KR100621570B1 - 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 - Google Patents

메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 Download PDF

Info

Publication number
KR100621570B1
KR100621570B1 KR1020040055645A KR20040055645A KR100621570B1 KR 100621570 B1 KR100621570 B1 KR 100621570B1 KR 1020040055645 A KR1020040055645 A KR 1020040055645A KR 20040055645 A KR20040055645 A KR 20040055645A KR 100621570 B1 KR100621570 B1 KR 100621570B1
Authority
KR
South Korea
Prior art keywords
session key
session
data
main server
client
Prior art date
Application number
KR1020040055645A
Other languages
English (en)
Other versions
KR20060006559A (ko
Inventor
최재영
이승우
김희동
송관우
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040055645A priority Critical patent/KR100621570B1/ko
Publication of KR20060006559A publication Critical patent/KR20060006559A/ko
Application granted granted Critical
Publication of KR100621570B1 publication Critical patent/KR100621570B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은, 복수의 홈네트워크를 관리하는 서버들간 또는 상기 서버들과 복수의 홈네트워크 간에 통신이 이루어지는 경우에 데이터 보안을 구현하는 방법 또는 시스템에 관한 것이다.
본 발명에 따른, 홈네트워크 상의 클라이언트가 상기 메인 서버에 데이터를 송수신하는 방법은, 세션키를 생성하고 상기 메인 서버의 공개키로 상기 세션키를 암호화 하는 단계와, 상기 암호화된 세션키를 포함하는 제1 패킷을 상기 메인 서버로 전송함으로써 상기 메인 서버에 세션키 공유 요청을 하는 단계와, 상기 메인 서버로부터 상기 세션키에 대응하는 세션 ID를 할당 받는 단계와, 상기 메인 서버로 전송할 데이터를 상기 세션키로 암호화하고 상기 할당된 세션 ID 및 상기 암호화된 데이터를 포함하는 제2 패킷을 상기 메인 서버로 전송하는 단계로 이루어진다.
홈네트워크, 메인 서버, 클라이언트, 보안

Description

메인 서버와 홈네트워크 상의 클라이언트 간에 보안 통신하는 방법 및 시스템{Method and system for secure communication between main server and client on a home-network}
도 1은 종래의 서버 시스템 및 홈 네트워크를 포함하는 단지 내 통합 시스템을 나타낸 개략도.
도 2는 본 발명의 일 실시예에 따른 클라이언트 및 서버의 구성을 나타낸 블록도.
도 3은 본 발명의 일 실시예에 따른 보안 패킷의 구조를 나타낸 도면.
도 4는 전송할 데이터를 세그먼트화하고 패킷화하는 과정을 설명하는 도면.
도 5는 Type 필드에 기록되는 구분자와 그에 따라 Message 필드에 기록되는 데이터 내용을 나타낸 도면.
도 6은 본 발명의 전체 동작을 도시한 흐름도.
(도면의 주요부분에 대한 부호 설명)
10 : 메인 서버 20 : 디바이스 서버
30 : DB 서버 50, 60 : 홈네트워크
100 : 클라이언트 200 : 서버
본 발명은 홈네트워크에 관한 것으로, 보다 상세하게는 복수의 홈네트워크를 관리하는 서버들간 또는 상기 서버들과 복수의 홈네트워크 간에 통신이 이루어지는 경우에 데이터 보안을 구현하는 방법 또는 시스템에 관한 것이다.
홈네트워크(home network)란 가정 내 디지털 정보기기, 컴퓨터 관련 기기, A/V 기기, 가전 기기 등 홈 오토메이션을 위한 제어나 보안 기기들 간의 기능공유, 데이터 공유, 원격 제어 등을 가능하게 하는 시스템을 말한다. 또한, 인터넷 액세스와 오디오/비디오 스트림, 홈 컨트롤 애플리케이션 및 서비스를 비롯하여 기타의 네트워크화된 장비에 애플리케이션과 서비스를 분배해 주는 기능을 수행한다.
이러한 홈네트워크의 기능 즉, 홈 내 디지털 정보 가전들 간에 데이터를 주고 받을 수 있는 통로를 제공하는 것, 뿐만 아니라 동시에 외부 인터넷 망과의 접속을 제공함으로써 지능화된 커뮤니케이션이 가능하도록 하는 네트워킹 방식을 홈네트워킹(Home Networking)이라 한다. 이러한 홈네트워킹은 궁극적으로는 홈 내 네트워크화를 통하여 정보자원의 공유와 개별 제품들의 효용 극대화 추구를 그 목적으로 하고 있다. 이러한 홈네트워크를 가능하게 해 주는 표준으로는, UpnP(Universal Plug and Play), Havi(Home Audio Video Interoperability), Jini(Java Intelligent Network Infrastructure), OSGI(open service gateway initiative) 등이 있다.
각각의 홈네트워크에는 홈 게이트웨이가 구비되어 있으며, 이를 통하여 홈네 트워크 내부의 기기들이 외부의 인터넷으로 접속할 수 있게 된다. 근래에는 아파트(apartment)나, 오피스(office) 건물 내의 복수의 홈들은 상기 건물 또는 단지 별로 서버 시스템을 구축하고 상기 서버 시스템과 연동하여 각 홈에 관한 서비스뿐만 아니라 공용 서비스를 제공 받게 되고, 외부 인터넷과의 접속도 상기 서버 시스템을 통하여 이루어진다. 이와 같이, 복수의 홈네트워크를 관리하는 서버 시스템을 별도로 두게 되면, 공용 서비스 등 각 홈에서 관장하기 어려운 서비스를 관리할 수 있고, 각각의 홈 네트워크 내에서 관리하는 기능 중 일부 기능이나, 각각의 홈 네트워크 별로 저장할 데이터를 서버 시스템에서 관리, 저장할 수 있게 된다. 따라서, 전체 단지를 기준으로 볼 때 보다 효율적으로 복수의 홈 네트워크를 관리할 수 있게 되고 각 홈 네트워크에서 기기 들이 담당할 부담이 그 만큼 적어지게 된다.
도 1은 종래의 서버 시스템(80) 및 홈 네트워크(50, 60)를 포함하는 단지 내 통합 시스템(90)을 나타낸 개략도이다. 이러한 통합 시스템(90)은 아파트 단지 및 복수의 홈(home)이 포함되는 환경에 적용될 수도 있고, 오피스 건물에서 중앙 관리 시스템과 복수의 사무실이 포함되는 환경에 적용될 수도 있다.
서버 시스템(80)은 홈네트워크(50, 60)의 사용자에게 각종 서비스(예: 각 홈의 게이트웨이 관리, 전력선 통신기기 관리, 고장 관리 서비스, 방범 서비스 등)를 제공하고, 단지 내에서 통신을 관장하며, 소정의 프로토콜(protocol)에 따른 패킷을 라우팅(routing)해 주는 메인 서버(10)와, 공용부 디바이스(예: 주차장 게이트, 공통 현관 등) 들을 관리하고 그 디바이스의 서비스를 제공하는 디바이스 서버(20)와, 메인 서버가 주변 서버 또는 복수의 홈네트워크로부터 수신한 데이터를 저장 관리하는 DB 서버(30)를 포함할 수 있다. 그리고, 홈네트워크(50, 60)는 각각 별도의 네트워크로 구성되고 홈 게이트웨이(home gateway)에 의하여 메인 서버(10)와 접속한다.
각 홈네트워크(50, 60)는 메인 서버(10)와 통신하며 홈네트워크 내의 각종 기기를 컨트롤 하는 홈 게이트웨이(51, 61)와, 상기 게이트웨이의 제어를 받아 소정의 동작을 수행하는 주변 디바이스(52, 53, 54, 62)를 포함한다. 홈게이트웨이(51)는 PLC기기와 PLC 모뎀(PLC modem; 52)을 통하여 데이터 통신을 하며 이 방식을 통해 외부 인터넷에 연결된 PC나 댁내 월 패드(wall pad;54)에서 세탁기(53)등의 가전 제품을 제어하거나 그 상태를 확인하고 집 현관에 나타난 사용자를 패드에서 확인 할 수 있다. 이와 같이 홈네트워크 내에서는 각 가전기기를 제어하기 위한 PLC 네트워크를 부가적으로 포함할 수도 있고, UpnP, HaVi, Jini, OSGI 등 홈네트워크 표준 프로토콜을 이용할 수도 있다.
각 홈네트워크(50, 60) 내에서 홈 게이트웨이(51)를 통하여 홈 내의 기기 들을 제어하거나 상태를 확인하는 방법 외에, 외부 인터넷(70)에서 모바일 폰, 컴퓨터 등 소정의 단말기(70)를 이용하여 메인 서버(10)가 제공하는 웹 서버에 접속하고 사용자 인증을 거친 후 홈 내의 각 기기 들을 제어하거나 그 상태를 확인하는 방법도 있다.
