kangas Authentication and authorization in universal plug and play home networks
Pehkonen et al. Secure universal plug and play network
KR100492543B1 (ko) 홈 네트워크 내의 디바이스 원격 제어 방법 및 시스템
KR100631515B1 (ko) UPnP 기반 네트워크에서의 디바이스 제어 방법
JP5108634B2 (ja) 鍵交換方法
JP4841357B2 (ja) セキュアなシグナリングチャネルを用いたリソース更新方法、サーバ、端末及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4068636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120118

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees