KR100657315B1 - 홈 네트워크 시스템 및 그 관리 방법 - Google Patents
홈 네트워크 시스템 및 그 관리 방법 Download PDFInfo
- Publication number
- KR100657315B1 KR100657315B1 KR1020050044213A KR20050044213A KR100657315B1 KR 100657315 B1 KR100657315 B1 KR 100657315B1 KR 1020050044213 A KR1020050044213 A KR 1020050044213A KR 20050044213 A KR20050044213 A KR 20050044213A KR 100657315 B1 KR100657315 B1 KR 100657315B1
- Authority
- KR
- South Korea
- Prior art keywords
- domain
- devices
- slave
- key
- control point
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 93
- 230000015572 biosynthetic process Effects 0.000 claims description 7
- 230000008859 change Effects 0.000 abstract description 27
- 238000007726 management method Methods 0.000 abstract description 27
- 230000008569 process Effects 0.000 description 45
- 239000013256 coordination polymer Substances 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 5
- 239000000470 constituent Substances 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L2012/2847—Home automation networks characterised by the type of home appliance used
- H04L2012/2849—Audio/video appliances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
Abstract
UPnP 프로토콜을 기반으로, 사용자 인터페이스를 통해 사용자가 직접 도메인의 구성 기기들의 가입 및 탈퇴 등을 제어하고 도메인의 구성 기기들의 변동을 효과적으로 제어할 수 있는 홈 네트워크 시스템 및 관리 방법이 개시된다. 홈 네트워크 시스템은 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하여 상기 도메인을 구성하는 피제어 기기에게 소정의 도메인 키를 제공하고, 상기 도메인의 구성에 변동이 발생할 때마다 새로운 도메인 키를 생성하여 상기 도메인에 남아 있는 피제어 기기에게 제공하는 마스터 기기와, 상기 도메인의 구성을 사용자가 직접 변경할 수 있도록 사용자 인터페이스를 제공하는 컨트롤 포인트를 포함한다.
홈 네트워크, UPnP, 도메인 키
Description
도 1은 일반적인 도메인 관리의 구조를 나타낸 도면이다.
도 2는 종래의 마스터-슬레이브 구조에 따라 'xCP Cluster Protocol'을 기반으로 하는 컨텐츠 재생 과정을 나타낸 흐름도이다.
도 3은 공개키 기반 구조의 도메인 형성 방법을 나타내는 흐름도이다.
도 4는 본 발명의 실시예에 따른 도메인 형성 방법을 UPnP에 적용한 예를 나타낸 블록도이다.
도 5는 컨트롤 포인트와 피제어 기기들 간에 수행되는 일반적인 UPnP 동작을 나타낸 도면이다.
도 6은 본 발명의 실시예에 관련되어 마스터 기기를 정하는 과정을 나타낸 흐름도이다.
도 7은 도 6의 과정에 이은 기기 인증 과정을 나타낸 흐름도이다.
도 8은 도 7의 과정에 이은 슬레이브 기기를 정하는 과정을 나타낸 흐름도이다.
도 9a 내지 도 9c는 컨트롤 포인트가 제공하는 사용자 인터페이스 화면의 구성예이다.
도 10은 본 발명의 실시예에 관련되어 마스터 기기를 정하는 다른 과정을 나타낸 흐름도이다.
도 11은 도 10의 과정에 이은 기기 인증 과정을 나타낸 흐름도이다.
도 12는 도 11의 과정에 이은 슬레이브 기기를 정하는 과정을 나타낸 흐름도이다.
도 13은 본 발명의 실시예에 따른, 도메인 키의 생성 과정을 나타낸 흐름도이다.
도 14는 슬레이브 기기의 커넥트/디스커넥트에 따른 도메인 상태를 설명하기 위한 도면이다.
도 15는 슬레이브 기기의 커넥트/디스커넥트에 따른 다른 도메인 상태를 설명하기 위한 도면이다.
도 16은 본 발명의 실시예에 따라, 도메인에 새롭게 접속하는 기기에 대한 처리 과정을 나타내는 흐름도이다.
도 17은 본 발명의 실시에에 따른, 컨트롤 포인트의 블록도이다.
도 18은 본 발명의 실시예에 따른, 마스터 기기의 블록도이다.
본 발명은 홈 네트워크의 도메인에 존재하는 기기들의 관리 방법에 관한 것으로서, 특히 사용자 인터페이스를 통해 사용자가 직접 도메인의 구성 기기들의 가 입 및 탈퇴 등을 제어하고 도메인의 구성 기기들의 변동을 효과적으로 제어할 수 있는 홈 네트워크 시스템 및 관리 방법에 관한 것이다.
최근 홈 네트워크에 대한 관심이 높아지면서, 홈 네트워크상에서 컨텐츠를 보호하기 위한 기술들이 제안되고 있는데, 톰슨사에서 제안한 'SmartRight', 시스코사에서 제안한 'OCCAM(Open Conditional Content Access Management)', IBM사에서 제안한 'xCP Cluster Protocol'과 같은 것들이 대표적인 예라고 할 수 있다.
'SmartRight'는 홈 네트워크를 구성하는 각각의 기기(device)마다 공개키 인증서(public key certificate)를 포함하고 있는 스마트 카드(smart card)를 구비하여 이 스마트 카드를 이용하여 기기 상호간에 상기 인증서를 교환함으로써 홈 네트워크를 위한 키(key)를 생성하는 방식이다.
'OCCAM'은 홈 네트워크내의 기기들이 각각의 컨텐츠에 대한 고유의 티켓(ticket)을 이용하여 컨텐츠를 사용하는 방식이다.
'xCP Cluster Protocol'은 브로드 인크립션(broad encryption) 기반의 기술로서, 클러스터(cluster)라는 도메인 개념을 도입하여 이 클러스터에 속한 기기들 간에는 컨텐츠를 자유롭게 사용하도록 하는 방식이다.
도 1에는 마스터 기기(Master Device)(110)와 슬레이브 기기(Slave Device)(120, 130, 140)로 구성된 인증된 홈 도메인(100)이 예시되어 있으며, 마스터 기기(110)와 슬레이브 기기(120, 130, 140) 사이에 도메인 관리를 수행한다.
이와 같은 마스터-슬레이브 구조에 따라 'xCP Cluster Protocol'을 기반으로 하는 컨텐츠 재생 과정을 도 2를 참조하여 설명한다. 도 2에 따른 컨텐츠 재생 과 정은 크게 클러스터 형성 과정(S200), 기기 인증 과정(S210), 컨텐츠 암호화 과정(S220) 및 컨텐츠 복호화 과정(S230)으로 나누며 세부적으로 살펴보면 다음과 같다. 임의의 홈 네트워크에 최초로 접속한 서버는 상기 네트워크에 대한 바인딩 ID(IDb)를 생성한다(S200). 이 때, 상기 바인딩 ID는 상기 서버가 제조될 당시에 설정된 고유의 식별자이거나, 사용자가 임의로 정한 고유의 식별자일 수 있다. 이렇게 바인딩 ID가 생성되면 바인딩 ID로 식별되는 클러스터(cluster)가 형성된다.
상기 서버에 존재하는 컨텐츠를 이용하고자 하는 기기는 자신의 디바이스 키 셋(device key set)을 이용하여 MKB(Media Key Block)로부터 미디어 키(Media Key, Km)를 추출한다(S212). 그리고 나서, 상기 기기는 상기 단계(S212)에서 추출한 미디어 키(Km)와 기기 자신의 식별자인 IDp를 이용하여 기기 자신의 고유 키인 Kp를 생성한다(S214). 상기 기기는 기기 인증을 받기 위해 상기 서버에 대하여 기기 인증을 요청한다(S216). 즉, 상기 기기는 상기 클러스터 내에 또는 상기 홈 네트워크 외부에 존재하는 기기 인증을 위한 서버에게 자신의 고유한 식별자인 IDp와 자신이 어떤 종류의 기기인지를 나타내는 유형 식별자인 'type'과 기기 자신의 식별자인 IDp와 'type'의 해시값 h=MAC(IDp||type)Kp를 상기 서버로 전송한다.
상기 서버는 Km과 IDp로부터 Kp'를 구하고, 상기 Kp'를 이용하여 얻어진 해시값 h'=MAC(IDp||type)Kp'를 상기 기기로부터 수신했던 상기 해시값 h와 비교하여 동일한지 여부를 확인한다. 만일 h값과 h'값이 동일한 경우에는 상기 기기에게 Kp를 이용하여 IDb를 암호화한 E(IDb)Kp와 상기 기기의 고유한 아이디 IDp를 전송하고, 서버 자신의 인증테이블 'auth.tab'에 상기 IDp를 추가한다. 이 때, 상기 기기 는 상기 서버로부터 수신한 E(IDb)Kp로부터 IDb를 추출함으로써 기기 인증이 이루어지게 된다(S218).
한편, 기기 인증이 끝나고 나면, 상기 서버는 상기 기기에게 전송할 컨텐츠를 암호화한다(S220). 우선, IDb, auth.tab, Km을 이용하여 바인딩 키(Kb)를 생성하는데, 이 때 상기 바인딩 키(Kb)는 Kb=H[IDb H[auth.tab],Km]과 같은 식을 만족한다(S222).
바인딩 키(Kb)가 생성된 후에 상기 서버는 컨텐츠를 보호하기 위해 타이틀 키(Kt)로 상기 컨텐츠를 암호화한다(S224). 한편, 각각의 컨텐츠에는 복사 제어 정보(copy control information), 외부 전달 허용 여부, 사용 권한, 사용 허용 기간 등이 포함된 UR(Usage Rule) 정보가 포함되어 있는데, 상기 Kb를 이용하여 E(Kt??H[UR])Kb와 같이 UR 정보와 타이틀 키(Kt)를 암호화한다(S226).
한편, 상기 기기는 상기 서버로부터 상기 auth.tab을 수신하고 기추출한 Km과 IDb를 이용하여 Kb=H[IDb??H[auth.tab],Km]로부터 바인딩 키(Kb)를 얻으며(S232), E(Kt??H[UR])Kb로부터 타이틀 키(Kt)를 추출한 후(S234), 상기 추출된 타이틀 키(Kt)를 이용하여 상기 서버로부터 수신한 컨텐츠를 복호한다(S236).
이와 같이 동작하는 xCP Cluster Protocol은 도메인에 포함될 기기의 선택과정이 없이 통신 범위 안의 모든 기기가 자동으로 가입할 수 있고, 또한 각각의 기기들이 새롭게 바인딩 키(Kb)를 만들 때마다 auth.tab을 서버로부터 수신하여 계산해야 하는 불편함이 있다. 따라서, 사용자의 제어에 따라 홈 도메인의 구성 기기를 결정할 수 있으며 외부와 독립된 홈 도메인을 구축하여 보다 안전하게 컨텐츠를 보 호할 필요가 있다.
한편, 최근에는 UPnP(Universal Plug and Play)를 기반으로 한 홈 네트워크 관리 방법이 광범위하게 제안되고 있다. UPnP는 원래 컴퓨터 주변 장치를 범용 컴퓨터에 연결만 하면 자동으로 인식될 수 있도록 하는 표준화된 기능을 의미하며, 나아가 컴퓨터 주변 장치 뿐만 아니라 가전 제품 및 무선 장비 등을 네트워크에 접속시켰을 때 이를 자동으로 인식할 수 있는 홈 네트워크 미들웨어 표준으로 발전하고 있다. 또한, UPnP는 기존의 표준 인터넷 프로토콜을 사용하기 때문에 기존의 네트워크에 매끄럽게 통합이 가능하고, 특정 운영체제나 물리적 매체에 의존하지 않는 등 많은 장점이 있다. 그러나, 아직까지 UPnP를 이용하여 도메인 관리를 구현하는 방법은 알려져 있지 않으므로, UPnP를 이용하여 효과적으로 도메인 관리를 구현하는 방법을 강구할 필요가 있다.
본 발명의 목적은, 사용자가 직접 도메인 형성을 제어하고 외부와 독립된 도메인을 보다 안전하게 구축할 수 있는 홈 네트워크 관리 방법을 제공하는 것이다.
또한, 본 발명의 목적은, 기존의 표준 인터넷 프로토콜을 사용하는 네트워크에 매끄럽게 통합이 가능한 UPnP 기반의 홈 네트워크 시스템을 제공하는 것이다.
또한, 본 발명의 목적은, 홈 네트워크의 도메인의 구성 기기들의 변동을 사용자가 직접 제어하고 구성 기기의 변동에 따른 새로운 도메인 키의 생성을 마스터 기기가 담당하고 슬레이브 기기들은 마스터 기기에서 생성된 도메인 키를 전달받도록 함으로써 도메인 구성 변경에 따른 도메인 키 변경의 절차를 간소화하는 것이 다.
또한, 본 발명의 목적은, 도메인 ID와 도메인 키 이외에도 도메인이 공유하는 정보로서 세션 ID를 도입함으로써 빈번한 도메인 키의 변경을 방지하는 것이다.
상기와 같은 목적을 달성하기 위하여 본 발명은, 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하여 상기 도메인을 구성하는 피제어 기기에게 소정의 도메인 키를 제공하고, 상기 도메인의 구성에 변동이 발생할 때마다 새로운 도메인 키를 생성하여 상기 도메인에 남아 있는 피제어 기기에게 제공하는 마스터 기기와, 상기 도메인의 구성을 사용자가 직접 변경할 수 있도록 사용자 인터페이스를 제공하는 컨트롤 포인트를 포함하는 홈 네트워크 시스템을 제공한다.
이 때, 상기 마스터 기기는 상기 도메인을 형성하는 피제어 기기에게 소정의 컨텐츠를 제공하고, 상기 도메인 키는 상기 소정의 컨텐츠를 암호화하는 데 이용되는 컨텐츠 키를 암호화하는 데 이용될 수 있으며, 또한, 상기 도메인 키는 상기 소정의 컨텐츠를 제공받는 피제어 기기의 공개키를 이용하여 암호화되고 상기 암호화된 도메인 키는 상기 공개키와 쌍을 이루는 소정의 비밀키로 해독될 수 있다.
또한, 상기 홈 네트워크 시스템은 UPnP를 기반으로 구성될 수 있고, 상기 도메인 키는 상기 도메인을 형성하는 기기들의 기기 정보를 이용하여 생성될 수 있으며, 상기 컨트롤 포인트는 상기 마스터 기기 및 상기 도메인을 형성하는 피제어 기기의 동작에 필요한 정보를 상기 마스터 기기 및 상기 도메인을 형성하는 피제어 기기에게 전달할 수 있다.
또한, 상기 도메인은 상기 도메인을 형성하는 구성 기기들의 변동에 따라 변동되는 세션 ID를 공유하며, 상기 마스터 기기는 상기 도메인에 커넥트되는 기기의 세션 ID가 자신의 세션 ID와 동일하지 않을 경우에 상기 커넥트된 기기에게 자신이 보유하고 있는 도메인 키를 전달하는 것이 바람직하다.
이 때, 상기 피제어 기기는 슬레이브 상태와 게스트 상태를 기기 모드로서 가질 수 있으며, 상기 마스터 기기는, 상기 도메인에 커넥트되는 기기의 세션 ID가 자신의 세션 ID와 동일하지 않고 또한 상기 커넥트된 기기가 자신이 보유하고 있는 슬레이브 기기 리스트에 존재하는 경우에, 상기 커넥트된 기기에게 자신이 보유하고 있는 도메인 키를 전달하는 것이 바람직하다.
더 나아가, 상기 슬레이브 기기 리스트에 상기 커넥트된 기기가 존재하지 않는 경우에, 상기 커넥트된 기기의 기기 모드는 게스트 상태로 변경될 수 있다. 또한, 상기 마스터 기기는 상기 도메인에 커넥트되는 기기의 도메인 ID가 자신이 보유하고 있는 도메인 ID와 일치하지 않는 경우에는 상기 도메인 키를 상기 커넥트된 기기에게 전달하지 않는 것이 바람직하다. 또한, 상기 마스터 기기는 상기 도메인에 커넥트되는 기기의 기기 모드가 슬레이브 상태가 아닌 경우에는 상기 도메인 키를 상기 커넥트된 기기에게 전달하지 않는 것이 바람직하다.
또한, 상기 세션 ID는 고유 ID 이외에도 날짜 정보 및/또는 버전 정보를 더 포함하는 것이 바람직하다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하여 상기 도메인을 구성하는 피 제어 기기에게 소정의 도메인 키를 제공하는 마스터 기기, 및 사용자 인터페이스를 제공하는 컨트롤 포인트를 포함하는 홈 네트워크 시스템의 관리 방법에 있어서, (a) 상기 사용자 인터페이스를 통한 사용자의 지시에 따라 상기 도메인의 구성을 변경하는 단계와, (b) 상기 마스터 기기에서, 상기 도메인의 구성 변경에 따라 새로운 도메인 키를 생성하는 단계와, (c) 상기 생성된 도메인 키를 상기 도메인에 남아 있는 피제어 기기에게 제공하는 단계를 포함하는 홈 네트워크 관리 방법을 제공한다.
이 때, 상기 홈 네트워크 시스템은 UPnP를 기반으로 구성될 수 있고, 상기 도메인 키는 상기 도메인을 형성하는 기기들의 기기 정보를 이용하여 생성될 수 있다.
또한, 상기 홈 네트워크 관리 방법은 (d) 상기 도메인의 구성 기기들의 변동에 따라 변동되는 세션 ID를 상기 도메인의 구성 기기들이 공유하는 단계와, (e) 상기 도메인에 커넥트되는 기기의 세션 ID가 상기 도메인의 세션 ID와 동일하지 않을 경우에 상기 커넥트된 기기에게 상기 도메인의 도메인 키를 제공하는 단계를 더 포함하는 것이 바람직하다.
이 때, 상기 피제어 기기는 슬레이브 상태와 게스트 상태를 기기 모드로서 가질 수 있으며, 상기 (e) 단계는, 상기 도메인에 커넥트되는 기기의 세션 ID가 상기 도메인의 세션 ID와 동일하지 않고, 또한 상기 커넥트된 기기가 상기 마스터 기기가 보유하고 있는 슬레이브 기기 리스트에 존재하는 경우에 상기 커넥트된 기기에게 상기 도메인 키를 제공하는 것이 바람직하다.
더 나아가, 상기 (e) 단계는, 상기 도메인에 커넥트되는 기기가 상기 슬레이브 기기 리스트에 존재하지 않는 경우에 상기 커넥트된 기기의 기기 모드를 게스트 상태로 설정하는 것이 바람직하고, 상기 (e) 단계는, 상기 도메인에 커넥트되는 기기의 도메인 ID가 상기 도메인의 도메인 ID와 일치하지 않는 경우에 상기 도메인 키를 상기 커넥트된 기기에게 제공하지 않는 단계를 포함하는 것이 바람직하며, 상기 (e) 단계는, 상기 도메인에 커넥트되는 기기의 기기 모드가 슬레이브 상태가 아닌 경우에는 상기 도메인 키를 상기 커넥트된 기기에게 제공하지 않는 단계를 포함하는 것이 바람직하다.
또한, 상기 세션 ID는 고유 ID 이외에도 날짜 정보 및/또는 버전 정보를 더 포함하는 것이 바람직하다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하는 마스터 기기를 포함하는 홈 네트워크 시스템의 홈 네트워크 관리 제어 장치에 있어서, 상기 도메인의 구성을 사용자가 직접 변동할 수 있도록 사용자 인터페이스를 제공하는 사용자 인터페이스 제공부와, 상기 사용자 인터페이스를 통한 사용자 입력에 따라 상기 도메인의 구성 기기들의 동작에 필요한 정보를 상기 도메인의 구성 기기들에게 제공하는 기기 동작 정보 제공부를 포함하는 홈 네트워크 관리 제어 장치를 제공한다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하는 마스터 기기를 포함하는 홈 네트워크 시스템의 홈 네트워크 관리 제어 장치에 있어서, 상기 도메인의 구성을 사용자가 직접 변동할 수 있도록 사용자 인터페이스를 제공하는 사용자 인터페이스 제공부와, 상기 홈 네트워크 관리 제어 장치에 접속하는 기기를 검출하는 기기 검출부와, 상기 접속된 기기의 정보를 상기 마스터 기기에게 제공하고 상기 마스터 기기에서의 처리 결과를 상기 접속된 기기에게 제공하는 기기 동작 정보 제공부를 포함하는 홈 네트워크 관리 제어 장치를 제공한다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하는 마스터 기기에 있어서, 상기 피제어 기기의 인증을 수행하는 피제어 기기 관리부와, 상기 도메인을 식별하는 도메인 ID를 생성하여 상기 도메인의 구성 기기에게 제공하는 도메인 ID 관리부와, 상기 도메인의 구성 변동에 따라 변동하는 세션 ID를 생성하여 상기 도메인의 구성 기기에게 제공하는 세션 ID 관리부와, 상기 도메인의 구성 변동에 따라 변동하는 도메인 키를 생성하여 상기 도메인의 구성 기기에게 제공하는 도메인 키 관리부를 포함하는 마스터 기기를 제공한다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 하나 이상의 피제어 기기들 중 적어도 일부와 함께 도메인을 형성하는 마스터 기기에 의해 상기 피제어 기기를 관리하는 방법에 있어서, (a) 상기 피제어 기기의 인증을 수행하는 단계와, (b) 상기 도메인을 식별하는 도메인 ID를 생성하여 상기 도메인의 구성 기기에게 제공하는 단계와, (c) 상기 도메인의 구성 변동에 따라 변동하는 세션 ID를 생성하여 상기 도메인의 구성 기기에게 제공하는 단계와, (d) 상기 도메인의 구성 변동에 따라 변동하는 도메인 키를 생성하여 상기 도메인의 구성 기기에게 제공하 는 단계를 포함하는 피제어 기기 관리 방법 및 이 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 슬레이브 상태와 게스트 상태를 기기 모드로서 가질 수 있는 하나 이상의 피제어 기기들 중 기기 모드가 슬레이브 상태인 슬레이브 기기와 함께 도메인을 형성하는 마스터 기기에 있어서, 상기 도메인에 접속하는 기기의 인증 및 기기 모드 판별을 수행하며, 슬레이브 기기 리스트를 생성 및 변경하고 상기 접속 기기가 상기 슬레이브 기기 리스트에 존재하는지 여부를 판별하는 피제어 기기 관리부와, 상기 도메인을 식별할 수 있는 도메인 ID를 생성하고, 상기 마스터 기기와 상기 접속 기기의 도메인 ID를 비교하는 도메인 ID 관리부와, 상기 도메인의 구성 변동에 따라 변동하는 상기 마스터 기기의 세션 ID를 상기 접속 기기의 세션 ID와 비교하는 세션 ID 관리부와, 상기 도메인의 구성 변동에 따라 변동하는 도메인 키를 생성하고, 상기 도메인 ID 관리부의 비교 결과 일치하고 상기 세션 ID 관리부의 비교 결과 일치하지 않으며 상기 피제어 기기 관리부의 판별 결과 상기 접속 기기가 상기 슬레이브 기기 리스트에 존재하면 상기 마스터 기기의 도메인 키를 상기 접속 기기에게 제공하는 도메인 키 관리부를 포함하는 마스터 기기를 제공한다.
상기와 같은 목적을 달성하기 위해 본 발명의 다른 국면은, 슬레이브 상태와 게스트 상태를 기기 모드로서 가질 수 있는 하나 이상의 피제어 기기들 중 기기 모드가 슬레이브 상태인 슬레이브 기기와 함께 도메인을 형성하는 마스터 기기에 의한 피제어 기기 관리 방법에 있어서, (a) 상기 도메인에 접속하는 기기를 인증하는 단계와, (b) 상기 인증이 성공하면, 상기 접속 기기의 기기 모드를 판별하는 단계와, (c) 상기 단계 (b)의 판별 결과, 상기 접속 기기의 기기 모드가 슬레이브 상태인 경우에는, 상기 도메인의 구성 변동에 따라 변동하는 상기 마스터 기기의 세션 ID를 상기 접속 기기의 세션 ID와 비교하는 단계와, (d) 상기 단계 (c)의 비교 결과, 일치하지 않으면 슬레이브 상태인 피제어 기기들을 나타내는 슬레이브 기기 리스트에 상기 접속 기기가 존재하는지를 판별하는 단계와, (e) 상기 단계 (d)의 판별 결과, 존재하면 상기 도메인의 구성 변동에 따라 변동하는 상기 마스터 기기의 도메인 키를 상기 접속 기기에게 제공하는 단계를 포함하는 피제어 기기 관리 방법 및 이 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
이 때, 적어도 상기 (c) 단계 이전에 상기 도메인을 식별할 수 있으며 상기 도메인의 구성 기기에 의해 공유되는 도메인 ID와 상기 접속 기기의 도메인 ID를 비교하는 단계를 더 포함하되, 상기 단계 도메인 ID가 일치하지 않으면 후속 단계들을 진행하지 않는 것이 바람직하다.