한편, 디바이스 서버(20)는 메인 서버(10)의 명령을 받아 공동 현관(21) 및 주차장 게이트(22) 개폐 등 공용부 디바이스의 제어를 담당하고, 그 제어 결과 및 측정된 데이터를 관리하고 이를 메인 서버(10)에 전송한다.
라우터(router; 40)는 단지의 내부와 단지의 외부를 구분 지어 방화벽(firewall)을 형성하고, 메인 서버(10)가 외부 인터넷(70)과 통신할 수 있도록 라우팅(routing)하는 역할을 수행한다. 단지 내 및 단지 외 간의 통신은 라우터(40)를 거쳐 수행된다.
이러한 서버 시스템(80)에서는, 기본적으로 홈네트워크(50, 60) 상에서 또는 공용 디바이스(21, 22) 상에서 일어나는 이벤트 및 그로부터 생성된 정보를 메인 서버(10)의 관리를 받는 DB 서버(30)에 저장된다. 각 홈네트워크(50, 60)에서 발생하는 이벤트 정보(예: 저장된 현관 출입자 동영상, 저장된 전화기록, 가전기기의 동작 및 상태에 관한 정보, 전기 사용량 정보 등)는 각 홈네트워크(50, 60) 별로 관리될 수도 있지만, 각 홈네트워크 별로 많은 정보를 저장하고 관리하는 것은 그 만큼 홈 별로 비용 및 설비의 증가를 가져오므로 메인 서버(10)를 거쳐서 DB 서버(30)에서 일괄적으로 관리되는 것이 보다 효율적이기 때문이다.
이와 같은 단지 시스템 내에서는 각 홈 별로 프라이버시(privacy) 보호를 요하는 정보 들이 단지 내의 서버들(10, 20)과 각 홈 간에 수시로 송수신되게 된다. 만약, 인터넷 외부(70)의 사용자가 단지 내의 정보에 접근하거나 손상시키려 하는 경우라면 라우터(40) 내에 설치된 방화벽에 의하여 효율적으로 그 접근을 차단할 수 있을 것이다. 그러나 단지 내에서 이루어지는 홈네트워크(50, 60)와 서버(10, 20)간, 서버들 상호(10, 20)간의 통신에 의하여 송수신되는 데이터에 대하여는 제대로 보안이 적용되고 있지 않다. 따라서, 이러한 종래의 단지 내 통합 시스템(90)에서는, 어느 한 홈이 갖는 프라이버시 정보를 다른 홈에서 접근하여 열람하거나 내용을 변조할 수 있는 위험에는 무방비로 노출될 수 있다.
따라서, 단지 내 통합 시스템(90)에서, 서버와 서버간 또는 서버와 복수의 홈네트워크 간 통신시 데이터 보안을 구현하는 방법을 강구할 필요가 있다.
본 발명은 상기한 필요성을 고려하여 창안된 것으로, 단지 내 네트워크 시스템 내에서의 통신시 필요한 보안 프로토콜을 정의하는 것을 목적으로 한다.
본 발명은, 상기 보안 프로토콜에 있어서, 복수의 홈네트워크를 포함하는 단지 네트워크의 특성에 보다 적합하도록 정의하는 것을 또 다른 목적으로 한다.
상기한 목적을 달성하기 위하여, 본 발명에 따른, 홈네트워크 상의 클라이언트가 상기 메인 서버에 데이터를 송수신하는 방법은, 세션키를 생성하고 상기 메인 서버의 공개키로 상기 세션키를 암호화 하는 단계; 상기 암호화된 세션키를 포함하는 제1 패킷을 상기 메인 서버로 전송함으로써 상기 메인 서버에 세션키 공유 요청을 하는 단계; 상기 메인 서버로부터 상기 세션키에 대응하는 세션 ID를 할당 받는 단계; 및 상기 메인 서버로 전송할 데이터를 상기 세션키로 암호화하고, 상기 할당된 세션 ID 및 상기 암호화된 데이터를 포함하는 제2 패킷을 상기 메인 서버로 전송하는 단계를 포함한다.
상기한 목적을 달성하기 위하여, 본 발명에 따른, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법은, 상기 클라이언트로부터 공개키로 암호화된 세션키를 포함하는 제1 패킷을 수신하는 단계; 상기 암호화된 세션키를 상기 공개키와 쌍을 이루는 비밀키로 복호화하는 단계; 상기 복호화된 세션키에 대응되는 세션 ID를 생성하고 상기 세션키 및 대응되는 세션 ID를 저장하는 단계; 상기 생성된 세션 ID를 포함하는 제2 패킷을 상기 클라이언트에 전송하는 단계; 상기 클라이언트로부터 암호화된 데이터를 포함하는 제3 패킷을 수신하는 단계; 및 상기 저장된 세션키 중에서 상기 수신된 제3 패킷의 세션 ID와 대응되는 세션키를 검색하고 상기 검색된 세션키로 상기 암호화된 데이터를 복호화하는 단계를 포함한다.
상기한 목적을 달성하기 위하여, 본 발명에 따른, 메인 서버와 데이터를 송수신하는 홈네트워크 상의 클라이언트는, 세션키를 생성하는 세션키 생성 모듈; 상기 메인 서버의 공개키로 상기 세션키를 암호화 하고, 상기 메인 서버로 전송할 데이터를 상기 세션키로 암호화는 암호화 처리 모듈; 및 상기 암호화된 세션키를 포함하는 제1 패킷과, 메인 서버로부터 할당되는 세션 ID 및 상기 암호화된 데이터를 포함하는 제2 패킷을 상기 메인 서버로 전송하고, 상기 메인 서버로부터 상기 세션키에 대응하는 세션 ID를 할당 받는 통신 소켓 모듈을 포함한다.
상기한 목적을 달성하기 위하여, 본 발명에 따른, 홈네트워크 상의 클라이언트와 데이터를 송수신하는 메인 서버는, 상기 클라이언트로부터 공개키로 암호화된 세션키를 포함하는 제1 패킷을 수신하고, 세션키 관리 모듈에 의하여 생성되는 세션 ID를 포함하는 제2 패킷을 상기 클라이언트에 전송하며, 상기 클라이언트로부터 암호화된 데이터를 포함하는 제3 패킷을 수신하는 통신 소켓 모듈; 상기 복호화된 세션키에 대응되는 세션 ID를 생성하고 상기 세션키 및 대응되는 세션 ID를 메모리에 저장하며, 상기 저장된 세션키 중에서 상기 수신되는 제3 패킷에 포함된 세션 ID와 대응되는 세션키를 검색하는 세션키 관리 모듈; 및 상기 암호화된 세션키를 상기 공개키와 쌍을 이루는 비밀키로 복호화하며, 상기 암호화된 데이터를 상기 검색된 세션키로 복호화하는 암호화 처리 모듈을 포함한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
