KR100621570B1 - 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 - Google Patents
메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 Download PDFInfo
- Publication number
- KR100621570B1 KR100621570B1 KR1020040055645A KR20040055645A KR100621570B1 KR 100621570 B1 KR100621570 B1 KR 100621570B1 KR 1020040055645 A KR1020040055645 A KR 1020040055645A KR 20040055645 A KR20040055645 A KR 20040055645A KR 100621570 B1 KR100621570 B1 KR 100621570B1
- Authority
- KR
- South Korea
- Prior art keywords
- session key
- session
- data
- main server
- client
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
소유자 | 세션키 | 세션 ID | 만료 시점 |
103동 401호 | 2a804f9e ... | HOME:143.248.11.15:103401 | 2004.09.01 |
103동 402호 | 3d732b7c ... | HOME:143.248.11.16:103402 | 2005.05.25 |
... | ... | ... | ... |
디바이스 서버 | 9b245c6d ... | DSV:143.248.12.1:98000 | 2005.01.04 |
Claims (18)
- 복수의 홈네트워크와, 상기 홈네트워크와의 통신을 관장하는 메인 서버를 포함하는 시스템에서 상기 홈네트워크 상의 클라이언트가 상기 메인 서버에 데이터를 송수신하는 방법에 있어서,상기 클라이언트의 세션키를 생성하고 상기 메인 서버에 의하여 배포된 공개키로 상기 세션키를 암호화 하는 단계;상기 암호화된 세션키를 포함하는 제1 패킷을 상기 메인 서버로 전송함으로써 상기 메인 서버에 세션키 공유 요청을 하는 단계;상기 메인 서버로부터 상기 세션키에 대응하며, 상기 홈 네트워크 별로 고유한 세션 ID를 할당 받는 단계; 및상기 메인 서버로 전송할 데이터를 상기 세션키로 암호화하고, 상기 할당된 세션 ID 및 상기 암호화된 데이터를 포함하는 제2 패킷을 상기 메인 서버로 전송하는 단계를 포함하는, 홈네트워크 상의 클라이언트가 메인 서버에 데이터를 송수신하는 방법.
- 제1항에 있어서, 상기 공개키는상기 메인 서버로부터 다운로드 받은 인증서로부터 추출되는, 홈네트워크 상의 클라이언트가 메인 서버에 데이터를 송수신하는 방법.
- 제1항에 있어서, 상기 제1 패킷 및 상기 제2 패킷은보안 프로토콜의 버전이 기록되는 Version 필드와, 전송할 데이터의 종류를 나타내는 Type 필드와, 전송할 데이터의 크기를 나타내는 Length 필드와, 전송할 데이터가 기록되는 Message 필드를 포함하는, 홈네트워크 상의 클라이언트가 메인 서버에 데이터를 송수신하는 방법.
- 제3항에 있어서,상기 제1 패킷의 Type 필드에는 KEY 타입 구분자가 기록되고, Message 필드에는 상기 암호화된 세션키가 기록되는, 홈네트워크 상의 클라이언트가 메인 서버에 데이터를 송수신하는 방법.
- 제1항에 있어서, 상기 세션 ID는소유자가 홈 사용자인지 단지 내 서버인지 등을 구분하여 주는 구분자와, IP(internet protocol) 주소와, 소유자의 위치를 나타내는 구분자로서 구성되는, 홈네트워크 상의 클라이언트가 메인 서버에 데이터를 송수신하는 방법.
- 복수의 홈네트워크와, 상기 홈네트워크와의 통신을 관장하는 메인 서버를 포함하는 시스템에서 상기 메인 서버가 상기 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법에 있어서,상기 클라이언트로부터 공개키로 암호화된 세션키를 포함하는 제1 패킷을 수신하는 단계;상기 암호화된 세션키를 상기 공개키와 쌍을 이루는 비밀키로 복호화하는 단계;상기 복호화 단계에서 에러가 발생하는 경우에는, 상기 클라이언트에 세션키의 재공유를 요청할 것을 요구하는 제4 패킷을 전송하는 단계;상기 복호화된 세션키에 대응되는 세션 ID를 생성하고 상기 세션키 및 대응되는 세션 ID를 저장하는 단계;상기 생성된 세션 ID를 포함하는 제2 패킷을 상기 클라이언트에 전송하는 단계;상기 클라이언트로부터 암호화된 데이터를 포함하는 제3 패킷을 수신하는 단계; 및상기 저장된 세션키 중에서 상기 수신된 제3 패킷의 세션 ID와 대응되는 세션키를 검색하고 상기 검색된 세션키로 상기 암호화된 데이터를 복호화하는 단계를 포함하는, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법.