이하에서는, 첨부된 도면을 참조하여 본 발명의 실시예를 설명한다.
도 3은 공개키 기반 구조(Public Key Infrastructure)의 도메인 형성 방법을 나타내는 흐름도이다. 이하의 설명을 위해, 컨텐츠를 제공하는 서버에 대해 컨텐츠를 요청하는 각종 기기는 기기 제조시에 각각의 기기마다 고유한 비밀키 집합과 공개키 또는 공개키 생성 기능을 갖고 있는 것으로 가정한다. 이 때, 상기 비밀키 집 합은 브로드캐스팅 암호 방식을 통해 제공되는 비밀 정보 블록(Secret Information Block; SIB)으로부터 비밀값을 추출하는 데 사용된다. 상기 SIB는 기기들의 폐기(revocation) 여부를 검증하기 위한 정보로서, 폐기 처분된 기기들은 SIB로부터 의도된 비밀값을 추출할 수 없고, 정당한 기기들은 공통된 비밀값을 추출할 수 있다.
단일의 도메인 내에는 도메인 형성에 관여하는 서버(320)가 존재하는데, 상기 서버(320)는 외부 서버(310)로부터 브로드캐스트 암호(Broadcast Encryption) 방식에 의해 SIB를 전달받는다(S332). 그리고 나서, 도메인 내에 있는 기기들(330)이 유선 또는 무선 네트워크를 통하여 자신의 존재를 서버(320)에 알리거나 서버(320)가 기기들(330)을 찾음으로써 서버(320)가 기기들(330)의 존재를 인식하게 된다(S334).
서버(320)는 자신이 인식한 기기들(330)을 디스플레이 장치를 통하여 사용자에게 제공하고, 사용자는 상기 디스플레이 장치를 통해 나타난 기기들 중 도메인에 등록하고자 하는 기기들(330)을 선택한다(S336). 그리고 나서, 서버(320)는 사용자에 의해 선택된 기기들(330)에 대하여 외부 서버(310)로부터 기수신한 SIB를 전달하고(S338), 상기 SIB를 수신한 기기들(330)은 상기 SIB로부터 비밀값을 추출하고(S340), 상기 추출된 비밀값을 이용하여 자신의 공개키에 대한 인증서를 작성한다(S342).
상기 기기들(330)이 상기 인증서와 기기의 고유 식별자(ID), 기기 자신이 갖고 있는 공개키를 서버(320)로 전달하면(S344), 서버(320)는 인증서를 검증함으로써 기기들의 정당성을 검증하고(S346), 인증된 기기들의 고유 식별자(ID)와 공개키 를 기록한 인증 목록을 작성한다(S348). 이 때, 인증 가능한 기기들의 개수는 사용자에 의해 임의로 제한할 수도 있다.
서버(320)가 인증 목록을 작성한 후, 상기 인증 목록에 있는 기기들에 대한 정보와 서버 자신이 생성한 난수(random number)를 이용하여 고유한 도메인 아이디와 도메인 키를 생성한다(S350). 이 때, 상기 도메인 키는 사용자의 선택에 의해 형성된 도메인에 속하는 기기들만이 공유하는 비밀키로서, 상기 도메인을 구성하는 구성원들이 변경될 때마다 같이 변경되고, 상기 도메인 아이디는 다른 도메인과 구별하기 위한 식별자로서 사용된다.
서버(320)는 도메인 내에 있는 인증된 기기들(330)에게 각각의 기기들의 공개키를 이용하여 상기 도메인 아이디와 상기 도메인 키를 암호화하여 전달하고(S352), 상기 기기들(330)은 자신의 비밀키를 이용하여 상기 도메인 키를 복구함으로써(S354), 컨텐츠를 이용하기 위한 도메인이 형성된다. 컨텐츠 공유를 위한 도메인이 형성되면 서버(320)는 컨텐츠를 컨텐츠 키에 의해 암호화하고 상기 컨텐츠 키는 상기 도메인 키에 의해 암호화된다. 암호화된 컨텐츠는 컨텐츠를 이용하고자 하는 기기들이 도메인 키를 이용하여 복호함으로써 컨텐츠를 이용할 수 있게 된다.
도 4는 본 발명에 따른 도메인 형성 방법을 UPnP에 적용한 예를 나타낸 블록도이다. 도 1과 동일한 구성요소에 대해서는 동일한 참조 부호를 사용한다. 각각의 피제어 기기(Controlled Device: 이하 'CD'로 지칭되기도 한다)(110 내지 160)들은 컨트롤 포인트(Control Point: 이하 'CP'로 지칭되기도 한다)(190)에 의하여 명령을 주고 받고, 각 기기가 가지는 서비스를 제공한다. 피제어 기기들(110 내지 160) 중에서 하나의 기기를 마스터 키기(110)로 설정하고 그 이외의 기기 중에서 사용자가 선택한 기기들을 슬레이브 기기(120, 130, 140)로 설정하여 도메인을 형성할 수 있다.
피 제어 기기 중에서 마스터나 슬레이브로 설정되지 않는, 즉 도메인에 포함되지 않는 기기들(150, 160)은 게스트(guest)라고 명명한다. 마스터 기기(110)와 슬레이브 기기들(120 내지 140)은 인증된 홈 도메인을 형성하고, CP(190)와 피제어 기기들(110 내지 160) 전체는 홈 네트워크(200)를 형성한다.
도 5는 CP(190)와 CD(120 내지 160)간에 수행되는 일반적인 UPnP 동작을 나타낸 도면이다. 먼저, 주소 지정(Addressing) 단계가 수행된다. UPnP 네트워킹의 기반은 TCP/IP 프로토콜이며 이 프로토콜의 핵심은 주소 지정 기능이다. 각 기기는 동적 호스트 구성 프로토콜(Dynamic Host Configuration Protocol; DHCP) 클라이언트를 가지고 있어야 하며, 기기가 맨 처음 네트워크에 연결되면 DHCP 서버를 검색한다. 만약 DHCP 서버가 있으면 해당 기기는 할당된 IP 주소를 사용하게 된다. 만약 사용 가능한 DHCP 서버가 없는 경우에는 기기는 주소를 확보하기 위해 '자동 IP(Auto IP)'를 사용하게 된다.
다음으로, 디스커버리(Discovery) 단계이다. 일단, 기기가 네트워크에 연결되고 적절한 주소가 지정되면 검색 작업이 진행될 수 있다. 검색 작업은 SSDP(Simple Service Discovery Protocol)을 이용하여 처리한다. 기기가 네트워크에 추가되면 SSDP는 이 기기가 제공하는 서비스를 네트워크 상에 있는 컨트롤 포인트에 알리는 역할을 한다.
UPnP 네트워킹의 다음 단계는 디스크립션(Description) 단계이다. 컨트롤 포인트가 기기를 검색하기는 하였지만, 컨트롤 포인트는 여전히 기기에 대하여 알고 있는 정보가 아주 적다. 이 컨트롤 포인트가 기기 및 기기의 기능에 대한 정보를 자세하게 파악하여 상호작용을 하려면, 컨트롤 포인트는 검색 메시지와 해당되는 기기가 제공하는 URL로부터 기기 설명 내용을 확인해야 한다. 기기에 대한 UPnP 설명은 XML로 표현되어 있으며, 공급 업체 고유의 제조 정보(모델명, 일련번호, 제조업체 이름, 제조업체 URL 등)를 포함하고 있다. 이 설명은 또한 제어, 이벤트 및 프리젠테이션을 위한 URL 뿐만 아니라 많은 내장된 기기 및 서비스에 관한 목록도 포함하고 있다.
상기 주소 지정, 검색, 디스크립션 단계 이후에는 본격적인 UPnP 동작 단계가 수행된다. 이러한 단계는, 제어(Control), 이벤트 작업(Eventing) 및 프리젠테이션(Presentation) 등의 동작을 통하여 이루어진다. 상기 제어(Control) 동작을 보면, 컨트롤 포인트는 기기의 디스크립션을 확보한 후에 기기 제어를 위한 필수적 작업을 수행한다. 기기를 제어하기 위하여 컨트롤 포인트는 기기의 서비스에 동작 명령을 보낸다. 그러기 위해서 컨트롤 포인트는 적절한 제어 메시지를 해당 서비스에 대한 제어 URL(기기 설명서에 있음)로 보낸다. 제어 매시지도 SOAP(Simple Object Access Protocol)를 사용하여 XML로 표현된다. 해당 서비스는 이 제어 메시지에 대한 응답으로서 특정 동작 값이나 장애 코드를 제공한다.
또한, 상기 이벤트 작업(Eventing)의 동작을 보면, 각 기기들은 상기한 명령을 받아, 자신의 상태의 변화가 발생하면 이를 이벤트 메시지를 통하여 컨트롤 포 인트에 알린다. 이러한 메시지는 한 개 이상의 상태 변수 이름 및 이들 변수들의 현재 값을 포함하고 있으며, XML 형식으로 표현되고 GENA(Generic Event Notification Architecture)를 통하여 포맷된다. 이벤트 내용은 주기적으로 갱신되어 지속적으로 컨트롤 포인트에 통보되며, GENA를 사용하여 가입을 취소할 수도 있다.
그리고, 상기 프리젠테이션(Presentation) 동작을 보면, 만약 기기가 프리젠테이션용 URL을 가지고 있다면, 컨트롤 포인트는 이 URL을 통하여 페이지를 검색할 수 있고 이 페이지를 브라우저에 로드할 수 있으며, 사용자들은 상기 페이지를 이용하여 기기를 제어하거나 기기 상태를 조회할 수 있다. 이 기능들을 수행할 수 있는 수준은 프리젠테이션 페이지 및 기기의 특정 기능에 달려있다.
도 6은 UPnP 기반의 홈 네트워크 형성 과정 중에서 마스터 기기를 정하는 과정을 보여주고 있다. 먼저, 전체 피제어 기기들(110 내지 160)이 컨트롤 포인트(190)에 SSDP를 이용하여 자신이 홈 네트워크에 연결되었음을 알린다(S601). 그러면, 컨트롤 포인트(190)는 상기 기기들(110 내지 160)로부터 디바이스 정보 및 DRM 정보를 HTTP를 통하여 얻는다(S602). 상기 디바이스 정보는 UPnP에서 사용하는 일번적인 기기 정보를 의미하고, 상기 DRM 정보는 디바이스 속성(Device Attribute)과 디바이스 모드(Device Mode)를 의미한다. 여기서, 디바이스 속성은 피제어 기기가 enmasterable인지 dismasterable인지를 결정하는 값으로서, 피제어 기기가 도메인 마스터로 작동할 수 있는지 여부를 알려주는 정보이다. 그리고, 디바이스 모드는 마스터(master), 슬레이브(slave), 게스트(guest) 중 현재 어떤 것으로 동작하 는지를 결정하는 값이다. 초기에 피제어 기기는 모두 게스트(guest)로 설정되어 있다가, 이후 마스터나 슬레이브로 설정되면 상기 디바이스 모드 값이 변경된다.
상기 DRM 정보 중 디바이스 모드에서 마스터로 동작하는 피제어 기기가 있는지를 판단하여 마스터로 동작하는 기기가 없는 경우에는 enmasterable인 피제어 기기 중 하나를 마스터로 선택한다(S603). 이와 같은 마스터를 설정하는 것은 컨트롤 포인트(190)의 사용자 인터페이스(User Interface)를 통하여 사용자가 직접 선택하는 과정을 통해 이루어진다. 상기 사용자 인터페이스의 예를 도 9a에 나타내었다. 상기 사용자 인터페이스에서는 마스터로 동작할 수 있는 기기 'main nexus'와 'sub nexus'를 나타내고 있고 이들은 현재 게스트로 설정되어 있다. 이 기기 중 사용자가 마스터로 서정하고자 하는 기기를 체크하면 된다. 본 예에서는 피제어 기기1(110)이 마스터로 결정되었다.
다음으로, 컨트롤 포인트(190)는 SOAP를 통하여 상기 마스터로 설정된 피제어 기기1(110)로부터 관리자 인증 정보를 얻는다(S604). 이러한 관리자 인증 정보는 예컨대 마스터 기기의 스마트 카드로부터 불러올 수 있으며, 상기 마스터로 결정한 사용자가 관리자인지를 확인하는 절차에서 필요하다. 컨트롤 포인트(190)에서는 상기 관리자 인증 정보를 이용하여 사용자 인터페이스를 출력하고 사용자로부터 관리자 ID 및 패스워드를 입력받는 방식으로 관리자 인증을 한다(S605). 도 9b에는 이러한 사용자 인터페이스의 예가 도시되어 있다.
관리자 인증을 거친 후 컨트롤 포인트(190)는 피제어 기기1(110)을 도메인 마스터로 설정하고 컨트롤 포인트 자신이 갖고 있던 디바이스 리스트를 피제어 기 기1(110)로 제공한다(S606). 이후로는 피제어 기기1(110)의 디바이스 모드 값은 '마스터'가 된다. 마스터로 설정된 기기(110)는 초기에는 자신만을 구성원으로 하는 새로운 도메인을 생성한다(S607).
도 7은 도 6의 마스터 기기를 정하는 과정에 이은 기기 인증(device authentication) 과정을 보여주고 있다. 먼저, 도메인 마스터(110)에서 상기 도 3의 설명 과정에서와 같은 방법으로 외부의 서버를 통하여 새로운 SIB를 전달받는다(S711). 그러면, 컨트롤 포인트(190)는 나머지 피제어 기기(120 내지 160)에게 SOAP를 이용하여 상기 SIB가 저장된 URL 정보를 전달해 준다(S712). 상기 나머지 피제어 기기(120 내지 160)는 상기 URL에 존재하는 SIB를 HTTP를 통하여 얻는다(S713). 그리고, 상기 얻은 SIB를 이용하여 비밀값을 추출하고, 상기 비밀값과 자신이 갖고 있는 디바이스 ID 및 공개키를 이용하여 인증서(certificate)를 생성한다(S714). 이러한 인증서는 불법 기기들을 구별하기 위한 것으로 예컨대, 특정 제조자가 생산하는 기기만을 합법적인 기기로 인정하는 인증 정책을 유지한다면 그 제조자 이외의 제조자가 생산한 기기는 불법 기기로 간주될 것이다.
그 후, 컨트롤 포인트(190)가 마스터 기기(110)에게 상기 인증서가 저장된 URL 정보를 SOAP를 통하여 전달하면(S715), 상기 마스터 기기(110)는 상기 나머지 피제어 기기(120 내지 160)로부터 HTTP를 이용하여 인증서, 디바이스 ID 및 공개키를 얻는다(S716). 그리고, 상기 얻은 인증서를 검증하고 인증 기기에 대한 목록을 작성한다(S717). 이와 같이 인증서를 검증하여 불법적인 기기로 간주된 기기는 이후 도메인에서 제외되며, 슬레이브 기기로 지정될 가능성이 없다.
도 8은 도 7의 기기 인증 과정에 이은 슬레이브 기기를 정하는 과정을 보여주고 있다. 먼저, 컨트롤 포인트(190)는 상기 인증서 검증 결과 합법적인 기기로 인증된 기기(120 내지 140)들을 대상으로 SOAP를 이용하여 도메인 속성(domain attribute)을 검증한다(S821). 상기 도메인 속성에는 도메인 키, 도메인에 속하는 기기의 명칭, 도메인에 속하는 기기의 수 등이 해당될 것이다. 만약, 상기 기기들에 도메인 속성이 존재하지 않는 경우에는 컨트롤 포인트(190)는 상기 기기들의 리스트를 사용자 인터페이스를 통해 디스플레이하고(S822), 사용자로 하여금 슬레이브 기기를 선택하도록 한다(S823). 도 9c에는 합법적인 기기들(120 내지 140)의 리스트를 나타낸 사용자 인터페이스의 예를 나타내었다. 사용자는 이들 리스트 중에서 도메인에 포함시키고자 하는 기기들을 체크함으로써 슬레이브 기기를 선택할 수 있다. 이와 같은 슬레이브 기기는 마스터 기기와는 달리 복수의 기기가 선택될 수도 있다. 이 후, 도 6에서의 마스터 선택 과정과 마찬가지로 관리자 인증 정보를 얻어서(S824), 관리자 인증을 하는 과정(S825)을 거친다.
다음으로, 컨트롤 포인트(190)는 상기 리스트 중에서 선택된 슬레이브 기기의 리스트를 SOAP를 통해 마스터 기기(110)로 전달하는 한편(S826), SOAP를 통해 상기 선택된 기기들을 슬레이브 모드로 설정한다(S827). 슬레이브 모드로 설정된 기기들은 이후로는 디바이스 모드 값을 '슬레이브'로 갖는다. 그 다음, 마스터 기기(110)는 상기 슬레이브 리스트를 이용하여 도메인 ID 및 도메인 키를 생성한다(S828). 그리고, 슬레이브 기기에 대한 공개키를 이용하여 도메인 ID와 도메인 키를 암호화한다(S829). 또한, 마스터 기기(110)는 슬레이브로 선택된 기기들에 대한 슬레이브 기기 리스트를 저장한다.
다음으로, 컨트롤 포인트(190)는 도메인 속성 값을 저장하고 있는 마스터 기기의 URL 정보를 SOAP를 통해 상기 슬레이브로 설정된 기기들에게 전달한다(S830). 그러면, 상기 슬레이브로 설정된 기기들이 상기 URL에 존재하는 도메인 속성을 HTTP를 통하여 얻어온다(S831). 전술한 바와 같이, 상기 도메인 속성은 도메인 키, 도메인에 속하는 기기의 명칭, 도메인에 속하는 기기의 수 등의 정보를 포함한다.
도 10 내지 도 12는 도 6 내지 도 8과는 달리 컨트롤 포인트(190)의 기능 중에서 중요한 부분을 떼어서 마스터 기기(110)로 이관한 경우의 동작 과정을 보여주는 흐름도이다. 이 때, 컨트롤 포인트(190)는 사용자 인터페이스에 관련된 일을 처리하도록 기능을 한정한다. 결국, 마스터 기기(110)는 피제어 기기로서의 기능과 컨트롤 포인트로서의 기능 중 컨트롤 포인트(190)가 갖는 기능 이외의 기능을 더 갖는다. 결과적으로, 컨트롤 포인트(190)가 하는 일이 많이 줄어들었고, 만일 컨트롤 포인트(190)가 불법 기기인 경우에도 보안상 문제점이 발생하지 않는다. 또한, 마스터 기기에 사용자 인터페이스가 존재하지 않아도 문제가 없게 된다.
도 10은 마스터 기기를 정하는 과정을 나타낸 것인데, 이 과정 동인 기기1(110)은 오직 피제어 기기로서만 동작하므로 도 6에서의 동작과 동일하다.
도 11은 도 10의 마스터 기기를 정하는 과정에 이은 기기 인증 과정을 나타낸 것이다. 먼저, 컨트롤 포인트(190)는 마스터 기기(110)에 SOAP를 통해 기기 인증 과정이 시작됨을 알린다(S1101). 본 과정에서 마스터 기기(110)는 CD로 동작한다. 그러면, 마스터 기기(110)(CP로 동작)는 나머지 피제어 기기들(120 내지 160) 에게 SOAP를 이용하여 상기 SIB를 직접 전달해 준다(S1102). 그러면, 상기 나머지 피제어 기기들(120 내지 160)은 상기 얻은 SIB를 이용하여 비밀값을 추출하고, 상기 비밀값과 자신이 갖고 있는 디바이스 ID 및 공개키를 이용하여 인증서(certificate)를 생성한다(S1103).
그 후, 상기 나머지 피제어 기기들(120 내지 160)은 마스터 기기(110)(CP로 동작)에게 SOAP를 이용하여 상기 인증서, 디바이스 ID 및 공개키를 직접 전달한다(S1104). 그러면, 상기 마스터 기기(110)는 상기 전달받은 인증서를 검증하고 각 기기에 대한 인증 목록을 작성한다(S1105). 이와 같이 인증서를 검증하여 불법적인 기기로 간주된 기기는 이후 도메인에서 제외되며, 슬레이브 기기로 지정될 가능성이 없다. 그리고, 마스터 기기(110)(CD로 동작)는 GENA를 이용하여 컨트롤 포인트(190)에 상기 검증한 기기의 ID를 이벤트 메시지로 통지한다(S1106). 그러면, 컨트롤 포인트(190)는 SOAP를 이용하여 상기 기기의 검증 결과를 마스터 기기(110)(CD로 동작)로부터 얻어온 후(S1107), 사용자 인터페이스를 통하여 검증 결과 기기가 불법적인가 여부를 외부로 표시한다(S1108).
도 12는 도 11의 기기 인증 과정에 이은 슬레이브 기기를 정하는 과정을 나타낸 것이다. 먼저, 컨트롤 포인트(190)는 상기 인증서 검증 결과 합법적인 기기로 인증된 기기(120 내지 160)들을 대상으로 SOAP를 이용하여 도메인 속성(domain attribute)을 검증한다(S1201). 만약, 상기 기기들에 도메인 속성이 존재하지 않는 경우에는 컨트롤 포인트(190)는 상기 기기들의 리스트를 사용자 인터페이스를 통하여 디스플레이하고(S1202), 사용자로 하여금 슬레이브 기기를 선택하도록 한다 (S1203). 도 9c에서는 합법적인 기기들의 리스트를 나타낸 사용자 인터페이스의 예를 나타내었다. 사용자는 이들 리스트 중에서 도메인에 포함시키고자 하는 기기들을 체크함으로써 슬레이브 기기를 선택할 수 있다. 이후, 상기 도 6에서의 마스터 선택 과정과 마찬가지로 관리자 인증 정보를 얻어서(S1204), 관리자 인증을 하는 과정(S1205)을 거친다.
다음으로, 컨트롤 포인트(190)가 마스터 기기(110)(CD로 동작)에 상기 리스트 중에서 선택된 슬레이브 기기(120 내지 140)의 리스트를 SOAP를 통하여 전달한다(S1206). 그 다음, 마스터 기기(110)는 도메인 ID 및 도메인 키를 생성한다(S1207). 한편, 도메인 ID는 다른 도메인과의 식별에 이용되는 것으로서 해당 도메인에 고유한 것이면 어떻게 생성되더라도 상관없다. 따라서, 도메인 ID는 난수 생성기로부터 생성된 난수이거나 또는 슬레이브 기기들의 디바이스 ID들과 임의의 난수를 합성한 값의 해시값일 수 있으며, 특정한 방법에 한정되어 생성되는 것은 아니다. 또한, 도메인 키는 도메인 ID와 마찬가지로 난수 생성기로부터 생성된 난수이거나 슬레이브 기기들의 디바이스 ID와 임의의 난수를 합성한 값의 해시값이 될 수 있다. 그러나, 도메인 키는 도메인의 구성 기기들의 변동에 따라 변동되는 것이므로 슬레이브 기기들의 디바이스 ID를 이용하여 생성되는 것이 보다 바람직할 것이다.
다음으로, 도메인 ID와 도메인 키가 생성되면, 슬레이브 기기에 대한 공개키를 이용하여 도메인 ID와 도메인 키를 암호화한다(S1208). 상기 마스터 기기(110)(CP로 동작)는 직접 SOAP를 통하여 상기 선택된 기기들을 슬레이브 모드로 설 정을 하고, 상기 설정된 기기들의 도메인 속성을 전달한다(S1209). 또한, 마스터 기기(110)는 슬레이브로 선택된 기기들에 대한 슬레이브 기기 리스트를 저장한다.
도 13은 본 실시예에 따라 현재 생성되어 있는 인증된 도메인에 게스트(guest)로 있던 피제어 기기들(150, 160)이 슬레이브(slave)로서 추가(join)되는 경우의 동작을 보여주는 흐름도이다. 또한, 도 13은 컨트롤 포인트의 중요한 기능이 마스터 기기로 이관되고 컨트롤 포인트는 주로 사용자 인터페이스 기능만을 수행하는 경우의 동작을 보여주고 있다.