도 2는 본 발명의 일 실시예에 따른 클라이언트(100) 및 서버(200)의 구성을 나타낸 블록도이다. 여기서, 각 홈 별로 구비된 홈 게이트웨이(도 1의 51, 61) 또는 디바이스 서버(도 1의 20) 등 메인 서버(도 1의 10)를 제외한 다른 시스템 서버가 이러한 클라이언트(100)에 해당할 수 있다. 그리고, 서버(200)는 암호화를 관장하는 서버로서 메인 서버(10) 내에 구비되는 것으로 이해될 수 있다.
클라이언트(100)는 제어 모듈(10)과, 통신 소켓 모듈(11)과, 프로토콜 파서(12)와, 암호화 처리 모듈(13)과, 세션키 생성 모듈(14)과, 메모리(15)와, 패킷 생성 모듈(16)을 포함하여 구성될 수 있다.
패킷 생성 모듈(16)은 서버(200) 측으로 전송할 보안 패킷(300)을 소정의 프 로토콜에 따라서 생성한다.
본 발명의 일 실시예에 따른 보안 패킷(300)의 구조는 도 3에 도시하는 바와 같다. 보안 패킷(300)은 4비트의 고정 길이를 갖는 'Version' 필드(310)와, 4비트의 고정 길이를 갖는 'Type' 필드(320)와, 4바이트의 고정 길이를 갖는 'Length' 필드(330)와, 가변 길이를 갖는 'Message' 필드(340)를 포함하여 구성될 수 있다. 이러한 필드의 크기는 일 예에 불과하고 실제 구현하기에 따라서 얼마든지 다른 크기를 사용할 수 있다.
Version 필드(310)에는 보안 패킷(300)에 적용되는 보안 프로토콜(secure protocol)의 버전이 기록된다. 버전에 따라서 필드의 종류나 그 크기가 달라질 수 있기 때문에 제일 먼저 확인하도록 한 것이다.
Type 필드(320)에는 Message 필드(340)에 기록되는 데이터에 관한 종류를 나타내는 구분자가 기록된다. Type 필드에 기록되는 구분자에 대해서는 도 5에서 보다 자세히 설명하기로 한다.
Length 필드(330)에는 Message 필드(340)의 크기가 byte 단위로 기록된다. 그리고, Message 필드(340)에는 Type 필드(320)에 기록된 구분자에 따른 데이터가 기록된다. Message 필드(340)에 기록되는 데이터에 대해서는 도 5에서 보다 자세히 설명하기로 한다.
통신 소켓 모듈(11)은 서버(200)로부터 전송되는 보안 패킷(도 3의 300)을 수신하고 패킷 생성 모듈(16)에서 생성된 보안 패킷(도 3의 300)을 서버(200)로 전송한다. "소켓(socket)"은 네트워크 상에서 클라이언트 프로그램과 서버 프로그램 사이의 통신 방법으로서, '접속의 끝 부분'으로 정의된다. 소켓은 일 예로 일련의 프로그래밍 요청이나 함수 호출(function call)에 의하여 구현될 수 있다.
도 4와 같이 서버(200) 측으로 전송할 데이터가 있다고 할 때, 그 데이터가 보안 패킷(300)의 Message 필드(340)의 최대 크기(예: 2048 bytes)를 상회하지 않는 경우에는, 통신 소켓 모듈(11)은 전송할 데이터를 그대로 패킷화한다. 만약 전송할 데이터가 상기 최대 크기를 상회하는 경우에는, 통신 소켓 모듈(11)은 상기 데이터를 최대 크기 단위로 세그먼트(segment)화한 후 이를 각각 패킷화한다. 이 경우 첫번째, 두번째 패킷의 Length 필드(330)에는 최대 크기가 기록되고, 세번째 패킷의 Length 필드(330)에는 잔여 크기가 기록될 것이다.
프로토콜 파서(protocol parser; 12)는 서버(200) 측으로부터 전송되는 보안 패킷을 도 3에서 도시한 소정의 프로토콜에 따라서 해석한다. 해석시 Version 필드(310)와, Type 필드(320)와, Length 필드(330)는 정해진 고정 길이에 따라서 읽으면 되고, Message 필드(340)는 Length 필드(330)에 기록된 값이 나타내는 길이만큼 읽으면 된다.
암호화 처리 모듈(13)은 전송할 데이터를 공유된 세션키로 암호화하여 패킷 생성 모듈(16)에 제공하고, 전송할 세션키는 서버(200)의 공개키로 암호화하여 패킷 생성 모듈(16)에 제공한다. 또한, 서버(200)로부터 수신된 암호화 데이터를 공유된 세션키를 이용하여 복호화 한다.
상기 공개키는 서버(200)가 발행하는 인증서에 포함되는데, 인증서에는 이외에도 발행기관, 유효기간 등이 기재된다. 세션키에 의한 암호화는 암호화 키와 복 호화 키가 같은 방식, 즉 대칭키 방식을 사용하여 수행되고, 공개키에 의한 암호화는 암호화 키와 복호화 키가 다른 방식, 즉 RSA(Rivest-Shamir-Adleman)와 같은 비대칭키 방식을 사용하여 수행된다. 서버(200)는 공개키/비밀키 쌍을 생성하고 공개키를 클라이언트(100)에 배포하면, 클라이언트(100)는 자신의 세션키를 배포된 공개키로 암호화하여 서버(200)로 보내면, 서버(200)는 비밀키를 이용하여 세션키를 복호화할 수 있다.
한편, 세션키 생성 모듈(14)은 세션키를 랜덤(random)으로 생성하고 이를 암호화 처리 모듈(13)에 제공한다.
메모리(15)는 세션키, 세션 ID, 서버(200)가 발행한 인증서, 및 전송할 일반 데이터를 저장한다. 그리고, 제어 모듈(10)은 클라이언트(100) 내 다른 모듈들의 동작을 제어하는 역할을 한다.
한편, 서버(200)는 제어 모듈(20)과, 통신 소켓 모듈(21)과, 프로토콜 파서(22)와, 암호화 처리 모듈(23)과, 세션키 관리 모듈(24)과, 인증서 관리 모듈(26)과, 패킷 생성 모듈(27)과, 메모리(28)를 포함하여 구성될 수 있다.
통신 소켓 모듈(21)은 클라이언트(100)로부터 전송되는 보안 패킷(300)을 수신하고 패킷 생성 모듈(27)에서 생성된 보안 패킷(300)을 클라이언트(100)로 전송한다.
그리고, 패킷 생성 모듈(27)은 클라이언트(100) 측으로 전송할 보안 패킷(300)을 도 3에서 도시한 소정의 프로토콜에 따라서 생성한다.
프로토콜 파서(22)는 클라이언트(100) 측으로부터 전송되는 보안 패킷을 도 3에서 도시한 소정의 프로토콜에 따라서 해석한다. 해석시 Version 필드(310)와, Type 필드(320)와, Length 필드(330)는 정해진 고정 길이에 따라서 읽으면 되고, Message 필드(340)는 Length 필드(330)에 기록된 값이 나타내는 길이만큼 읽으면 된다.