- 삭제
- 제6항에 있어서, 상기 저장하는 단계는상기 복원된 세션키와, 이에 대응되는 세션 ID와, 상기 세션키의 만료 시점 을 매핑 테이블 형태로 저장하는, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법.
- 제6항에 있어서, 상기 제1 내지 제3 패킷은보안 프로토콜의 버전이 기록되는 Version 필드와, 전송할 데이터의 종류를 나타내는 Type 필드와, 전송할 데이터의 크기를 나타내는 Length 필드와, 전송할 데이터가 기록되는 Message 필드를 포함하는, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법.
- 제9항에 있어서,상기 제1 패킷의 Type 필드에는 KEY 타입 구분자가 기록되고, Message 필드에는 상기 암호화된 세션키가 기록되는, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법.
- 제9항에 있어서,상기 제2 패킷의 Type 필드에는 KEY 타입 구분자가 기록되고, Message 필드에는 상기 생성된 세션 ID가 기록되는, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법.
- 제6항에 있어서,상기 제4 패킷의 Type 필드에는 REQUEST 타입의 구분자가 기록되고, Message 필드에는 방향 정보를 나타내는 서브 코드(sub code)와 에러 원인을 나타내는 결과 코드가 기록되는, 메인 서버가 홈네트워크 상의 클라이언트에 데이터를 송수신하는 방법.
- 복수의 홈네트워크와, 상기 홈네트워크와의 통신을 관장하는 메인 서버를 포함하는 시스템에서 상기 메인 서버와 데이터를 송수신하는 상기 홈네트워크 상의 클라이언트에 있어서,세션키를 생성하는 세션키 생성 모듈;상기 메인 서버의 공개키로 상기 세션키를 암호화 하고, 상기 메인 서버로 전송할 데이터를 상기 세션키로 암호화는 암호화 처리 모듈; 및상기 암호화된 세션키를 포함하는 제1 패킷과, 메인 서버로부터 할당되는 세션 ID 및 상기 암호화된 데이터를 포함하는 제2 패킷을 상기 메인 서버로 전송하고, 상기 메인 서버로부터 상기 세션키에 대응하는 세션 ID를 할당 받는 통신 소켓 모듈을 포함하는, 메인 서버와 데이터를 송수신하는 홈네트워크 상의 클라이언트.
- 제13항에 있어서, 상기 제1 패킷 및 상기 제2 패킷은보안 프로토콜의 버전이 기록되는 Version 필드와, 전송할 데이터의 종류를 나타내는 Type 필드와, 전송할 데이터의 크기를 나타내는 Length 필드와, 전송할 데이터가 기록되는 Message 필드를 포함하는, 메인 서버와 데이터를 송수신하는 홈 네트워크 상의 클라이언트.
- 복수의 홈네트워크와, 상기 홈네트워크와의 통신을 관장하는 메인 서버를 포함하는 시스템에서 상기 홈네트워크 상의 클라이언트와 데이터를 송수신하는 메인 서버에 있어서,상기 클라이언트로부터 공개키로 암호화된 세션키를 포함하는 제1 패킷을 수신하고, 세션키 관리 모듈에 의하여 생성되는 세션 ID를 포함하는 제2 패킷을 상기 클라이언트에 전송하며, 상기 클라이언트로부터 암호화된 데이터를 포함하는 제3 패킷을 수신하는 통신 소켓 모듈;상기 복호화된 세션키에 대응되는 세션 ID를 생성하고 상기 세션키 및 대응되는 세션 ID를 메모리에 저장하며, 상기 저장된 세션키 중에서 상기 수신되는 제3 패킷에 포함된 세션 ID와 대응되는 세션키를 검색하는 세션키 관리 모듈; 및상기 암호화된 세션키를 상기 공개키와 쌍을 이루는 비밀키로 복호화하며, 상기 암호화된 데이터를 상기 검색된 세션키로 복호화하는 암호화 처리 모듈을 포함하는, 홈네트워크 상의 클라이언트와 데이터를 송수신하는 메인 서버.
- 제15항에 있어서, 상기 통신 소켓 모듈은상기 복호화 단계에서 에러가 발생하는 경우에, 상기 클라이언트에 세션키의 재공유를 요청할 것을 요구하는 제4 패킷을 전송하는, 홈네트워크 상의 클라이언트와 데이터를 송수신하는 메인 서버.
- 제16항에 있어서, 상기 제1 내지 제4 패킷은보안 프로토콜의 버전이 기록되는 Version 필드와, 전송할 데이터의 종류를 나타내는 Type 필드와, 전송할 데이터의 크기를 나타내는 Length 필드와, 전송할 데이터가 기록되는 Message 필드를 포함하는, 홈네트워크 상의 클라이언트와 데이터를 송수신하는 메인 서버.