슬레이브 기기를 추가하기 위해 사용자가 컨트롤 포인트(190)가 제공하는 사용자 인터페이스를 통해 슬레이브 기기 추가 메뉴를 선택하면, 컨트롤 포인트(190)는 상기 인증서 검증 결과 합법적인 기기로 인증된 기기(120 내지 160)들을 대상으로 SOAP를 이용하여 도메인 속성(domain attribute)을 검증한다(S1201). 만약, 상기 기기들에 도메인 속성이 존재하지 않는 기기들(150, 160)이 존재하는 경우에 이 기기들의 리스트를 사용자 인터페이스를 통해 디스플레이하고(S1302), 사용자로 하여금 슬레이브 기기를 선택하도록 한다(S1303). 사용자는 도 9c와 같은 사용자 인터페이스 화면을 통해 합법적인 인증을 받은 기기 중에서 게스트 상태인 기기들을 체크함으로써 슬레이브 기기를 선택할 수 있다. 이후, 상기 도 6에서의 마스터 선택 과정과 마찬가지로 관리자 인증 정보를 얻어서(S1304), 관리자 인증을 하는 과정(S1305)을 거친다.
다음으로, 컨트롤 포인트(190)가 마스터 기기(110)에 상기 리스트 중에서 선택된 슬레이브 기기(150, 160)의 리스트를 SOAP를 통하여 전달한다(S1306). 그 다 음, 마스터 기기(110)는 이전에 슬레이브 기기로 선택된 기기들(120 내지 140)의 리스트와 현재 새롭게 슬레이브 기기로 선택된 슬레이브 기기들(150, 160)의 기기 정보(예컨대, 디바이스 ID)를 이용하여 새로운 도메인 키를 생성한다(S1307). 즉, 도메인 키는 도메인의 구성원들이 공유해야 할 비밀키이기 때문에 도메인의 구성 기기들의 정보를 이용하여 생성되는 것이 바람직하며, 따라서 도메인의 구성 기기 변경에 따라 새로운 도메인 키를 생성한다. 이 때, 도메인 ID는 외부 도메인과의 식별을 위한 식별자이므로 마스터 기기(110)가 변하지 않는 한 변하지 않는다. 그리고, 슬레이브 기기에 대한 공개키를 이용하여 새로운 도메인 키를 암호화한다(S1308). 상기 마스터 기기(110)는 직접 SOAP를 통하여 상기 선택된 기기들을 슬레이브 모드로 설정을 하고, 새로운 도메인 키를 포함하는 새로운 도메인 속성을 슬레이브 기기로 전달한다(S1309).
이상은 인증된 도메인에 새로운 슬레이브 기기를 추가(join)하는 과정을 설명하였지만, 슬레이브로 설정되어 있던 기기들을 인증된 도메인에서 탈퇴(leave)시키기 위해 사용자는 컨트롤 포인트(190)가 제공하는 사용자 인터페이스 화면을 통해 기기의 탈퇴(leave)를 선택할 수 있다. 이 때에도, 도 13에 도시된 과정과 유사하게 탈퇴한 슬레이브 기기를 마스터 기기(110)의 슬레이브 기기 리스트에서 삭제하고 남아 있는 슬레이브 기기들의 정보를 이용하여 새로운 도메인 키를 생성한다.
한편, 본 명세서에서 추가(join) 및 탈퇴(leave)라는 용어는 슬레이브 기기가 컨트롤 포인트를 통한 사용자의 허가에 의해 슬레이브 리스트를 변경함으로써 도메인의 구성이 변경되는 경우를 나타낸다. 따라서, 추가(join) 및 탈퇴(leave) 는, 컨트롤 포인트를 통한 사용자의 허가에 의하지 않고 슬레이브 기기가 컨트롤 포인트에 물리적으로 부가되거나 슬레이브 기기의 전원이 '온'되는 경우와 같이 슬레이브 기기가 도메인에 커넥트(connect)되는 것과, 컨트롤 포인트를 통한 사용자의 허가에 의하지 않고 슬레이브 기기가 컨트롤 포인트로부터 물리적으로 떼어지거나 슬레이브의 기기의 전원이 '오프'되는 경우와 같이 슬레이브 기기가 도메인으로부터 디스커넥트(disconnect)되는 것과 구별된다.
한편, 인증된 도메인의 슬레이브 기기들(예컨대, 120 내지 140) 중 슬레이브 기기(120)가 탈퇴하고 그 사이에 다른 게스트 기기들(예컨대, 150, 160) 중 게스트 기기(150)가 인증된 도메인에 슬레이브 기기로 추가된 경우에는 슬레이브 기기의 추가에 따라 도 13과 같은 과정을 거쳐 새로운 도메인 키를 생성하면 되고, 탈퇴했던 슬레이브 기기(120)가 다시 도메인에 추가되는 경우에는 슬레이브 기기(120)의 기기 정보를 반영하여 새로운 도메인 키를 생성하면 되므로 문제가 없다. 그러나, 슬레이브 기기의 추가 및 탈퇴는 사용자의 의사에 따라 결정되는 것으로서 그리 자주 발생하는 상황이 아니지만, 예컨대 슬레이브 기기가 전자 제품인 경우에는 전원이 온/오프 되는 상황(즉, 커넥트/디스커넥트되는 상황)이 자주 발생하기 때문에 그 때마다 도메인 키를 변경하는 것은 번거로울 뿐만 아니라 시스템에도 부담이 된다.
따라서, 본 발명은 슬레이브 기기의 추가/탈퇴 및 커넥트/디스커넥트 상황을 구분하기 위한 식별자로서 '세션 ID(session ID)'를 도입하였다. 세션 ID는 슬레이브 기기의 추가/탈퇴에 따라 변동되고, 슬레이브 기기의 커넥트/디스커넥트에 따라 서는 변동되지 않으며, 마스터와 슬레이브가 공유한다. 또한, 세션 ID는 도메인 ID와 마찬가지로 랜덤하게 생성되거나 도메인의 구성 기기들의 정보를 이용하여 생성될 수 있으며, 슬레이브 기기의 공개키로 암호화해서 슬레이브 기기로 전달되는 것이 바람직하다. 또한, 세션 ID는 고유 ID, 날짜 정보 및 버전 정보 등을 포함할 수 있다.
한편, 슬레이브 기기가 도메인에 커넥트 또는 디스커넥트되는 상황에 따라 몇 가지 고려해야 할 문제가 있다.
도 14에 도시된 바와 같이, 슬레이브 기기(S1)가 컨트롤 포인트(CP)로부터 디스커텍트되었다가 소정 시간 이후에 다시 컨트롤 포인트(CP)에 커넥트되는 경우에는 디스커넥트시와 커넥트시에 마스터 기기(M)와 슬레이브 기기들(S1, S2, S3)들이 공유하는 세션 ID 및 도메인 키의 변동이 없으므로 슬레이브 기기(S1)는 디스커넥트되기 전의 도메인 키를 이용하여 컨텐츠를 이용할 수 있다.
그러나, 도 15에 도시된 바와 같이, 슬레이브 기기(S1)가 컨트롤 포인트(CP)로부터 디스커넥트된 상태에서 다른 슬레이브 기기(S4)가 도메인에 추가된 경우에는 마스터 기기(M)와 슬레이브 기기들(S1, S2, S3, S4)들이 공유하는 세션 ID 및 도메인 키가 변경되기 때문에, 슬레이브 기기(S1)가 다시 도메인에 커넥트되는 경우에 슬레이브 기기(S1)는 도메인이 공유하고 있는 컨텐츠를 제대로 재생하거나 이용할 수 없게 된다. 따라서, 마스터 기기(M)는 새롭게 도메인에 커넥트되는 기기의 세션 ID와 마스터 기기의 세션 ID를 비교하여 세션 ID가 일치하지 않는 경우에는, 슬레이브 기기(S4)의 추가시에 새롭게 생성된 도메인 키(DK2)를 슬레이브 기기(S1) 에게 전달한다. 또한, 슬레이브 기기(S1)가 디스커넥트되는 동안 슬레이브 기기(S2)가 탈퇴하는 경우에도 마스터 기기(M)의 세선 ID와 도메인 키가 변경되기 때문에 도 15에서와 같은 절차가 진행된다. 컨트롤 포인트(CP)는 소정의 기기가 커넥트되는 경우에 이를 감지하여 그 기기의 세션 ID를 마스터 기기(M)에게 전달하는 역할을 하며, 마스터 기기(M)로부터의 정보를 도메인의 구성 기기들에게 전달하는 역할을 한다.
한편, 마스터 기기(M)에 저장되어 있는 슬레이브 리스트는 사용자가 컨트롤 포인트를 통해 변경하지 않는 한 슬레이브 기기의 커넥트 및 디스커넥트시에는 변경되지 않는다. 따라서, 슬레이브 기기(S1)가 디스커넥트된 동안에 사용자가 슬레이브 기기(S1)를 슬레이브 리스트에서 삭제하였다면, 슬레이브 기기(S1)는 슬레이브 기기의 지위를 상실하게 된다. 그러나, 디스커넥트된 슬레이브 기기(S1)는 여전히 기기 모드가 슬레이브 상태로 설정되어 있기 때문에, 슬레이브 기기(S1)가 다시 커넥트되는 경우에 마스터 기기(M)는 세션 ID 이외에도 슬레이브 리스트에 슬레이브 기기(S1)가 존재하는지도 검사하여 슬레이브 리스트에 존재하지 않는 기기의 기기 모드를 게스트 모드로 변경해 줄 필요가 있다. 그렇지 않으면, 실질적으로 게스트 상태인 슬레이브 기기(S1)가 사용자의 허가없이 새로운 도메인 키를 공유하게 되어 시스템 전체의 구조가 붕괴된다.
도 16에는 도메인에 새롭게 커넥트되는 기기에 대한 처리 과정을 보여준다. 컨트롤 포인트가 도메인에 커넥트되는 새로운 기기를 발견하면(S1601), 도 7에서와 같은 기기 인증 과정을 거쳐(S1603) 인증이 실패하면 커넥트된 기기를 불법 기기로 간주하여 절차를 종료하고 인증이 성공하면, 커넥트된 기기의 기기 모드가 슬레이브 상태인지를 확인한다(S1605).
커넥트된 기기의 기기 모드가 게스트 상태인 경우에는 이후의 절차 진행이 의미가 없으므로 절차를 종료하고 커넥트된 기기의 모드가 슬레이브 상태인 경우에는 마스터 기기와 세션 ID가 동일한지를 판단한다(S1607). 만약. 커넥트된 기기의 세션 ID가 마스터 기기와 세션 ID가 동일하다면, 도메인 키도 변경이 없기 때문에 그래도 절차를 종료한다. 그러나, 세션 ID가 동일하지 않다면 마스터 기기가 보유한 도메인 키와 커넥트된 기기가 보유한 도메인 키가 동일하지 않다는 의미이기 때문에 새로운 도메인 키를 커넥트된 기기에게 전달할 필요가 있다. 그러나, 마스터 기기와 커넥트된 기기의 세션 ID가 동일하지 않다고 해서 곧바로 커넥트된 기기에게 새로운 도메인 키를 전달하는 것은, 전술한 바와 같이 실질적으로 기기 모드가 게스트 상태인 기기를 슬레이브 기기로 인정하는 것이 되기 때문에, 커넥트된 기기가 마스터 기기(M)가 보유하고 있는 슬레이브 리스트에 존재하는 지를 검사해야 한다(S1609).
검사 결과 커넥트된 기기가 슬레이브 리스트에 존재한다면, 커넥트된 기기는 슬레이브 기기로서의 지위를 그대로 유지하고 있다고 여겨지기 때문에 새로운 도메인 키를 커넥트된 기기로 전송하며(S1611), 그렇지 않을 경우에는 커넥트된 기기의 기기 모드를 게스트로 변경한다(S1613). 기기 모드가 게스트로 변경된 커넥트된 기기는 도 8와 같은 과정을 거쳐 슬레이브 기기로 선택될 수 있다.
한편, 슬레이브 기기가 여러 개의 도메인에 참여할 수 있는 멀티 도메인 정 책을 취할 경우에는 세션 ID를 비교하기 전에 도메인 ID를 비교함으로써 해당 도메인 ID를 보유하지 않은 커넥트된 기기에 대해서는 후속 절차(S1605 내지 S1611)를 진행할 필요없이 절차를 종료할 수도 있다. 또한, 멀티 도메인 정책을 취하지 않아서 슬레이브 기기가 하나의 도메인 ID만 가질 수 있는 경우에도 다른 도메인에 참가해서 도메인 ID가 변경된 기기에 대해서도 후속 절차(S1605 내지 S1611)를 진행할 필요없이 절차를 종료할 수도 있다. 따라서, 이 경우에는, 적어도 단계(S1607) 이전에, 커넥트된 기기의 도메인 ID와 현재 도메인의 도메인 ID를 비교하는 단계를 추가한다.