또한, 암호화 처리 모듈(23)은 전송할 데이터를 공유된 세션키로 암호화하여 패킷 생성 모듈(27)에 제공한다. 또한, 클라이언트(100)로부터 수신된 암호화 데이터를 공유된 세션키로 복호화하고, 클라이언트(100)로부터 수신되는 암호화된 세션키를 비밀키를 이용하여 복호화한다.
세션키 관리 모듈(24)은 클라이언트(100)로부터 수신하여 공유한 세션키와 상기 세션키에 대응하는 세션 ID를 일대일로 매핑하여 표 1과 같은 테이블 형태로 저장한다. 서버와 서버간 암호화 통신시 보안 패킷에는 세션키 정보는 포함되지 않고 세션 ID만이 포함되며 암호화 처리 모듈(23)은 상기 매핑 테이블을 참조하여 세션 ID에 대응되는 세션키를 메모리(28)로부터 가져와 암호화 작업을 처리한다.
소유자 세션키 세션 ID 만료 시점
103동 401호 2a804f9e ... HOME:143.248.11.15:103401 2004.09.01
103동 402호 3d732b7c ... HOME:143.248.11.16:103402 2005.05.25
... ... ... ...
디바이스 서버 9b245c6d ... DSV:143.248.12.1:98000 2005.01.04
표 1에서와 같이, 세션 ID는 소유자가 홈 사용자인지, 단지 내 서버인지 등을 구분하여 주는 구분자와, IP(internet protocol) 주소와, 동일 IP 사용자의 세부 구분자로서 구성될 수 있다.
표 1과 같은 매핑 테이블에는 세션키 및 그와 대응되는 세션 ID 뿐 만이 아니라, 각 세션키의 유효기간이 만료 되는 시점도 함께 기록된다. 일정 기간 이상 사용된 세션키는 타인에 의하여 도용될 가능성이 높아지기 때문에 일정 기간 동안만 유효한 세션키로 사용하고 그 기간이 지나면 새로운 세션키를 재공유하도록 하는 것이다. 세션키 관리 모듈(24)은 클라이언트(100)로부터 보안 패킷(300)을 수신하면 세션키가 만료되었는가를 체크하고 만료된 경우에는, 패킷 생성 모듈(27)은 'KEYREQUEST' 타입(후술하는 도 5의 설명 참조)의 보안 패킷을 생성하여 클라이언트(100)에 전송한다. 상기 보안 패킷의 Message 필드(340)에는 서브 코드와, 세션키 만료에 해당하는 에러 코드가 기록된다.
한편, 인증서 생성 모듈(26)은 공개키 정보를 포함하는 인증서를 클라이언트(100)의 요청시 제공한다. 인증서에는 이외에도 발행기관, 유효기간 등이 기재된다.
패킷 생성 모듈(27)은 클라이언트(100) 측으로 전송할 보안 패킷(300)을 도 3에 도시한 소정의 프로토콜에 따라서 생성한다.
메모리(28)는 세션키-세션 ID 매핑 테이블과, 인증서 생성 모듈(26)의 인증서, 및 전송할 일반 데이터를 저장한다. 그리고, 제어 모듈(20)은 서버(200) 내 다른 모듈들의 동작을 제어하는 역할을 한다.
지금까지의 설명에서, "모듈(module)"이라는 용어는 소프트웨어 구성요소(software component) 또는 FPGA(field-programmable gate array) 또는 ASIC(application-specific integrated circuit)과 같은 하드웨어 구성요소 (hardware component)를 의미하며, 모듈은 어떤 역할들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱(addressing)할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스(class) 구성요소들 및 태스크(task) 구성요소들과 같은 구성요소들과, 프로세스들(processes), 함수들(functions), 속성들(properties), 프로시저들(procedures), 서브루틴들(sub-routines), 프로그램 코드(program code)의 세그먼트들(segments), 드라이버들(drivers), 펌웨어(firmwares), 마이크로코드(micro-codes), 회로(circuits), 데이터(data), 데이터베이스(databases), 데이터 구조들(data structures), 테이블들(tables), 어레이들(arrays), 및 변수들(variables)을 포함한다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다.
도 5는 Type 필드(320)에 기록되는 구분자와 그에 따라 Message 필드(340)에 기록되는 데이터 내용을 나타낸 도면이다.
'KEY' 타입(type)은 세션키(session key) 공유를 요청하기 위하여 또는, 세션키 공유 요청에 대해 응답하기 위하여 사용되는 보안 패킷의 타입이다. 이 경우에 Type 필드(320)에는 '0x03'이 기록되며, Message 필드(340)에는 세션키 공유 요청시에는 세션키가 또는 상기 공유 요청에 대한 응답시에는 세션 아이디(session ID)가 기록된다.
'MESSAGE' 타입은 클라이언트(100) 또는 서버(200)에서 실제로 사용될 일반 데이터를 송수신하기 위한 보안 패킷의 타입이다. 이 경우에 Type 필드(320)에는 '0x04'이 기록되며, Message 필드(340)에는 세션 ID와, 전송하고자 하는 암호화된 데이터가 기록된다.
'KEYREQUEST' 타입은 서버(200)가 세션키를 다시 공유할 것을 클라이언트(100)에 요청할 경우에 사용하는 보안 패킷의 타입이다. 이 경우에 Type 필드(320)에는 '0x05'이 기록되며, Message 필드(340)에는 2 bits의 서브 코드(sub code)와 2 bits의 결과 코드(result code)가 기록된다. 서브 코드는 서버(200)가 클라이언트(100)에 세션키 재공유를 요청하는 경우는 '0x00'으로, 이에 대하여 클라이언트(100)가 서버(200)에 상기 요청을 받았다고 응답하는 경우는 '0x01'로 기록된다. 에러 코드는 서버(200)에서 복호화시 발생한 에러에 대한 코드로 기록된다. 에러 코드를 통하여 그 에러의 원인(세션키 만료, 해킹 발생, 통신 장애 등)을 구별한다.