- 제15항에 있어서, 상기 세션키 관리 모듈은상기 복원된 세션키와, 이에 대응되는 세션 ID와, 상기 세션키의 만료 시점을 매핑 테이블 형태로 메모리에 저장하는, 홈네트워크 상의 클라이언트와 데이터를 송수신하는 메인 서버.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040055645A KR100621570B1 (ko) | 2004-07-16 | 2004-07-16 | 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040055645A KR100621570B1 (ko) | 2004-07-16 | 2004-07-16 | 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060006559A KR20060006559A (ko) | 2006-01-19 |
KR100621570B1 true KR100621570B1 (ko) | 2006-09-14 |
Family
ID=37118234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040055645A KR100621570B1 (ko) | 2004-07-16 | 2004-07-16 | 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100621570B1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101460614B1 (ko) * | 2007-11-20 | 2014-11-13 | 삼성전자주식회사 | 호스트와 통신을 수행하는 방법 및 보안 모듈, 보안 모듈과 통신을 수행하는 방법 및 통신 장치, 보안 모듈을 제어하는 방법 및 장치 |
KR101573328B1 (ko) | 2008-04-21 | 2015-12-01 | 삼성전자주식회사 | 암호화된 제어 정보를 획득하는 홈 네트워크 제어 장치 및 그 방법 |
KR101089889B1 (ko) | 2008-11-21 | 2011-12-05 | 한국전자통신연구원 | 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법 |
KR101034703B1 (ko) * | 2009-12-02 | 2011-05-17 | 한남대학교 산학협력단 | 관리적 측면 보안수준 평가 요소 결정 시스템 및 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030059959A (ko) * | 2002-01-04 | 2003-07-12 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
KR20040017230A (ko) * | 2001-06-13 | 2004-02-26 | 사이트릭스 시스템스, 인크. | 통신 세션을 통한 사용자의 인증 |
-
2004
- 2004-07-16 KR KR1020040055645A patent/KR100621570B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040017230A (ko) * | 2001-06-13 | 2004-02-26 | 사이트릭스 시스템스, 인크. | 통신 세션을 통한 사용자의 인증 |
KR20030059959A (ko) * | 2002-01-04 | 2003-07-12 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
Non-Patent Citations (2)
Title |
---|
1020030059959 * |
1020040017230 * |
Also Published As
Publication number | Publication date |
---|---|
KR20060006559A (ko) | 2006-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3826100B2 (ja) | 通信中継装置、通信システム及び通信制御プログラム | |
CN102594823B (zh) | 一种远程安全访问智能家居的可信系统 | |
EP1615386B1 (en) | Firewall system protecting a community of appliances, appliance participating in the system and method of updating the firewall rules within the system | |
EP1552652B1 (en) | Home terminal apparatus and communication system | |
CN1780234B (zh) | 在家庭网络装置之间建立安全连接的系统和方法 | |
US20110016323A1 (en) | Remote secure authorization | |
JP2004040759A (ja) | 家電機器ネットワークの遠隔制御システムおよびその方法 | |
JP5871916B2 (ja) | 電気通信ネットワークと顧客構内機器との間の接続の効率的な管理及び/又は構成のための方法、電気通信ネットワーク、及びプログラム | |
CA2500576A1 (en) | Apparatuses, method and computer software products for controlling a home terminal | |
CN111770092B (zh) | 一种数控系统网络安全架构和安全通信方法及系统 | |
CN102811216A (zh) | 生成和分布网络安全参数 | |
JP4877932B2 (ja) | 暗号化通信システム及び暗号鍵更新方法 | |
KR20100071209A (ko) | 디바이스 태그 기반의 디바이스 인증 장치 및 방법 | |
CN112383881B (zh) | 一种信息上报方法、装置、设备及存储介质 | |
Treytl et al. | Security measures for industrial fieldbus systems-state of the art and solutions for IP-based approaches | |
EP1624622A1 (en) | Inter-device authentication system, inter-device authentication method, communication device, and computer program | |
CN114221822A (zh) | 配网方法、网关设备以及计算机可读存储介质 | |
KR100621570B1 (ko) | 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 | |
JPWO2003096613A1 (ja) | 暗号化の一元集中管理システム | |
CN101937584A (zh) | 门禁系统密码的生成方法 | |
KR20080093506A (ko) | 홈네트워크 보안장치 | |
Kangas | Authentication and authorization in universal plug and play home networks | |
CN115834194A (zh) | 一种数据管理方法、装置、电子设备及存储介质 | |
KR102071402B1 (ko) | 사물인터넷 환경 키 관리 서비스 제공 장치 | |
CN105939354A (zh) | 一种基于gdoi协议下大规模网络密钥管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120716 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20130724 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140721 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20150716 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20160718 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20170719 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20180717 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20190717 Year of fee payment: 14 |