전술한 바와 같이, 세션 ID는 고유 ID 이외에도 날짜 정보 및/또는 버전 정보를 더 포함할 수도 있다. 세션 ID에 날짜 정보나 버전 정보를 포함하게 되면 과거의 세션 ID와 현재의 세션 ID를 보다 분명하게 구별할 수가 있어서, 이러한 정보를 이용해 여러 가지 서비스를 제공할 수 있다. 예컨대, 마스터 기기가 디스커넥트되었을 때, 컨트롤 포인트는 슬레이브 기기들의 세션 ID의 날짜 정보와 버전 정보를 확인하는데, 이 때 도메인 ID는 같고 세션 ID가 다를 경우에는 슬레이브 기기가 디스커넥트되어 있는 동안에 도메인의 구성이 변경되었음을 알 수 있다. 따라서, 마스터가 도메인에 없는 경우에도 날짜 정보나 버전 정보를 이용하여 가장 최신의 세션 ID와 도메인 키를 가지고 있는 슬레이브 기기를 이용하여 나머지 슬레이브 기기들의 세션 ID와 도메인 키를 변경할 수 있다.
도 17에는 본 발명이 적용되는 도 4에 도시된 컨트롤 포인트(190)의 구성예가 도시되어 있다. 컨트롤 포인트(190)는 사용자에게 도 9a 내지 도 9c와 같은 사 용자 인터페이스를 제공하기 위한 사용자 인터페이스 제공부(192)와, 컨트롤 포인트(190)에 접속하는 기기들의 동작에 필요한 정보를 마스터 기기와 슬레이브 기기에게 제공하는 기기 동작 정보 제공부(194)와 컨트롤 포인트(190)에 접속하는 기기들을 검출하기 위한 기기 검출부(196)를 포함한다.
인터페이스 제공부(192)는 사용자 인터페이스 화면에 기기 리스트 표시 및 기기 인증 결과 표시를 수행한다. 사용자는 사용자 인터페이스 제공부(192)가 제공하는 사용자 인터페이스를 통해 마스터 기기 및 슬레이브 기기의 선택, 그리고 슬레이브 리스트의 변경 등을 수행할 수 있으며, 기기 인증 결과에 따라 마스터 기기에 불법 기기 목록을 저장할 수도 있다. 기기 동작 정보 제공부(194)는 도 6 내지 도 8 및 도 10 내지 도 12에 도시된 바와 같이, 기기들의 동작에 필요한 정보들을 기기들에게 전달한다. 기기 검출부(196)는 컨트롤 포인트(190)에 커넥트되거나 디스커넥트되는 기기들을 탐지하여 해당 기기들의 정보를 기기 동작 정보 제공부(194)에 전달하고 기기 동작 정보 제공부(194)는 예컨대, 이 정보들을 기기들에게 전달함으로써 도 16에 도시된 절차들을 수행할 수 있도록 한다.
도 18에는 본 발명이 적용되는 도 4에 도시된 마스터 기기(110)의 구성예가 도시되어 있다. 마스터 기기(110)는, 컨트롤 포인트(190)를 통해 마스터 기기(110)에 접속한 피제어 기기의 인증, 기기 모드 판별 및 슬레이브 기기 리스트 관리 등을 수행하는 피제어 기기 관리부(113)와, 도메인 ID의 생성 및 도메인에 접속하는 기기의 도메인 ID 검사 등을 수행하는 도메인 ID 관리부(115)와, 세션 ID의 생성, 변경 및 도메인에 접속하는 기기의 세션 ID 검사 등을 수행하는 세션 ID 관리부 (117)와, 도메인 키의 생성, 변경 및 슬레이브 기기로의 도메인 키 제공 등을 수행하는 도메인 키 관리부(119)를 포함한다.
피제어 기기 관리부(113)는, 도 7 또는 도 11의 흐름도에 따라 도메인에 접속하는 피제어 기기의 인증을 수행하여 도 16의 단계(S1603)에서 기기 인증 성공 여부를 판단한다. 이 때, 인증이 실패하면 접속된 피제어 기기를 불법 기기로 간주하여 불법 기기 리스트에 따로 저장할 수 있다. 또한, 피제어 기기 관리부(113)는 도 16의 단계(S1605)에서 도메인에 접속하는 피제어 기기의 기기 모드가 슬레이브 상태인지 아니면 게스트 상태인지를 판별한다. 이 때, 슬레이브 상태가 아니라면 에러 신호를 출력하며, 사용자는 에러 신호에 따라 접속된 피제어 기기를 정상 절차에 따라 슬레이브 기기로 다시 등록하든지 아니면 그대로 방치할 수도 있다. 또한, 피제어 기기 관리부(113)는 컨트롤 포인트를 통한 사용자의 지시에 따라 슬레이브 기기 리스트를 작성 및 변경하고, 도 16의 단계(S1609)에서는 마스터 기기(110)와 세션 ID가 일치하지 않는 접속 기기가 슬레이브 기기 리스트에 존재하는지를 판별하여, 존재하지 않으면 접속 기기의 기기 모드를 게스트로 변경하도록 접속 기기를 제어한다.
도메인 ID 관리부(115)는 도메인 ID를 생성하여 도메인의 구성 기기에게 제공하고, 도메인에 새로운 피제어 기기가 접속한 경우에는 적어도 도 16의 단계(S1607) 이전에 마스터 기기(110)의 도메인 ID와 도메인에 접속한 피제어 기기의 도메인 ID를 비교하여, 일치하지 않으면 에러 신호를 출력하고, 사용자는 에러 신호에 따라 소정의 처리를 수행한다.
세션 ID 관리부(117)는 세션 ID를 생성하고, 슬레이브 기기 리스트의 변동에 따라 새로운 세션 ID를 생성하며, 도 16의 단계(S1607)에서는 도메인에 접속한 기기와 마스터 기기(110)의 세션 ID를 비교하여, 세션 ID가 일치하지 않으면 해당 접속 기기에게 마스터 기기(110)의 세션 ID를 제공한다.
도메인 키 관리부(119)는, 도메인 키를 생성하고 도메인의 구성 변동에 따라 새로운 도메인 키를 생성하며, 생성된 도메인 키를 슬레이브 기기에게 제공한다.
이상과 같이, 본 발명에 따르면, 사용자가 직접 도메인 형성을 제어하고 외부와 독립된 도메인을 보다 안전하게 구축할 수 있는 효과가 있다.
또한, 본 발명에 따르면, 기존의 표준 인터넷 프로토콜을 사용하는 네트워크에 매끄럽게 통합이 가능한 UPnP 기반의 홈 네트워크 시스템을 구현할 수 있는 효과가 있다.
또한, 본 발명에 따르면, 홈 네트워크의 도메인의 구성 기기들의 변동을 사용자가 직접 제어하고 구성 기기의 변동에 따른 새로운 도메인 키의 생성을 마스터 기기가 담당하고 슬레이브 기기들은 마스터 기기에서 생성된 도메인 키를 전달받도록 함으로써 도메인 구성 변경에 따른 도메인 키 변경의 절차를 간소화하는 효과가 있다.
또한, 본 발명에 따르면, 도메인 ID와 도메인 키 이외에도 도메인이 공유하는 정보로서 세션 ID를 도입함으로써 빈번하게 발생하는 슬레이브 기기의 커넥트/디스커넥트시에는 도메인 키를 변경하지 않음으로써 빈번한 도메인 키의 변경을 방 지할 수 있는 효과가 있다.
Claims (18)
- 소정 프로토콜을 기반으로 DRM(Digital Rights Management)이 적용되는 도메인을 형성하는 방법에 있어서,(a) 디바이스가 상기 도메인의 형성을 관리하는 컨트롤 포인트로 상기 도메인을 포함하는 네트워크에 연결되었음을 알리는 단계;(b) 상기 알림을 수신한 컨트롤 포인트가 상기 디바이스로부터 상기 디바이스의 DRM 정보를 획득하는 단계; 및(c) 상기 획득된 DRM 정보에 기초하여 상기 도메인을 형성하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 소정 프로토콜은 UPnP(Universal Plug and Play)인 것을 특징으로 하는 방법.
- 제 2 항에 있어서,상기 (a) 단계는 상기 UPnP의 디스커버리 단계에서 SSDP(Simple Service Discovery Protocol)를 이용하여 상기 네트워크에 연결되었음을 알리는 것을 특징으로 하는 방법.
- 제 2 항에 있어서,상기 (b) 단계는 상기 UPnP의 디스크립션 단계에서 HTTP(Hypertext Transfer Protocol) GET를 통하여 상기 DRM 정보를 획득하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 DRM 정보는 상기 DRM이 적용되는 도메인에서의 상기 디바이스의 역할을 나타내는 디바이스 모드를 포함하고,상기 (c) 단계는 상기 디바이스 모드에 기초하여 상기 도메인을 형성하는 것을 특징으로 하는 방법.
- 제 1 항 내지 제 5 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 소정 프로토콜을 기반으로 DRM(Digital Rights Management)이 적용되는 도메인을 구성하는 디바이스를 인식하는 방법에 있어서,(a) 상기 디바이스가 상기 도메인을 포함하는 네트워크에 연결되었음을 통보받는 단계; 및(b) 상기 통보 여부에 따라 상기 디바이스로부터 상기 디바이스의 DRM 정보를 선택적으로 획득함으로써 상기 디바이스를 인식하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 7 항에 있어서,상기 소정 프로토콜은 UPnP(Universal Plug and Play)인 것을 특징으로 하는 방법.
- 제 8 항에 있어서,상기 (a) 단계는 상기 UPnP의 디스커버리 단계에서 SSDP(Simple Service Discovery Protocol)를 이용하여 상기 네트워크에 연결되었음을 통보받는 것을 특징으로 하는 방법.
- 제 8 항에 있어서,상기 (b) 단계는 상기 UPnP의 디스크립션 단계에서 HTTP(Hypertext Transfer Protocol) GET를 통하여 상기 DRM 정보를 획득하는 것을 특징으로 하는 방법.
- 제 7 항에 있어서,상기 DRM 정보는 상기 DRM이 적용되는 도메인에서의 상기 디바이스의 역할을 나타내는 디바이스 모드를 포함하고,상기 (b) 단계는 상기 디바이스 모드에 기초하여 상기 디바이스의 역할을 인식하는 것을 특징으로 하는 방법.
- 제 6 항 내지 제 11 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 소정 프로토콜을 기반으로 DRM(Digital Rights Management)이 적용되는 도메인을 구성하는 디바이스의 DRM 정보를 제공하는 방법에 있어서,(a) 상기 디바이스가 상기 도메인을 포함하는 네트워크에 연결되었음을 알리는 단계; 및(b) 상기 알림을 수신한 컨트롤 포인트로 상기 디바이스의 DRM 정보를 제공하는 단계를 포함하고,상기 컨트롤 포인트는 상기 도메인의 형성을 관리하는 것을 특징으로 하는 방법.
- 제 13 항에 있어서,상기 소정 프로토콜은 UPnP(Universal Plug and Play)인 것을 특징으로 하는 방법.
- 제 14 항에 있어서,상기 (a) 단계는 상기 UPnP의 디스커버리 단계에서 SSDP(Simple Service Discovery Protocol)를 이용하여 상기 네트워크에 연결되었음을 알리는 것을 특징으로 하는 방법.
- 제 14 항에 있어서,상기 (b) 단계는 상기 UPnP의 디스크립션 단계에서 HTTP(Hypertext Transfer Protocol) GET를 통하여 상기 DRM 정보를 제공하는 것을 특징으로 하는 방법.
- 제 13 항에 있어서,상기 DRM 정보는 상기 DRM이 적용되는 도메인에서의 상기 디바이스의 역할을 나타내는 디바이스 모드를 포함하고,상기 디바이스 모드는 상기 도메인의 형성에 참조되는 것을 특징으로 하는 방법.