'PLAIN' 타입은 보안이 적용되지 않은 일반 데이터를 송수신하기 위한 보안 패킷의 타입이다. 이 경우에 Type 필드(320)에는 '0x06'이 기록되며, Message 필드(340)에는 전송하고자 하는 암호화되지 않은 일반 데이터, 즉 평문 메시지가 기록된다.
'RESPONSE' 타입은 'MESSAGE' 타입의 보안 패킷을 수신하고 이에 대한 응답을 송신하기 이한 보안 패킷의 타입이다. 이 경우에 Type 필드(320)에는 '0x07'이 기록되며, Message 필드(340)에는 세션 ID와, 응답 내용을 나타내는 암호화된 데이 터가 기록된다.
도 6은 본 발명의 전체 동작을 도시한 흐름도이다. 본 발명에 따른 동작은 세션키 공유 과정(S10)과, 데이터 송수신 과정(S20)을 포함하며, 세션키 재공유 요청 과정(S31)을 더 포함할 수 있다.
먼저, 클라이언트(100)는 통신 소켓 모듈(11)을 통하여 서버(200)로부터 인증서를 다운로드 받는다(S5). 상기 인증서에는 서버(200)의 공개키와, 공개키의 유효기간 등이 포함된다.
다음, 세션키 공유 과정(S10)을 보다 자세히 살펴본다. 클라이언트(100)의 세션키 생성 모듈(14)은 세션키를 생성하고 메모리(15)에 저장한다(S11). 암호화 처리 모듈(13)은 다운로드 받은 인증서에 포함되는 공개키로 상기 세션키를 암호화한다(S12). 패킷 생성 모듈(16)은 상기 암호화된 세션키를 포함하는 KEY 타입의 보안 패킷(300)을 생성하고 통신 소켓 모듈(11)을 통하여 서버(200) 측으로 전송함으로써 세션 키 공유 요청을 한다(S13).
그러면, 서버(200)의 통신 소켓 모듈(21)을 통하여 KEY 타입의 보안 패킷(300)을 수신하고, 프로토콜 파서(22)는 수신된 보안 패킷(300)을 해석하여 Message 필드(340)에 담긴 암호화된 세션키를 판독한다. 그 후, 암호화 처리 모듈(23)은 암호화된 세션키를 상기 공개키와 쌍을 이루는 비밀키를 이용하여 복호화하여 세션키를 복호화한다(S14). 세션키 관리 모듈(24)은 복원된 세션키에 대응되는 세션 ID를 생성한다(S15). 이 때, 세션키의 만료 시점도 함께 설정할 수 있다. 이러한 대응 정보들은 매핑 테이블(mapping table) 형태로 관리되어 메모리(28)에 저 장될 수 있다.
패킷 생성 모듈(27)은 생성된 세션 ID를 포함하는 KEY 타입의 보안 패킷(300)을 생성하고 통신 소켓 모듈(21)을 통하여 이를 클라이언트(100) 측으로 전송함으로써 상기 세션키 공유 요청(S13)에 대하여 응답한다(S16).
클라이언트(100)의 통신 소켓 모듈(11)은 응답으로 전송된 보안 패킷(300)을 수신하고, 프로토콜 파서(12)는 수신된 보안 패킷(300)을 해석하여 Message 필드(340)에 담긴 세션 ID를 판독하고, 이를 메모리(15)에 저장한다(S17). 이로써 세션키 공유 과정(S10)은 종료된다.
세션키가 공유된 후에는 일반 데이터 통신을 할 수 있다. 암호화 처리 모듈(13)은 메모리(15)에 저장된 데이터를 공유된 세션키로 암호화한다(S21). 그러면, 패킷 생성 모듈(16)은 상기 암호화된 데이터로부터 Message 타입의 보안 패킷(300)을 생성한다. 필요한 경우에는 암호화된 데이터를 세그먼트로 분할하여 패킷화 할 수 있다. 그리고, 통신 소켓 모듈(11)은 생성된 보안 패킷(300)을 서버(200) 측으로 전송한다(S22).
서버(200)의 통신 소켓 모듈(21)은 전송된 보안 패킷(300)을 수신하고, 프로토콜 파서(22)는 이를 해석하여 세션 ID 및 암호화된 데이터를 판독한다. 그리고, 세션키 관리 모듈(24)은 판독된 세션 ID에 해당하는 세션키를 찾아내고, 세션키가 만료되지 않았으면 세션키를 암호화 처리 모듈(23)에 제공한다.
그러면, 암호화 처리 모듈(23)은 판독된 보안 데이터를 상기 제공된 세션키를 이용하여 복호화한다(S23). 그리고, 제어 모듈(20)은 상기 복호화된 데이터에 대한 응답 데이터를 생성하고 암호화 처리 모듈(23)은 응답 데이터를 공유된 세션키로 암호화한다(S25). 패킷 생성 모듈(27)은 상기 암호화된 응답 데이터로부터 Message 타입의 보안 패킷(300)을 생성한다. 그리고, 통신 소켓 모듈(21)은 생성된 보안 패킷(300)을 클라이언트(100) 측으로 전송한다(S26).
그러면, 클라이언트(100)의 통신 소켓 모듈(11)은 전송된 보안 패킷(300)을 수신하고, 프로토콜 파서(12)는 이를 해석하여 세션 ID 및 암호화된 응답 데이터를 판독한다. 그러면, 암호화 처리 모듈(13)은 상기 세션 ID에 해당하는 세션키를 이용하여 암호화된 응답 데이터를 복호화한다(S27).
만약, S23 단계에서 세션키 만료 등의 이유로 에러가 발생하면(S24의 예), 패킷 생성 모듈(27)은 REQUEST 타입의 보안 패킷(300)을 생성한다. 이 때 보안 패킷(300)의 Message 필드에는 서브 코드 및 상기 에러 원인에 대응하는 에러 코드가 기록된다. 그 후, 통신 소켓 모듈(21)은 생성된 REQUEST 타입의 보안 패킷(300)을 클라이언트(100) 측으로 전송함으로써 세션키 재공유 요청을 한다(S31). 그 이후에는 세션키 공유 과정(S10)이 다시 수행된다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야 한다.
본 발명에 따르면, 단지 내 네트워크 시스템에서 통신시에 각 서버(server) 및 홈(home) 별로 보안을 유지할 수 있는 효과가 있다.
또한 본 발명에 따르면, 단지 내 네트워크의 특성에 맞는 보안 프로토콜을 이용함으로써 오버헤드를 줄이면서 보안 데이터를 전송할 수 있는 효과가 있다.

Claims (18)

  1. 복수의 홈네트워크와, 상기 홈네트워크와의 통신을 관장하는 메인 서버를 포함하는 시스템에서 상기 홈네트워크 상의 클라이언트가 상기 메인 서버에 데이터를 송수신하는 방법에 있어서,
    상기 클라이언트의 세션키를 생성하고 상기 메인 서버에 의하여 배포된 공개키로 상기 세션키를 암호화 하는 단계;
    상기 암호화된 세션키를 포함하는 제1 패킷을 상기 메인 서버로 전송함으로써 상기 메인 서버에 세션키 공유 요청을 하는 단계;
    상기 메인 서버로부터 상기 세션키에 대응하며, 상기 홈 네트워크 별로 고유한 세션 ID를 할당 받는 단계; 및
    상기 메인 서버로 전송할 데이터를 상기 세션키로 암호화하고, 상기 할당된 세션 ID 및 상기 암호화된 데이터를 포함하는 제2 패킷을 상기 메인 서버로 전송하는 단계를 포함하는, 홈네트워크 상의 클라이언트가 메인 서버에 데이터를 송수신하는 방법.
  2. 제1항에 있어서, 상기 공개키는
    상기 메인 서버로부터 다운로드 받은 인증서로부터 추출되는, 홈네트워크 상의 클라이언트가 메인 서버에 데이터를 송수신하는 방법.
  3. 제1항에 있어서, 상기 제1 패킷 및 상기 제2 패킷은
    보안 프로토콜의 버전이 기록되는 Version 필드와, 전송할 데이터의 종류를 나타내는 Type 필드와, 전송할 데이터의 크기를 나타내는 Length 필드와, 전송할 데이터가 기록되는 Message 필드를 포함하는, 홈네트워크 상의 클라이언트가 메인 서버에 데이터를 송수신하는 방법.
  4. 제3항에 있어서,
    상기 제1 패킷의 Type 필드에는 KEY 타입 구분자가 기록되고, Message 필드에는 상기 암호화된 세션키가 기록되는, 홈네트워크 상의 클라이언트가 메인 서버에 데이터를 송수신하는 방법.
  5. 제1항에 있어서, 상기 세션 ID는
    소유자가 홈 사용자인지 단지 내 서버인지 등을 구분하여 주는 구분자와, IP(internet protocol) 주소와, 소유자의 위치를 나타내는 구분자로서 구성되는, 홈네트워크 상의 클라이언트가 메인 서버에 데이터를 송수신하는 방법.
  6. 복수의 홈네트워크와, 상기 홈네트워크와의 통신을 관장하는 메인 서버를 포함하는 시스템에서 상기 메인 서버가 상기 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법에 있어서,
    상기 클라이언트로부터 공개키로 암호화된 세션키를 포함하는 제1 패킷을 수신하는 단계;
    상기 암호화된 세션키를 상기 공개키와 쌍을 이루는 비밀키로 복호화하는 단계;
    상기 복호화 단계에서 에러가 발생하는 경우에는, 상기 클라이언트에 세션키의 재공유를 요청할 것을 요구하는 제4 패킷을 전송하는 단계;
    상기 복호화된 세션키에 대응되는 세션 ID를 생성하고 상기 세션키 및 대응되는 세션 ID를 저장하는 단계;
    상기 생성된 세션 ID를 포함하는 제2 패킷을 상기 클라이언트에 전송하는 단계;
    상기 클라이언트로부터 암호화된 데이터를 포함하는 제3 패킷을 수신하는 단계; 및
    상기 저장된 세션키 중에서 상기 수신된 제3 패킷의 세션 ID와 대응되는 세션키를 검색하고 상기 검색된 세션키로 상기 암호화된 데이터를 복호화하는 단계를 포함하는, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법.
  7. 삭제
  8. 제6항에 있어서, 상기 저장하는 단계는
    상기 복원된 세션키와, 이에 대응되는 세션 ID와, 상기 세션키의 만료 시점 을 매핑 테이블 형태로 저장하는, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법.
  9. 제6항에 있어서, 상기 제1 내지 제3 패킷은
    보안 프로토콜의 버전이 기록되는 Version 필드와, 전송할 데이터의 종류를 나타내는 Type 필드와, 전송할 데이터의 크기를 나타내는 Length 필드와, 전송할 데이터가 기록되는 Message 필드를 포함하는, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법.
  10. 제9항에 있어서,
    상기 제1 패킷의 Type 필드에는 KEY 타입 구분자가 기록되고, Message 필드에는 상기 암호화된 세션키가 기록되는, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법.
  11. 제9항에 있어서,
    상기 제2 패킷의 Type 필드에는 KEY 타입 구분자가 기록되고, Message 필드에는 상기 생성된 세션 ID가 기록되는, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법.
  12. 제6항에 있어서,
    상기 제4 패킷의 Type 필드에는 REQUEST 타입의 구분자가 기록되고, Message 필드에는 방향 정보를 나타내는 서브 코드(sub code)와 에러 원인을 나타내는 결과 코드가 기록되는, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법.
  13. 복수의 홈네트워크와, 상기 홈네트워크와의 통신을 관장하는 메인 서버를 포함하는 시스템에서 상기 메인 서버와 데이터를 송수신하는 상기 홈네트워크 상의 클라이언트에 있어서,
    세션키를 생성하는 세션키 생성 모듈;
    상기 메인 서버의 공개키로 상기 세션키를 암호화 하고, 상기 메인 서버로 전송할 데이터를 상기 세션키로 암호화는 암호화 처리 모듈; 및
    상기 암호화된 세션키를 포함하는 제1 패킷과, 메인 서버로부터 할당되는 세션 ID 및 상기 암호화된 데이터를 포함하는 제2 패킷을 상기 메인 서버로 전송하고, 상기 메인 서버로부터 상기 세션키에 대응하는 세션 ID를 할당 받는 통신 소켓 모듈을 포함하는, 메인 서버와 데이터를 송수신하는 홈네트워크 상의 클라이언트.
  14. 제13항에 있어서, 상기 제1 패킷 및 상기 제2 패킷은
    보안 프로토콜의 버전이 기록되는 Version 필드와, 전송할 데이터의 종류를 나타내는 Type 필드와, 전송할 데이터의 크기를 나타내는 Length 필드와, 전송할 데이터가 기록되는 Message 필드를 포함하는, 메인 서버와 데이터를 송수신하는 홈 네트워크 상의 클라이언트.
  15. 복수의 홈네트워크와, 상기 홈네트워크와의 통신을 관장하는 메인 서버를 포함하는 시스템에서 상기 홈네트워크 상의 클라이언트와 데이터를 송수신하는 메인 서버에 있어서,
    상기 클라이언트로부터 공개키로 암호화된 세션키를 포함하는 제1 패킷을 수신하고, 세션키 관리 모듈에 의하여 생성되는 세션 ID를 포함하는 제2 패킷을 상기 클라이언트에 전송하며, 상기 클라이언트로부터 암호화된 데이터를 포함하는 제3 패킷을 수신하는 통신 소켓 모듈;
    상기 복호화된 세션키에 대응되는 세션 ID를 생성하고 상기 세션키 및 대응되는 세션 ID를 메모리에 저장하며, 상기 저장된 세션키 중에서 상기 수신되는 제3 패킷에 포함된 세션 ID와 대응되는 세션키를 검색하는 세션키 관리 모듈; 및
    상기 암호화된 세션키를 상기 공개키와 쌍을 이루는 비밀키로 복호화하며, 상기 암호화된 데이터를 상기 검색된 세션키로 복호화하는 암호화 처리 모듈을 포함하는, 홈네트워크 상의 클라이언트와 데이터를 송수신하는 메인 서버.
  16. 제15항에 있어서, 상기 통신 소켓 모듈은
    상기 복호화 단계에서 에러가 발생하는 경우에, 상기 클라이언트에 세션키의 재공유를 요청할 것을 요구하는 제4 패킷을 전송하는, 홈네트워크 상의 클라이언트와 데이터를 송수신하는 메인 서버.
  17. 제16항에 있어서, 상기 제1 내지 제4 패킷은
    보안 프로토콜의 버전이 기록되는 Version 필드와, 전송할 데이터의 종류를 나타내는 Type 필드와, 전송할 데이터의 크기를 나타내는 Length 필드와, 전송할 데이터가 기록되는 Message 필드를 포함하는, 홈네트워크 상의 클라이언트와 데이터를 송수신하는 메인 서버.
  18. 제15항에 있어서, 상기 세션키 관리 모듈은
    상기 복원된 세션키와, 이에 대응되는 세션 ID와, 상기 세션키의 만료 시점을 매핑 테이블 형태로 메모리에 저장하는, 홈네트워크 상의 클라이언트와 데이터를 송수신하는 메인 서버.
KR1020040055645A 2004-07-16 2004-07-16 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 KR100621570B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040055645A KR100621570B1 (ko) 2004-07-16 2004-07-16 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040055645A KR100621570B1 (ko) 2004-07-16 2004-07-16 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20060006559A KR20060006559A (ko) 2006-01-19
KR100621570B1 true KR100621570B1 (ko) 2006-09-14

Family

ID=37118234

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040055645A KR100621570B1 (ko) 2004-07-16 2004-07-16 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR100621570B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101460614B1 (ko) * 2007-11-20 2014-11-13 삼성전자주식회사 호스트와 통신을 수행하는 방법 및 보안 모듈, 보안 모듈과 통신을 수행하는 방법 및 통신 장치, 보안 모듈을 제어하는 방법 및 장치
KR101573328B1 (ko) 2008-04-21 2015-12-01 삼성전자주식회사 암호화된 제어 정보를 획득하는 홈 네트워크 제어 장치 및 그 방법
KR101089889B1 (ko) 2008-11-21 2011-12-05 한국전자통신연구원 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법
KR101034703B1 (ko) * 2009-12-02 2011-05-17 한남대학교 산학협력단 관리적 측면 보안수준 평가 요소 결정 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030059959A (ko) * 2002-01-04 2003-07-12 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
KR20040017230A (ko) * 2001-06-13 2004-02-26 사이트릭스 시스템스, 인크. 통신 세션을 통한 사용자의 인증

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040017230A (ko) * 2001-06-13 2004-02-26 사이트릭스 시스템스, 인크. 통신 세션을 통한 사용자의 인증
KR20030059959A (ko) * 2002-01-04 2003-07-12 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
1020030059959 *
1020040017230 *

Also Published As

Publication number Publication date
KR20060006559A (ko) 2006-01-19

Similar Documents

Publication Publication Date Title
JP3826100B2 (ja) 通信中継装置、通信システム及び通信制御プログラム
CN102594823B (zh) 一种远程安全访问智能家居的可信系统
EP1615386B1 (en) Firewall system protecting a community of appliances, appliance participating in the system and method of updating the firewall rules within the system
EP1552652B1 (en) Home terminal apparatus and communication system
CN1780234B (zh) 在家庭网络装置之间建立安全连接的系统和方法
US20110016323A1 (en) Remote secure authorization
JP2004040759A (ja) 家電機器ネットワークの遠隔制御システムおよびその方法
JP5871916B2 (ja) 電気通信ネットワークと顧客構内機器との間の接続の効率的な管理及び/又は構成のための方法、電気通信ネットワーク、及びプログラム
CA2500576A1 (en) Apparatuses, method and computer software products for controlling a home terminal
CN111770092B (zh) 一种数控系统网络安全架构和安全通信方法及系统
CN102811216A (zh) 生成和分布网络安全参数
JP4877932B2 (ja) 暗号化通信システム及び暗号鍵更新方法
KR20100071209A (ko) 디바이스 태그 기반의 디바이스 인증 장치 및 방법
CN112383881B (zh) 一种信息上报方法、装置、设备及存储介质
Treytl et al. Security measures for industrial fieldbus systems-state of the art and solutions for IP-based approaches
EP1624622A1 (en) Inter-device authentication system, inter-device authentication method, communication device, and computer program
CN114221822A (zh) 配网方法、网关设备以及计算机可读存储介质
KR100621570B1 (ko) 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템
JPWO2003096613A1 (ja) 暗号化の一元集中管理システム
CN101937584A (zh) 门禁系统密码的生成方法
KR20080093506A (ko) 홈네트워크 보안장치
Kangas Authentication and authorization in universal plug and play home networks
CN115834194A (zh) 一种数据管理方法、装置、电子设备及存储介质
KR102071402B1 (ko) 사물인터넷 환경 키 관리 서비스 제공 장치
CN105939354A (zh) 一种基于gdoi协议下大规模网络密钥管理系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120716

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130724

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140721

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160718

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180717

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190717

Year of fee payment: 14