- 제 13 항 내지 제 17 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US52570103P | 2003-12-01 | 2003-12-01 | |
US60/525,701 | 2003-12-01 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040008343A Division KR101044937B1 (ko) | 2003-12-01 | 2004-02-09 | 홈 네트워크 시스템 및 그 관리 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050059027A KR20050059027A (ko) | 2005-06-17 |
KR100657315B1 true KR100657315B1 (ko) | 2006-12-20 |
Family
ID=37248790
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040008343A KR101044937B1 (ko) | 2003-12-01 | 2004-02-09 | 홈 네트워크 시스템 및 그 관리 방법 |
KR1020040010409A KR101086399B1 (ko) | 2003-12-01 | 2004-02-17 | 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법 |
KR1020050044213A KR100657315B1 (ko) | 2003-12-01 | 2005-05-25 | 홈 네트워크 시스템 및 그 관리 방법 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040008343A KR101044937B1 (ko) | 2003-12-01 | 2004-02-09 | 홈 네트워크 시스템 및 그 관리 방법 |
KR1020040010409A KR101086399B1 (ko) | 2003-12-01 | 2004-02-17 | 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8347076B2 (ko) |
JP (1) | JP5395033B2 (ko) |
KR (3) | KR101044937B1 (ko) |
CN (3) | CN1906888B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101044937B1 (ko) | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
Families Citing this family (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7909778B2 (en) * | 2002-04-19 | 2011-03-22 | Pelikan Technologies, Inc. | Method and apparatus for penetrating tissue |
US7886032B1 (en) * | 2003-12-23 | 2011-02-08 | Google Inc. | Content retrieval from sites that use session identifiers |
KR100601667B1 (ko) * | 2004-03-02 | 2006-07-14 | 삼성전자주식회사 | 디지털 권한 관리의 상태 보고 장치 및 방법 |
US8082444B1 (en) * | 2004-03-25 | 2011-12-20 | Verizon Corporate Services Group Inc. | System and method for adding new network devices to an existing network |
US7730012B2 (en) | 2004-06-25 | 2010-06-01 | Apple Inc. | Methods and systems for managing data |
US7962449B2 (en) * | 2004-06-25 | 2011-06-14 | Apple Inc. | Trusted index structure in a network environment |
US20060059363A1 (en) * | 2004-09-16 | 2006-03-16 | Mese John C | Method for controlling access to a computerized device |
KR100677152B1 (ko) * | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
KR101321646B1 (ko) | 2004-11-22 | 2013-10-23 | 호도가야 가가쿠 고교 가부시키가이샤 | 전자 사진용 감광체 |
US7594106B2 (en) * | 2005-01-28 | 2009-09-22 | Control4 Corporation | Method and apparatus for device detection and multi-mode security in a control network |
KR100643325B1 (ko) * | 2005-02-18 | 2006-11-10 | 삼성전자주식회사 | 네트워크 및 그의 도메인 설정방법 |
US7908480B2 (en) * | 2005-03-21 | 2011-03-15 | Cisco Technology, Inc. | Authenticating an endpoint using a STUN server |
TWI295131B (en) * | 2005-05-24 | 2008-03-21 | Wistron Corp | Upnp cluster system and method |
KR100746023B1 (ko) * | 2005-07-20 | 2007-08-06 | 삼성전자주식회사 | 이벤트 정보를 제공하는 장치, 방법 및 시스템 |
US8312264B2 (en) * | 2005-09-30 | 2012-11-13 | Blue Coat Systems, Inc. | Method and system for authentication among peer appliances within a computer network |
WO2007050801A2 (en) * | 2005-10-26 | 2007-05-03 | Cisco Technology, Inc. | System and method for localizing data and devices |
JP4640126B2 (ja) * | 2005-11-14 | 2011-03-02 | 富士通株式会社 | サイドバンド・バス設定回路 |
KR100739781B1 (ko) * | 2005-12-27 | 2007-07-13 | 삼성전자주식회사 | 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치 |
US8176534B2 (en) * | 2005-12-30 | 2012-05-08 | General Instrument Corporation | Method and apparatus for provisioning a device to access digital rights management (DRM) services in a universal plug and play (UPnP) network |
KR100788692B1 (ko) * | 2006-01-03 | 2007-12-26 | 삼성전자주식회사 | 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치 |
KR100765774B1 (ko) * | 2006-01-03 | 2007-10-12 | 삼성전자주식회사 | 도메인 관리 방법 및 그 장치 |
KR100823260B1 (ko) * | 2006-01-19 | 2008-04-17 | 삼성전자주식회사 | 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 |
US8601127B2 (en) * | 2006-01-31 | 2013-12-03 | Panasonic Corporation | Method for selective service updates for communication networks |
US8325926B2 (en) | 2006-02-07 | 2012-12-04 | International Business Machines Corporation | Method for providing a broadcast encryption based home security system |
KR100703805B1 (ko) * | 2006-02-15 | 2007-04-09 | 삼성전자주식회사 | 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치 |
KR100708203B1 (ko) | 2006-02-24 | 2007-04-16 | 삼성전자주식회사 | 디바이스의 제어 허용 방법 및 그를 이용한 디바이스 |
JP5013728B2 (ja) * | 2006-03-20 | 2012-08-29 | キヤノン株式会社 | システム及びその処理方法、並びに通信装置及び処理方法 |
EP1848177A1 (en) * | 2006-04-21 | 2007-10-24 | Pantech Co., Ltd. | Method for managing user domain |
JP2007304849A (ja) * | 2006-05-11 | 2007-11-22 | Sony Corp | 管理装置、情報処理装置、管理方法および情報処理方法 |
US8886771B2 (en) * | 2006-05-15 | 2014-11-11 | Cisco Technology, Inc. | Method and system for providing distributed allowed domains in a data network |
KR100860404B1 (ko) * | 2006-06-29 | 2008-09-26 | 한국전자통신연구원 | 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치 |
KR100843076B1 (ko) * | 2006-07-18 | 2008-07-03 | 삼성전자주식회사 | 도메인 상태 정보 관리 시스템 및 방법 |
KR101262010B1 (ko) * | 2006-07-24 | 2013-05-08 | 엘지전자 주식회사 | 디지털 저작권 관리 시스템의 도메인 설정방법 |
US9112874B2 (en) * | 2006-08-21 | 2015-08-18 | Pantech Co., Ltd. | Method for importing digital rights management data for user domain |
US20080047006A1 (en) * | 2006-08-21 | 2008-02-21 | Pantech Co., Ltd. | Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same |
KR101319491B1 (ko) * | 2006-09-21 | 2013-10-17 | 삼성전자주식회사 | 도메인 정보를 설정하기 위한 장치 및 방법 |
KR100745642B1 (ko) * | 2006-10-31 | 2007-08-02 | 삼성전자주식회사 | UPnP 네트워크 시스템에서의 OBJE 네트워크 기기서비스 장치 및 그 방법 |
CN1961662B (zh) * | 2006-11-09 | 2010-05-12 | 江门市江海区裕龙文具厂 | 一种水族槽用水处理设备 |
JP2010507864A (ja) * | 2007-02-16 | 2010-03-11 | エルジー エレクトロニクス インコーポレイティド | ドメイン管理方法及びドメインデバイス並びにプログラム |
KR100888478B1 (ko) * | 2007-03-08 | 2009-03-12 | 삼성전자주식회사 | 액션 처리 방법, 피제어 장치의 제어 방법, 피제어 장치 및제어 포인트 |
US20080229392A1 (en) * | 2007-03-13 | 2008-09-18 | Thomas Lynch | Symbiotic host authentication and/or identification |
GB2449271A (en) * | 2007-05-16 | 2008-11-19 | Wen J Dr Whan | Plug and play scheme for IP based devices and their failover schemes for Quality of Service |
KR20080107982A (ko) * | 2007-06-07 | 2008-12-11 | 삼성전자주식회사 | 컨텐츠의 사용 가능 여부 결정 방법 및 그 장치 |
US20080313085A1 (en) * | 2007-06-14 | 2008-12-18 | Motorola, Inc. | System and method to share a guest version of rights between devices |
US8296395B2 (en) * | 2007-07-03 | 2012-10-23 | Samsung Electronics, Ltd. | Obje network device service control method and system |
KR101490687B1 (ko) * | 2007-08-20 | 2015-02-06 | 삼성전자주식회사 | 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치 |
CA2701445C (en) * | 2007-09-05 | 2015-12-08 | Savant Systems, Llc | Expandable multimedia control system and method |
US8220032B2 (en) * | 2008-01-29 | 2012-07-10 | International Business Machines Corporation | Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith |
KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
JP5222081B2 (ja) * | 2008-09-24 | 2013-06-26 | キヤノン株式会社 | 通信装置、通信装置の制御方法、コンピュータプログラム、記憶媒体 |
US9071440B2 (en) * | 2008-12-22 | 2015-06-30 | Google Technology Holdings LLC | Method and system of authenticating the identity of a user of a public computer terminal |
US8488793B2 (en) * | 2009-07-31 | 2013-07-16 | International Business Machines Corporation | Efficient rebinding of partitioned content encrypted using broadcast encryption |
CN102026198B (zh) * | 2009-09-16 | 2014-03-12 | 中兴通讯股份有限公司 | 一种蓝牙设备间快速认证的系统及方法 |
US9595300B2 (en) | 2009-10-21 | 2017-03-14 | Media Ip, Llc | Contextual chapter navigation |
KR20110047764A (ko) * | 2009-10-30 | 2011-05-09 | 삼성전자주식회사 | 이동 단말을 이용하여 홈 네트워크 시스템을 제어하기 위한 방법 및 장치 |
ES2553445T3 (es) * | 2010-01-25 | 2015-12-09 | Rwe Effizienz Gmbh | Procedimiento y dispositivo para controlar un sistema de automatización doméstica |
JP4957813B2 (ja) * | 2010-01-26 | 2012-06-20 | 株式会社デンソー | 通信用スレーブ及び通信ネットワークシステム |
US9313659B2 (en) * | 2011-01-20 | 2016-04-12 | Koninklijke Philips N.V. | Authentication and authorization of cognitive radio devices |
US20120324244A1 (en) * | 2011-04-12 | 2012-12-20 | Joseph Zipperer | Kiosk distribution of licensed content to portable device within dvd availability window |
US9288528B2 (en) | 2011-05-26 | 2016-03-15 | Electronic Imp Incorporated | Modularized control system to enable networked control and sensing of other devices |
US9967149B1 (en) | 2011-05-26 | 2018-05-08 | Electric Imp Incorporated | Modularized control system to enable IoT wireless network control and sensing of other devices |
US20140149729A1 (en) * | 2011-07-18 | 2014-05-29 | Ted A. Hadley | Reset vectors for boot instructions |
JP5862540B2 (ja) * | 2012-10-26 | 2016-02-16 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
KR102002420B1 (ko) | 2013-01-18 | 2019-10-01 | 삼성전자주식회사 | 이동기기를 이용하는 스마트 홈 시스템 |
JP6167532B2 (ja) * | 2013-01-25 | 2017-07-26 | オムロン株式会社 | 制御装置および制御装置の動作方法 |
US10003635B1 (en) * | 2013-03-15 | 2018-06-19 | Google Llc | System and method for tracking event occurrences between applications |
US9712324B2 (en) * | 2013-03-19 | 2017-07-18 | Forcepoint Federal Llc | Methods and apparatuses for reducing or eliminating unauthorized access to tethered data |
KR101450291B1 (ko) | 2013-09-11 | 2014-10-22 | 김덕상 | 스마트 칩 인증 서버 및 그 방법 |
CN103607332B (zh) * | 2013-11-15 | 2017-01-11 | 四川长虹电器股份有限公司 | 家庭网络内外用户界面设备通信的方法 |
CN104683191A (zh) * | 2013-11-29 | 2015-06-03 | 英业达科技有限公司 | 家用电子装置、家用电子装置控制方法、家用电子网络系统 |
CN103997731A (zh) * | 2014-05-13 | 2014-08-20 | 刘洪明 | 智能识别蓝牙低功耗设备的方法及系统 |
US9716623B2 (en) * | 2014-05-22 | 2017-07-25 | Verizon Patent And Licensing Inc. | Automatic and secure activation of a universal plug and play device management device |
US9667625B2 (en) * | 2014-07-10 | 2017-05-30 | Ricoh Company, Ltd. | Access control method, authentication method, and authentication device |
US10439674B2 (en) * | 2014-11-30 | 2019-10-08 | Integrated Silicon Solution Israel Ltd. | Domain establishment, registration and resignation via a push button mechanism |
CN105100190B (zh) | 2015-05-21 | 2019-05-10 | 小米科技有限责任公司 | 对账户与设备的控制关系进行管理的方法、装置和系统 |
US10419438B2 (en) * | 2015-06-09 | 2019-09-17 | Intel Corporation | System, apparatus and method for auto-optimization of access control policy and key management in a network authoring tool |
CN105227397B (zh) * | 2015-09-02 | 2018-06-15 | 广东欧珀移动通信有限公司 | 设备发现方法、主设备、从设备及相应系统 |
KR102578441B1 (ko) * | 2016-01-27 | 2023-09-14 | 엘지전자 주식회사 | 사물 인증 시스템 및 방법 |
WO2018022908A1 (en) * | 2016-07-27 | 2018-02-01 | Akamai Technologies, Inc. | Cryptographic material sharing among entities with no direct trust relationship or connectivity |
JP6629773B2 (ja) * | 2017-02-10 | 2020-01-15 | 日本電信電話株式会社 | 機器リスト作成システム、及び機器リスト作成方法 |
KR101776172B1 (ko) * | 2017-02-14 | 2017-09-07 | 주식회사 유니온플레이스 | 사물 인터넷 장치 |
US11005845B2 (en) | 2018-10-18 | 2021-05-11 | International Business Machines Corporation, Armonk, Ny | Network device validation and management |
KR102153956B1 (ko) * | 2018-11-21 | 2020-09-09 | (주)로보티즈 | 로봇 시리얼 인터페이스 장치 및 방법 |
US11936491B2 (en) * | 2022-04-29 | 2024-03-19 | Haier Us Appliance Solutions, Inc. | Methods of coordinating engagement with a laundry appliance |
Family Cites Families (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0691526B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
US5657390A (en) * | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
KR0152230B1 (ko) * | 1995-09-29 | 1998-11-02 | 양승택 | 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법 |
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
JP2812312B2 (ja) * | 1996-01-12 | 1998-10-22 | 三菱電機株式会社 | 暗号化システム |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
US6073236A (en) * | 1996-06-28 | 2000-06-06 | Sony Corporation | Authentication method, communication method, and information processing apparatus |
KR100228021B1 (ko) * | 1996-12-28 | 1999-11-01 | 서정욱 | 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유 비밀테이터 갱신방법 |
EP1439664B1 (en) | 1997-06-25 | 2007-09-12 | Samsung Electronics Co., Ltd. | Method and apparatus for controlling devices in a home network |
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
US6393467B1 (en) * | 1998-08-31 | 2002-05-21 | Nortel Networks Limited | Network interconnected computing device, server and notification method |
KR100275707B1 (ko) | 1998-11-26 | 2000-12-15 | 윤종용 | 홈네트웍 시스템 및 그 노드 아이디 할당방법 |
US6584096B1 (en) * | 1998-12-30 | 2003-06-24 | Nortel Networks Limited | Method and apparatus for connecting a home network to the internet |
JP2000276366A (ja) * | 1999-03-29 | 2000-10-06 | Nec Ic Microcomput Syst Ltd | データ処理装置、そのデータ処理方法 |
US6430629B1 (en) * | 1999-06-10 | 2002-08-06 | Sony Corporation | Methods and apparatus for monitoring a 1394 home network |
US6240188B1 (en) | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
WO2001013358A1 (fr) * | 1999-08-10 | 2001-02-22 | Fujitsu Limited | Carte memoire |
JP4509446B2 (ja) | 1999-09-20 | 2010-07-21 | トムソン ライセンシング | 無線ネットワークにおいて装置を登録する方法 |
JP2001168892A (ja) | 1999-12-13 | 2001-06-22 | Casio Comput Co Ltd | ネットワーク構築方法 |
JP2001203680A (ja) | 2000-01-21 | 2001-07-27 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | ダイナミックセキュアグループ移動通信方式 |
JP2001256345A (ja) | 2000-03-09 | 2001-09-21 | Hitachi Ltd | ホームネットワーク上のicカード管理システム |
US6580950B1 (en) * | 2000-04-28 | 2003-06-17 | Echelon Corporation | Internet based home communications system |
KR20010103481A (ko) | 2000-05-10 | 2001-11-23 | 김진성 | 인터넷 가전제품용 리모트 컨트롤/디스플레이 시스템 |
KR100419869B1 (ko) | 2000-08-02 | 2004-02-25 | 주식회사 하이닉스반도체 | 쉘로우트렌치분리 형성방법 |
GB2366967B (en) | 2000-09-08 | 2002-07-31 | Motorola Inc | Information management unit and method therefor |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
US20020083143A1 (en) | 2000-12-13 | 2002-06-27 | Philips Electronics North America Corporation | UPnP architecture for heterogeneous networks of slave devices |
KR20020055206A (ko) * | 2000-12-28 | 2002-07-08 | 구자홍 | 통신망을 이용한 임대 가전제품의 사용 내역 관리 방법 |
DE60234573D1 (de) * | 2001-01-30 | 2010-01-14 | Broadcom Corp | Verfahren zum hinzufügen eines neuen Gerätes zu einem drahtlosen Netz |
US7212495B2 (en) * | 2001-02-21 | 2007-05-01 | Polytechnic University | Signaling for reserving a communications path |
US20020147797A1 (en) * | 2001-04-06 | 2002-10-10 | Paul Stephen D. | Discovery and configuration of network attached storage devices |
KR100371328B1 (ko) | 2001-04-17 | 2003-02-07 | 엘지전자 주식회사 | 가전기기 네트워크 시스템 및 주소할당방법 |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
JP4664524B2 (ja) | 2001-05-21 | 2011-04-06 | 株式会社東芝 | ホームネットワークシステム |
KR100434270B1 (ko) | 2001-05-30 | 2004-06-04 | 엘지전자 주식회사 | 가전기기 네트워크 제어시스템 |
JP2002353968A (ja) | 2001-05-30 | 2002-12-06 | Matsushita Electric Ind Co Ltd | ホームネットワークおよびそれに用いられるゲートウェイ |
JP3661935B2 (ja) | 2001-06-20 | 2005-06-22 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
GB2378094B (en) | 2001-07-27 | 2004-12-22 | Vodafone Plc | Telecommunications systems and methods and smart cards for use therewith |
US20030028664A1 (en) * | 2001-08-02 | 2003-02-06 | Kaijun Tan | Method and system for secure distribution and utilization of data over a network |
WO2003021978A1 (en) * | 2001-08-10 | 2003-03-13 | Strix Systems, Inc. | Virtual linking using a wireless device |
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
SE0104344D0 (sv) * | 2001-12-20 | 2001-12-20 | Au System Ab Publ | System och förfarande |
KR100412041B1 (ko) | 2002-01-04 | 2003-12-24 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
US7127613B2 (en) * | 2002-02-25 | 2006-10-24 | Sun Microsystems, Inc. | Secured peer-to-peer network data exchange |
US7254708B2 (en) * | 2002-03-05 | 2007-08-07 | Intel Corporation | Apparatus and method for wireless device set-up and authentication using audio authentication—information |
KR100474485B1 (ko) * | 2002-03-11 | 2005-03-09 | 삼성전자주식회사 | 홈네트워크내의 독립망기기 제어장치 및 방법 |
KR100477578B1 (ko) * | 2002-04-23 | 2005-03-18 | 서울통신기술 주식회사 | 홈네트워크의 정보 단말기 원격 관리 시스템 및 그 방법 |
JP2003008576A (ja) | 2002-04-30 | 2003-01-10 | Matsushita Electric Ind Co Ltd | ホームネットワークにおける識別符号付与システム |
JP3754004B2 (ja) * | 2002-05-20 | 2006-03-08 | システムニーズ株式会社 | データ更新方法 |
JP4625695B2 (ja) * | 2002-05-22 | 2011-02-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタル著作権の管理方法およびシステム |
US7024204B2 (en) * | 2002-07-10 | 2006-04-04 | Kabushiki Kaisha Toshiba | Wireless communication scheme with communication quality guarantee and copyright protection |
US20060020784A1 (en) * | 2002-09-23 | 2006-01-26 | Willem Jonker | Certificate based authorized domains |
US7325134B2 (en) * | 2002-10-08 | 2008-01-29 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
KR100505230B1 (ko) | 2002-12-10 | 2005-08-03 | 엘지전자 주식회사 | 홈네트워크 시스템 및 그 제품 삭제방법 |
KR20040104778A (ko) * | 2003-06-04 | 2004-12-13 | 삼성전자주식회사 | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 |
US20050005093A1 (en) * | 2003-07-01 | 2005-01-06 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
KR100608575B1 (ko) * | 2003-09-29 | 2006-08-03 | 삼성전자주식회사 | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법 |
KR100533678B1 (ko) | 2003-10-02 | 2005-12-05 | 삼성전자주식회사 | 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법 |
US7325133B2 (en) * | 2003-10-07 | 2008-01-29 | Koolspan, Inc. | Mass subscriber management |
US7280533B2 (en) * | 2003-10-15 | 2007-10-09 | Nokia Corporation | System and method for presence-based routing of communication requests over a network |
US20050086532A1 (en) * | 2003-10-21 | 2005-04-21 | International Business Machines Corporation | System and method for securely removing content or a device from a content-protected home network |
KR100651729B1 (ko) * | 2003-11-14 | 2006-12-06 | 한국전자통신연구원 | 홈네트워크 환경에서의 멀티-모달 상황 인식어플리케이션을 위한 시스템 및 방법 |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
US7668939B2 (en) * | 2003-12-19 | 2010-02-23 | Microsoft Corporation | Routing of resource information in a network |
US7600113B2 (en) * | 2004-02-20 | 2009-10-06 | Microsoft Corporation | Secure network channel |
-
2004
- 2004-02-09 KR KR1020040008343A patent/KR101044937B1/ko active IP Right Grant
- 2004-02-17 KR KR1020040010409A patent/KR101086399B1/ko not_active IP Right Cessation
- 2004-11-25 CN CN2004800408034A patent/CN1906888B/zh not_active Expired - Fee Related
- 2004-11-29 CN CN201310080366XA patent/CN103209176A/zh active Pending
- 2004-11-29 CN CNA200480035522XA patent/CN1886939A/zh active Pending
- 2004-12-01 US US11/000,244 patent/US8347076B2/en active Active
- 2004-12-01 US US11/000,001 patent/US7979913B2/en not_active Expired - Fee Related
-
2005
- 2005-05-25 KR KR1020050044213A patent/KR100657315B1/ko not_active IP Right Cessation
-
2010
- 2010-11-10 JP JP2010252256A patent/JP5395033B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101044937B1 (ko) | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20050053471A (ko) | 2005-06-08 |
KR20050059027A (ko) | 2005-06-17 |
KR101086399B1 (ko) | 2011-11-25 |
US20050120216A1 (en) | 2005-06-02 |
CN103209176A (zh) | 2013-07-17 |
KR101044937B1 (ko) | 2011-06-28 |
CN1906888A (zh) | 2007-01-31 |
US8347076B2 (en) | 2013-01-01 |
JP2011097597A (ja) | 2011-05-12 |
US20050120246A1 (en) | 2005-06-02 |
JP5395033B2 (ja) | 2014-01-22 |
CN1886939A (zh) | 2006-12-27 |
KR20050052978A (ko) | 2005-06-07 |
CN1906888B (zh) | 2013-01-30 |
US7979913B2 (en) | 2011-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100657315B1 (ko) | 홈 네트워크 시스템 및 그 관리 방법 | |
KR100533678B1 (ko) | 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법 | |
RU2336647C2 (ru) | Система домашней сети и способ для нее | |
JP2007512795A5 (ko) | ||
US8984279B2 (en) | System for user-friendly access control setup using a protected setup | |
KR101662838B1 (ko) | 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법 | |
EP2382824B1 (en) | Method of targeted discovery of devices in a network | |
CN100448198C (zh) | 信息处理方法和信息处理装置 | |
EP2424172B1 (en) | Method and apparatus for establishing communication | |
EP1738562B1 (en) | Server apparatus, client apparatus and network system | |
JP5466295B2 (ja) | ネットワークへの登録時の2つの装置間における装置記述子の通信方法 | |
EP2382804B1 (en) | Method, apparatus and storage medium for personal identification number (pin) generation between two devices in a network | |
JPWO2010021110A1 (ja) | アクセス許可登録方法およびサーバ装置 | |
WO2005066822A1 (ja) | 機器登録システム、サーバ、端末装置 | |
JP2008124579A (ja) | 通信システムおよび通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121129 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20131128 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20141127 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20151127 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |