KR100769674B1 - 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템 - Google Patents

홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템 Download PDF

Info

Publication number
KR100769674B1
KR100769674B1 KR1020040116270A KR20040116270A KR100769674B1 KR 100769674 B1 KR100769674 B1 KR 100769674B1 KR 1020040116270 A KR1020040116270 A KR 1020040116270A KR 20040116270 A KR20040116270 A KR 20040116270A KR 100769674 B1 KR100769674 B1 KR 100769674B1
Authority
KR
South Korea
Prior art keywords
public key
key information
home
subscription
list
Prior art date
Application number
KR1020040116270A
Other languages
English (en)
Other versions
KR20060077422A (ko
Inventor
이경희
정배은
임범진
허미숙
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040116270A priority Critical patent/KR100769674B1/ko
Priority to US11/294,532 priority patent/US20060150241A1/en
Publication of KR20060077422A publication Critical patent/KR20060077422A/ko
Application granted granted Critical
Publication of KR100769674B1 publication Critical patent/KR100769674B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/285Generic home appliances, e.g. refrigerators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

홈 네트워크에서 홈 내 디바이스를 인증하는 방법 및 장치가 개시된다. 본 발명에 따른 홈 네트워크에서의 디바이스 인증 방법은, 먼저 홈 내 디바이스 각각의 아이디 및 상기 아이디에 대응하는 공개키 정보를 포함하는 공개키 리스트를 유지한다. 가입 디바이스의 접속을 수신하면, 가입 디바이스에 해당하는 아이디 및 상기 가입 디바이스의 공개키에 대한 공개키 정보를 요청한다. 가입 디바이스로부터 아이디 및 공개키 정보를 수신하면 공개키 리스트에 추가하여 공개키 리스트를 갱신한다. 그리고, 갱신 전의 공개키 리스트를 가입 디바이스에 전송한다. 가입 디바이스의 아이디 및 공개키 정보는 홈 내 디바이스에 전송한다. 가입 디바이스는 홈 네트워크에 새로이 추가되는 디바이스이다. 이로써, 암호화된 인증서 없이 공개키 리스트를 통해 각 디바이스의 공개키를 확인하여 인증할 수 있다.
홈 네트워크, 인증, 공개키

Description

홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템{Method and System Providing Public Key Authentication in Home Network}
도 1은 본 발명에 따른 홈 네트워크에 가입 디바이스를 등록하는 흐름을 도시한 순서도,
도 2는 본 발명에 따른 공개키 리스트에 가입 디바이스의 아이디 및 공개키 정보를 추가하여 공개키 리스트를 갱신하는 일례를 도시한 도면,
도 3은 본 발명에 따른 갱신된 리스트를 홈 내 디바이스로 전송하는 일례를 도시한 도면,
도 4는 본 발명에 따른 홈 네트워크에서 탈퇴 디바이스를 공개키 리스트에서 삭제하는 흐름을 도시한 순서도,
도 5는 본 발명에 따른 홈 네트워크에서 공개키 리스트에서 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하는 일례를 도시한 도면, 그리고
도 6은 본 발명에 따른 홈 네트워크 인증 시스템(600)의 블록도이다.
*도면의 주요부분에 대한 부호의 설명*
600 : 홈 네트워크 인증 시스템
610 : 데이터베이스 수단 620 : 일반 통신 수단
630 : LLC 통신 수단 640 : 검색 수단
650 : 업데이트 수단
본 발명은 홈 네트워크에서 홈 내 디바이스를 인증하는 방법 및 장치에 관한 것으로 더욱 상세하게는 홈 내 디바이스에 공개키 리스트를 저장하고 저장한 공개키 리스트를 이용하여 디바이스의 공개키 정보를 확인하여 인증하는 방법 및 장치에 관한 것이다.
홈 내 디바이스는 퍼스널 컴퓨터, 팩스, 스캐너, 프린터 등과 같은 정보계 디바이스, TV, 셋탑박스, DVD, VCR, 오디오, 캠코더, 가정용 게임기 등과 같은 A/V 디바이스, 커피메이커, 전기밥솥, 냉장고, 세탁기, 전자레인지, 카메라 등과 같은 제어계 디바이스 및 리모컨, 인터폰, 센서, 라이트 등과 같은 더미 디바이스로 구분될 수 있다. 이들 디바이스들은 각각의 카테고리에 따라 전화선, 무선랜 또는 블루투스, USB, IEEE1394, 전력선 등과 같은 서브망에 연결된다.
홈 네트워크에서의 인증 방법에는 RSA(Rivest Shamir Adlman)를 기초로 한 공개키기반구조(PKI : Public Key Infrastructure)가 있다.
공개키기반구조는 공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이다. 공개키기반구조는 암호화키와 복호화키로 구성된 공개키를 이용하여 송신 데이터를 암호화, 수신 데이터를 복호화하고 디지털 인증서를 통해 사용자를 인증한다.
데이터를 암호화하는 방법에는 공개키 방식과 비밀키 방식이 있다. 비밀키 방식이 송수신자 양측에서 똑같은 비밀키를 공유하는 데 반해 공개키 방식은 암호화키와 복호화키가 다르기 때문에 키 방식과는 키 관리에서 많은 차이가 난다.
공개키 암호의 상용화를 위해서 키의 생성과 인증, 그리고 분배와 안전한 관리를 위한 체계를 마련한 것이 공개키기반구조이다.
공개키기반구조에는 공개키에 대한 인증서를 발급하는 인증기관, 사용자들의 인증서 신청시 인증기관 대신 사용자들의 신분과 소속을 확인하는 등록기관, 인증서와 사용자 관련정보, 상호인증서 및 인증서 취소목록 등을 저장 검색하는 장소인 디렉토리, 다양한 응용에서 공개키를 이용하여 전자서명을 생성하고 검증하며 데이터에 대한 암호화 및 복호화를 수행하는 사용자 등이 포함된다.
그러나, 공개키 방식은 인증기관에 공개키에 대한 인증서를 등록하는 절차가 복잡하고 유료화 될 가능성이 높은 것으로 알려져 있다. 공개키 방식이 유료화 되는 경우, 홈 내 10여 개 이상의 모든 디바이스가 인증서를 발급 받아야 하므로 그에 따른 사용료를 지급하는데 상당한 비용을 지불해야 하는 문제가 발생한다. 또한, 공개키 방식은 상대방의 공개키를 확인하기 위해 항상 공개키 연산을 해야 하므로 저자원 디바이스의 경우에는 공개키를 사용하는 디바이스를 확인하기 힘들고 인증서 폐지 목록(CRL : Certificate Revocation List)을 항상 확인해야 하는 문제점을 안고 있다.
다른 보안 시스템으로 UPnP(UPnP : Universal Pulg and Play)가 있다. UPnP는 PC, PDA, 프린터, 광대역 라우터, 가전제품 등 네트워크 디바이스들이 가정망에 서 플러그 앤 플레이 할 수 있게 해주는 윈도우ME와 윈도우XP 기반의 네트워킹 아키텍처이다. UPnp의 경우에는 처음 서버에 디바이스를 등록하고자 할 때 사용자의 많은 개입이 필요하며 디바이스와 그의 컨트롤 포인트(CP : Control Point)간 공개키 공유만 있고 컨트롤 포인트 간에는 공개키 공유가 없다는 문제가 있다.
따라서 본 발명의 목적은 홈 내 디바이스에 공개키 리스트를 저장하고 저장한 공개키 리스트를 이용하여 디바이스의 공개키 정보를 확인하여 인증하는 방법 및 장치를 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 홈 네트워크의 디바이스 인증 방법은, 홈 내 디바이스 각각의 아이디 및 상기 아이디에 대응하는 공개키 정보를 포함하는 공개키 리스트를 유지하는 단계, 가입 디바이스의 접속을 수신하고 상기 가입 디바이스에 해당하는 아이디 및 상기 가입 디바이스의 공개키에 대한 공개키 정보를 요청하는 단계, 상기 가입 디바이스로부터 상기 아이디 및 공개키 정보를 수신하여 상기 공개키 리스트에 추가하여 갱신한 공개키 리스트를 저장하고 유지하는 단계, 상기 갱신 전의 공개키 리스트를 상기 가입 디바이스에 전송하는 단계 및 상기 가입 디바이스의 아이디 및 공개키 정보를 홈 내 디바이스에 전송하는 단계를 포함하고 상기 가입 디바이스는 홈 네트워크에 새로이 추가되는 디바이스인 것을 특징으로 한다.
본 발명에 따른 홈 네트워크의 디바이스 인증 방법은, 홈 내 디바이스 각각 의 아이디 및 상기 아이디에 대응하는 공개키 정보를 포함하는 공개키 리스트를 유지하는 단계, 탈퇴 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보의 삭제 요청을 수신하는 단계, 홈 내 디바이스에 상기 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하여 줄 것을 요청하는 단계 및 상기 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하여 공개키 리스트를 갱신하는 단계를 포함하고 상기 탈퇴 디바이스는 홈 네트워크에서 탈퇴하는 디바이스인 것을 특징으로 한다.
홈 네트워크의 디바이스 인증 시스템은, 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 포함하는 공개키 리스트를 저장하고 유지하는 데이터베이스 수단, 상기 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 요청하거나, 상기 디바이스의 아이디 및 공개키 정보를 수신하는 일반 통신 수단, 가입 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 요청하거나 상기 공개키 리스트를 전송하는 영역 제한 채널을 이용한 통신을 수행하는 LLC 통신수단, 상기 공개키 리스트에서 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 검색하는 검색 수단 및 상기 가입 디바이스로부터 상기 가입 디바이스의 아이디 및 공개키 정보를 수신하여 상기 공개키 리스트를 갱신하는 업데이트 수단을 포함한다.
도 1은 본 발명에 따른 홈 네트워크에 가입 디바이스를 등록하는 흐름을 도시한 순서도이다.
단계 S110에서, 홈 디바이스는 홈 내 디바이스들이 가지는 각각의 아이디 및 각각의 아이디에 대응하는 공개키 정보를 기록한 공개키 리스트를 저장하고 유지한 다. 홈 네트워크에 연결된 디바이스들은 각각의 아이디 및 각각의 아이디에 대응하는 공개키에 대한 공개키 정보를 가지고 있고 이들을 목록화하여 저장한 것이 공개키 리스트이다. 홈 내의 디바이스들은 공개키 리스트를 저장하고 유지하며, 디바이스 간 연결이 이루어지는 경우 공개키 리스트를 참조하여 연결된 디바이스가 홈 네트워크에 등록되어 있는 디바이스인지 알 수 있게 된다. 홈 디바이스는 홈 네트워크에 등록되어 있는 디바이스 중 하나이다. 홈 디바이스는 고유한 아이디 및 공개키를 가지고 있으며 홈 내 디바이스를 인증할 수 있는 공개키 리스트를 가진다.
가입 디바이스가 홈 네트워크에 처음으로 접속을 요청하고(단계 S111), 단계 S120에서 홈 디바이스는 접속을 요청한 가입 디바이스의 아이디 및 공개키 정보가 공개키 리스트에 존재하는지 검색한다. 가입 디바이스란, 사용자가 새로이 들여오는 디바이스로 홈 네트워크에 등록되어 있지 않은 상태의 디바이스를 말한다. 가입 디바이스는 홈 네트워크에 등록되어 있지 않은 상태이므로 공개키 리스트에 가입 디바이스의 아이디와 공개키 정보는 존재하지 않는다. 이로써 홈 디바이스는 가입 디바이스가 홈 네트워크에 새로이 추가되는 디바이스임을 판단할 수 있다.
다음 단계 S130에서 홈 디바이스는 가입 디바이스에 가입 디바이스의 아이디 및 공개키 정보를 전송할 것을 요청한다. 홈 디바이스는 공개키 리스트를 참조하여 연결된 디바이스의 아이디 및 공개키 정보를 검색하게 된다. 홈 네트워크에 새로이 가입하는 디바이스는 공개키 리스트에 정보가 없으므로 그 아이디 및 공개키 정보를 기록해야 한다.
홈 디바이스로부터 아이디 및 공개키 정보의 전송 요청을 수신한 가입 디바 이스는 단계 S135에서 가입 디바이스 내에 공개키가 있는지 먼저 조사한다. 가입 디바이스의 생산 공정에 공개키 생성이 포함되어 있는 경우, 가입 디바이스는 이미 공개키를 가지고 있다. 반면, 생산 공정에 공개키 생성이 포함되어 있지 않은 경우에는 가입 디바이스 내에 공개키가 없다. 공개키를 가지고 있을 않을 경우, 가입 디바이스는 연산을 하여 공개키를 생성한다(단계 S137).
단계 S140에서 가입 디바이스는 아이디 및 공개키 정보를 홈 디바이스로 전송하고 홈 디바이스는 이를 수신한다.
단계 S150에서 홈 디바이스는 가입 디바이스로부터 수신한 아이디 및 공개키 정보를 공개키 리스트에 추가함으로써 공개키 리스트를 갱신하여 저장한다. 공개키 리스트를 갱신함으로써 홈 디바이스는 가입 디바이스가 차후 접속을 요청하였을 때 갱신한 공개키 리스트에서 가입 디바이스의 아이디 및 공개키 정보를 찾아 가입 디바이스의 공개키 정보를 확인할 수 있다.
단계 S160에서 홈 디바이스는 단계 S150에서 갱신한 공개키 리스트를 가입 디바이스에 전송한다. 또한, 단계 S170에서 홈 내 다른 디바이스에 브로드캐스트인 인증 채널을 통해 가입 디바이스의 아이디 및 공개키 정보를 전송한다. 이는 홈 디바이스 뿐만 아니라 홈 네트워크에 등록되어 있는 홈 내 디바이스가 홈 디바이스와 마찬가지로 공개키 리스트를 갱신하여 저장함으로써 가입 디바이스에 대한 인증을 원활하게 실시할 수 있도록 하기 위함이다. 또한, 가입 디바이스가 홈 디바이스로부터 갱신한 공개키 리스트를 수신하여 저장함으로써 홈 내 모든 디바이스를 인증할 수 있게 하기 위함이다.
도 2는 본 발명에 따른 공개키 리스트에 가입 디바이스의 아이디 및 공개키 정보를 추가하여 공개키 리스트를 갱신하는 일례를 도시한 도면이다.
홈 디바이스는 홈 내 디바이스 각각의 아이디 및 아이디에 대응하는 공개키 정보로 이루어지는 공개키 리스트(220)을 가지고 있다. 도면에서 보는 바와 같이, 공개키 리스트는 테이블로 나타낼 수 있으며 각각의 디바이스는 아이디 및 공개키 정보를 기록한 테이블을 참조하여 인증을 할 수 있으므로 공개키 확인을 위하여 복잡한 공개키 연산을 하지 않아도 된다.
가입 디바이스는 홈 네트워크에 등록하기 위한 아이디 및 공개키 정보(210)를 가진다. 가입 디바이스의 아이디를 ‘Device_Join’라 하고, 공개키 정보를 ‘PK_Join’이라 가정한다. 가입 디바이스는 홈 디바이스로 접속을 요청하고 홈 디바이스는 접속을 요청한 가입 디바이스가 홈 네트워크에 새로이 추가되는 디바이스인지를 확인하기 위하여 가입 디바이스의 아이디 및 공개키 정보(210)가 있는지 검색한다. 홈 디바이스의 공개키 리스트(220)에는 가입 디바이스의 아이디 및 공개키 정보(210)가 존재하지 않고 이에 가입 디바이스는 가입 디바이스의 아이디 및 공개키 정보(210)를 홈 디바이스로 전송한다. 이 때 가입 디바이스의 아이디 및 공개키 정보(210)는 영역 제한 채널(Location Limited Channel)을 통하여 전송된다.
이와 같이, 홈 디바이스는 가입 디바이스로부터 가입 디바이스의 아이디 및 공개키 정보를 수신하여 공개키 리스트를 갱신한다. 갱신 전의 공개키 리스트(220)에는 가입 디바이스에 해당하는 아이디 및 공개키 정보가 없어 가입 디바이스에 대한 인증을 수행할 수 없지만 갱신한 공개키 리스트(230)는 가입 디바이스에 해당하 는 아이디 및 공개키 정보가 있어 홈 디바이스는 가입 디바이스를 인증할 수 있다.
또한, 홈 디바이스는 가입 디바이스에 갱신한 공개키 리스트(230)을 전송하여 가입 디바이스가 홈 내 디바이스를 인증할 수 있도록 한다. 가입 디바이스의 아이디 및 공개키 정보를 추가하여 갱신한 공개키 리스트는 공개키를 사용하는 홈 내 모든 디바이스에 대한 아이디 및 공개키 정보를 포함하게 되고 가입 디바이스는 갱신한 공개키 리스트(230)를 통하여 공개키를 사용하는 홈 내 모든 디바이스를 인증할 수 있게 된다.
가입 디바이스와 홈 디바이스 간의 통신은 영역 제한 채널을 통해 이루어질 수 있다. 영역 제한 채널은, 통신이 이루어질 수 있는 제한된 구역을 가지는 채널로, 채널에서 정하는 적은 면적의 구역 내에서는 통신이 원활하게 이루어지는 반면, 채널을 벗어난 지역에서는 통신이 이루어지지 않으며 그에 따라 채널 외부 지역에서는 채널 안에서 이루어진 통신의 내용을 알아내기 힘들다. 이는, 홈 네트워크의 특성상 좁은 면적에서 이루어지는 디바이스들 간의 통신에 유용하다. 또한, 채널 자체가 인증의 효과를 가지고 있어 홈 네트워크의 초기 셋업(Set Up)에도 효과적이라 할 수 있다.
도 3은 본 발명에 따른 가입 디바이스의 아이디 및 공개키 정보를 홈 내 디바이스로 전송하는 일례를 도시한 도면이다.
가입 디바이스의 아이디 및 공개키 정보를 추가하여 공개키 리스트를 갱신한 홈 디바이스는 브로드캐스트(Broadcast)의 인증 채널을 이용하여 가입 디바이스의 아이디 및 공개키 정보를 홈 내 디바이스로 일괄 전송한다. 이미 공개키 리스트(311)를 보유한 홈 내 디바이스는, 가입 디바이스의 아이디 및 공개키 정보(312)만 수신하여 공개키 리스트(311)에 추가한다. 이로써 홈 내 디바이스는 갱신한 리스트(320)을 보유할 수 있고 가입 디바이스의 공개키 정보를 확인하여 가입 디바이스를 인증할 수 있게 된다.
가입 디바이스는 홈 내의 어떤 특정 서버에 접속하여 아이디 및 공개키 정보를 등록하는 것이 아니라 홈 내 디바이스 중 하나와 연결되어 위와 같은 등록 과정을 거쳐 홈 네트워크에 등록된다. 가입 디바이스와 연결된 홈 디바이스가 임시로 홈 서버의 역할을 하게 되는 것으로 아이디 및 공개키 정보를 등록하고 공개키 리스트를 갱신하는 것은 공개키 리스트를 검색하고 아이디 및 공개키 정보를 등록하는 정도의 계산을 수행할 수 있는 정도의 홈 내 디바이스라면 가능하다.
도 4는 본 발명에 따른 홈 네트워크에서 탈퇴 디바이스를 공개키 리스트에서 삭제하는 흐름을 도시한 순서도이다.
우선 단계 S410에서, 홈 디바이스는 홈 네트워크에 등록되어 있는 디바이스 들 중 하나로 홈 내 디바이스들 각각의 아이디 및 각각의 아이디에 대응하는 공개키 리스트를 보유한다. 이미 설명한 바와 같이, 공개키 리스트는 인증을 요구하는 디바이스의 아이디 및 공개키 정보를 검색, 비교할 수 있는 리스트로 홈 네트워크에 등록되어 있는 공개키를 사용하는 모든 디바이스의 아이디 및 아이디에 대응하는 공개키 정보를 테이블의 형태로 도시한 것이다. 홈 내 디바이스들은 공개키 리스트에서 접속을 시도하는 디바이스의 아이디 및 공개키 정보를 검색하여 아이디 및 공개키 정보가 있는 경우에만 접속한 디바이스를 신뢰한다.
다음 단계 S420에서 홈 디바이스는 탈퇴 디바이스의 아이디 및 공개키 정보 의 삭제 요청을 수신한다. 홈 네트워크에서 탈퇴를 하는 디바이스를 ‘탈퇴 디바이스’라 한다. 사용자는 어떤 특정한 서버가 아니라 홈 네트워크에 등록되어 있는 홈 내 디바이스 중 어느 하나를 택하여 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하여 줄 것을 요청한다. 이 때 사용자는 탈퇴 디바이스의 아이디 및 공개키 정보를 영역 제한 채널(Location Limited Channel)을 이용하여 전송한다. 이미 설명한 바와 같이, 영역 제한 채널은 극히 제한된 구역을 가지는 통신 채널로 사용자는 탈퇴 디바이스의 아이디 및 공개키 정보의 삭제를 요청하는 홈 디바이스를 가시권 내에 둘 수 있다. 영역 제한 채널을 사용함으로써 사용자는 탈퇴 디바이스의 아이디 및 공개키 정보를 직접 확인하며 홈 디바이스에 입력하고 탈퇴 디바이스의 아이디 및 공개키가 유출되지 않도록 하여 홈 네트워크의 안전성을 도모할 수 있다.
다음 단계 S430에서 홈 디바이스는 홈 내 디바이스들로 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하여 줄 것을 요청한다. 이때, 삭제 요청은 브로드캐스트(Broadcast)의 인증 채널을 통하여 홈 내 디바이스에 일괄적으로 전송한다. 홈 내 디바이스들은 홈 디바이스로부터 이를 수신하여 각기 보유하고 있는 공개키 리스트에서 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하고 공개키 리스트를 갱신한다.
탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하는 것은 추후 탈퇴 디바이스가 홈 네트워크에 접속하여 정보를 유출시킬 수 있는 위험을 방지하기 위함이다. 탈퇴 디바이스의 아이디 및 공개키 정보가 그대로 남아있을 경우, 탈퇴 이후 탈퇴 디바이스가 홈 내 디바이스에 접속을 요청하면 공개키 리스트에 남아있는 아이디 및 공개키 정보가 확인되고 홈 내 디바이스는 탈퇴 디바이스를 홈 네트워크에 등록되어 있는 디바이스로 착각하게 된다. 그로 인하여 탈퇴 디바이스는 홈 네트워크에 불법적으로 유입되고 심각한 위험을 초래할 수 있다.
단계 S440에서 홈 디바이스는 탈퇴 디바이스의 아이디 및 공개키 정보를 공개키 리스트에서 삭제한다. 단계 S430에서 홈 디바이스는 홈 내 디바이스들로 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하여 줄 것을 요청한다. 홈 내 디바이스들이 삭제 요청을 수신하여 각기 보유한 공개키 리스트에서 탈퇴 디바이스의 아이디 및 공개키 정보 삭제할 때, 홈 디바이스도 마찬가지로 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제한다. 홈 디바이스는 탈퇴 디바이스의 아이디 및 공개키 정보를 검색하여 공개키 리스트에서 삭제함으로써 공개키 리스트를 갱신하고 갱신한 리스트를 저장하고 유지한다.
도 5는 본 발명에 따른 홈 네트워크에서 공개키 리스트에서 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하는 일례를 도시한 도면이다.
탈퇴 디바이스의 아이디를 ‘Device_RE’, 공개키 정보를 ‘PK_Re’(510)라 한다. 사용자는 홈 디바이스의 공개키 리스트(520)에서 탈퇴 디바이스의 아이디 및 공개키 정보(510)을 삭제하여 줄 것을 요청한다. 홈 디바이스는 삭제 요청을 수신하고 홈 내 디바이스들로 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하여 줄 것을 요청한다. 홈 내 디바이스들은 홈 디바이스로부터 삭제 요청을 수신하고 홈 내 디바이스들이 보유한 각각의 공개키 리스트에서 탈퇴 디바이스의 아이디 및 공개키 정보(510)를 삭제한다. 이와 마찬가지로, 홈 디바이스도 탈퇴 디바이스의 아 이디 및 공개키 정보(510)를 삭제하여 공개키 리스트를 갱신하고 갱신한 공개키 리스트(530)를 저장한다.
디바이스의 가입과 마찬가지로 디바이스의 탈퇴의 경우에도, 어떤 특정 서버를 따로 두지 않는다. 공개키 리스트에서 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하는 것은 어떤 특정한 서버에 접속하여 해당 디바이스의 아이디 및 공개키 정보를 삭제하는 것이 아니라 홈 내 디바이스 중 하나에 접속하여 실시한다.
이후, 홈 내 디바이스들은 탈퇴 디바이스가 접속을 요청하여도 갱신한 공개키 리스트를 통하여 접속을 요청한 디바이스가 홈 네트워크에서 탈퇴하였는지 여부를 빠르게 알 수 있다. 탈퇴 디바이스의 경우, 홈 네트워크가 보유하는 인증 취소 리스트(CRL : Certificate Revocation List)에 등록이 되어 이를 조사하면 디바이스가 탈퇴하였는지 여부를 더욱 자세히 알 수 있다.
도 6은 본 발명에 따른 홈 네트워크 인증 시스템(600)의 블록도이다.
본 발명에 따른 홈 네트워크 인증 시스템(600)은 홈 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 포함하는 공개키 리스트를 저장하고 유지하는 데이터베이스 수단(610), 상기 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 요청하거나, 상기 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 수신하는 일반 통신 수단(620), 가입 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 요청하거나 상기 공개키 리스트를 전송하는 영역 제한 채널을 이용한 통신을 수행하는 LLC 통신 수단(630), 상기 공개키 리스트에서 홈 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 검색하는 검색 수 단(640) 및 상기 가입 디바이스로부터 상기 아이디 및 공개키 정보를 수신하여 상기 공개키 리스트를 갱신하는 업데이트 수단(650)을 포함한다.
데이터베이스 수단(610)은 공개키 리스트를 저장하여 검색 수단(640)이 공개키 리스트를 검색할 수 있도록 공개키 리스트를 제공하고 검색 수단(640)은 데이터 베이스 수단(610)에 저장되어 있는 공개키 리스트를 검색하여 접속을 요청한 디바이스의 아이디 및 공개키 정보가 리스트에 존재하는지 여부를 검색한다. 통신 수단(620)은 접속을 요청한 디바이스로부터 접속 요청을 수신하고 검색 수단(640)으로 디바이스의 아이디 및 공개키 정보가 데이터베이스 수단(610)에 존재하는지 검색하여 줄 것을 요청한다. 접속을 요청한 디바이스의 아이디 및 아이디에 대응하는 공개키 정보가 공개키 리스트에 존재하는 경우, 검색 수단(640)은 이를 통신 수단(620)에 알리고 통신 수단(620)은 접속을 요청한 디바이스로 디바이스의 아이디 및 공개키 정보를 확인하였음을 통보한다.
접속을 요청한 디바이스가 공개키 리스트에 존재하지 않는 가입 디바이스인 경우, 가입 디바이스는 영역 제한 채널에서의 통신을 담당한 LLC 통신 수단(630)에 접속을 요청하게 된다. LLC 통신 수단(630)은 가입 디바이스의 접속 요청을 수신하고 검색 수단(640)은 데이터베이스 수단(610)에 저장되어 있는 공개키 리스트에서 가입 디바이스의 아이디 및 공개키 정보를 찾아낼 수 없다. 일반 통신 수단(620)은 가입 디바이스로 아이디 및 공개키 정보를 전송하여 줄 것을 요청한다. 일반 통신 수단(620)이 가입 디바이스로부터 아이디 및 공개키 정보를 수신하면 업데이트 수단(650)은 가입 디바이스의 아이디 및 공개키 정보를 공개키 리스트에 추가하여 갱 신하고 이를 데이터베이스 수단(610)에 저장한다.
디바이스가 홈 네트워크에서 탈퇴하는 경우, 사용자로부터 탈퇴 디바이스의 아이디 및 공개키 정보의 삭제 요청을 수신한 일반 통신 수단(620)은 홈 내 디바이스로 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하여 줄 것을 요청한다. 일반 통신 수단(620)은 브로드캐스트인 인증 채널을 통하여 홈 내 디바이스들에 삭제 요청을 일괄적으로 전송한다. 삭제 요청을 전송한 이후, 검색 수단(640)은 데이터베이스 수단(610)에 저장된 공개키 리스트에서 탈퇴 디바이스의 아이디 및 공개키 정보를 검색하게 한다. 업데이트 수단(650)은 검색 수단(640)이 찾아낸 탈퇴 디바이스의 아이디 및 공개키 정보를 공개키 리스트에서 삭제하여 갱신하고 갱신한 리스트를 데이터베이스 수단(610)에 저장한다.
이상 설명한 바와 같이, 본 발명에 따르면 암호화된 인증서 없이 공개키 리스트를 통해 각 디바이스의 공개키 정보를 확인하여 인증할 수 있다.
공개키 리스트를 이용하여 각 디바이스의 아이디와 그에 대응하는 공개키 정보를 확인함으로써 공개키 확인을 위한 복잡한 연산 없이도 홈 내에서 디바이스를 인증할 수 있는 시스템을 제공한다. 그로 인하여 PKI를 위한 인증서 발급이 필요하지 않고, PKI 인증서 발급에 요구되는 비용을 절감할 수 있다.
공개키 연산을 할 수 없는 저자원 디바이스도 공개키 리스트를 이용하여 편리하게 홈 내 디바이스 인증 시스템에 참여할 수 있어 보다 편리한 홈 네트워크를 구축할 수 있다.
또한, 홈 내 디바이스가 공개키 리스트를 가짐으로써 간편하게 인증을 할 수 있어 서버에 대한 의존도를 줄일 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 한정되지 아니하며, 청구범위에서는 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안 될 것이다.

Claims (8)

  1. 홈 네트워크의 디바이스를 인증하는 방법에 있어서,
    홈 내 디바이스 각각의 아이디 및 상기 아이디에 대응하는 공개키 정보를 포함하는 공개키 리스트를 유지하는 단계;
    가입 디바이스로부터 상기 홈 네트워크 접속 요청을 수신하는 단계;
    상기 가입 디바이스가 상기 가입 디바이스의 아이디 및 상기 가입 디바이스의 공개키에 대한 공개키 정보를 제공하도록 요청하는 단계;
    상기 가입 디바이스로부터 상기 아이디 및 상기 공개키 정보를 수신하고 상기 수신한 ID 및 공개키 정보를 추가하여 상기 공개키 리스트를 갱신하고 상기 갱신된 공개키 리스트를 저장하는 단계;
    상기 갱신전 공개키 리스트를 상기 가입 디바이스로 전송하는 단계; 및
    상기 가입 디바이스의 상기 아이디 및 상기 공개키 정보를 홈 내 디바이스들에 전송하는 단계;를 포함하고,
    상기 가입 디바이스는 상기 홈 네트워크에 새로이 추가되는 디바이스이며,
    상기 가입 디바이스로부터 상기 아이디 및 상기 공개키 정보를 수신하고 상기 갱신전 공개키 리스트를 상기 가입 디바이스로 전송하는 것은 영역 제한 채널을 통해 이루어지는 것을 특징으로 하는 디바이스 인증 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 가입 디바이스로부터 전송되는 상기 공개키 정보는, 상기 가입 디바이스의 공개키를 이용하여 연산된 값인 것을 특징으로 하고,
    상기 공개키는 상기 가입 디바이스의 제조 공정에 포함된 공개키, 또는 상기 공개키 정보 요청에 응답하여 상기 가입 디바이스에서 생성된 공개키인 것을 특징으로 하는 디바이스 인증 방법.
  4. 제1항에 있어서, 상기 가입 디바이스의 아이디 및 공개키 정보는 브로드캐스트 인증 채널을 통해 상기 홈 내 디바이스들로 전송되는 것을 특징으로 하는 디바이스 인증 방법.
  5. 홈 네트워크의 디바이스를 인증하는 방법에 있어서,
    홈 내 디바이스 각각의 아이디 및 상기 아이디에 대응하는 공개키 정보를 포함하는 공개키 리스트를 유지하는 단계;
    탈퇴 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보의 삭제 요청을 수신하는 단계;
    홈 내 디바이스에 상기 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하여 줄 것을 요청하는 단계; 및
    상기 탈퇴 디바이스의 아이디 및 공개키 정보를 삭제하여 공개키 리스트를 갱신하는 단계;를 포함하고
    상기 탈퇴 디바이스는 홈 네트워크에서 탈퇴하는 디바이스이며,
    상기 탈퇴 디바이스의 아이디 및 공개키 정보의 삭제 요청은 영역 제한 채널, 또는 브로드캐스트의 인증 채널을 통해 수신하는 것을 특징으로 하는 디바이스 인증 방법.
  6. 삭제
  7. 삭제
  8. 홈 네트워크의 디바이스 인증 시스템에 있어서,
    디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 포함하는 공개키 리스트를 저장하고 유지하는 데이터베이스 수단;
    상기 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 요청하거나, 상기 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 수신하는 일반 통신 수단;
    가입 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 요청하거나 상기 공개키 리스트를 전송하는 영역 제한 채널을 이용한 통신을 수행하는 LLC 통신 수단;
    상기 공개키 리스트에서 디바이스의 아이디 및 상기 아이디에 대응하는 공개키 정보를 검색하는 검색 수단; 및
    상기 가입 디바이스로부터 상기 가입 디바이스의 아이디 및 공개키 정보를 수신하여 상기 공개키 리스트를 갱신하는 업데이트 수단;을 포함하는 것을 특징으로 하는 디바이스 인증 시스템.
KR1020040116270A 2004-12-30 2004-12-30 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템 KR100769674B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020040116270A KR100769674B1 (ko) 2004-12-30 2004-12-30 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
US11/294,532 US20060150241A1 (en) 2004-12-30 2005-12-06 Method and system for public key authentication of a device in home network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040116270A KR100769674B1 (ko) 2004-12-30 2004-12-30 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20060077422A KR20060077422A (ko) 2006-07-05
KR100769674B1 true KR100769674B1 (ko) 2007-10-24

Family

ID=36642222

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040116270A KR100769674B1 (ko) 2004-12-30 2004-12-30 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템

Country Status (2)

Country Link
US (1) US20060150241A1 (ko)
KR (1) KR100769674B1 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100720712B1 (ko) * 2005-02-15 2007-05-21 삼성전자주식회사 접근권한 설정 시스템 및 방법 그리고 그에 적용되는 원격제어장치
US20070162755A1 (en) * 2006-01-09 2007-07-12 Nokia Corporation Enhancements for discovering device owners in a UPnP searching service
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
CA2705903A1 (en) * 2006-11-20 2008-05-29 Toposis Corporation System and method for secure electronic communication services
US8856511B2 (en) * 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
US8705744B2 (en) * 2007-04-05 2014-04-22 Koninklijke Philips N.V. Wireless sensor network key distribution
US7957528B2 (en) * 2007-08-21 2011-06-07 Sony Corporation Near field registration of home system audio-video device
GB2452479A (en) * 2007-08-31 2009-03-11 Sony Corp Content protection through deletion of a decryption key in response to a predetermined event
US20090208015A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Offline consumption of protected information
KR101573328B1 (ko) 2008-04-21 2015-12-01 삼성전자주식회사 암호화된 제어 정보를 획득하는 홈 네트워크 제어 장치 및 그 방법
US20110302275A1 (en) * 2010-06-04 2011-12-08 Rich Prodan Method and System for Matching Content Consumption Preference Via a Broadband Gateway
EP2665235B1 (en) * 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
CN105531962A (zh) 2013-09-19 2016-04-27 索尼公司 信息处理设备、信息处理方法以及计算机程序
CN105723808B (zh) * 2013-09-23 2019-04-23 飞利浦灯具控股公司 照明设备和保护照明设备的方法
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
KR102169947B1 (ko) * 2013-10-17 2020-10-26 에이알엠 아이피 리미티드 에이전트 디바이스에 대한 신뢰된 신원을 확립하는 방법
US9860235B2 (en) 2013-10-17 2018-01-02 Arm Ip Limited Method of establishing a trusted identity for an agent device
US10069811B2 (en) 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US10212597B2 (en) * 2013-10-30 2019-02-19 Nec Corporation Apparatus, system and method for secure direct communication in proximity based services
CN104618089B (zh) * 2013-11-04 2019-05-10 华为技术有限公司 安全算法的协商处理方法、控制网元和系统
US9918351B2 (en) 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
US9451462B2 (en) * 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
CN106537871B (zh) * 2014-07-11 2020-11-10 因特鲁斯特公司 用于在网络中提供设备的登记的系统、方法和装置
US9872240B2 (en) 2014-08-19 2018-01-16 Belkin International Inc. Network device source entity triggered device configuration setup
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2530028B8 (en) 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
US20160286390A1 (en) * 2015-03-27 2016-09-29 Qualcomm Incorporated Flexible and secure network management
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
US9979553B2 (en) * 2015-08-06 2018-05-22 Airwatch Llc Secure certificate distribution
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
US11070380B2 (en) 2015-10-02 2021-07-20 Samsung Electronics Co., Ltd. Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method
US10979412B2 (en) * 2016-03-08 2021-04-13 Nxp Usa, Inc. Methods and apparatus for secure device authentication
CN105959299B (zh) * 2016-03-23 2019-05-07 四川长虹电器股份有限公司 一种下发安全证书的方法和安全证书服务器
EP3379794B1 (en) * 2017-03-20 2019-12-04 LINKK spolka z ograniczona odpowiedzialnoscia Method and system for realising encrypted connection with a local area network
GB2579571B (en) 2018-12-03 2021-05-12 Advanced Risc Mach Ltd Device bootstrapping
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
CN113660099B (zh) * 2021-09-01 2022-10-18 珠海格力电器股份有限公司 一种物联设备的鉴权方法、鉴权服务器、用户设备服务器

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
WO2002063847A2 (en) * 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US20030235309A1 (en) * 2002-03-08 2003-12-25 Marinus Struik Local area network
US7203957B2 (en) * 2002-04-04 2007-04-10 At&T Corp. Multipoint server for providing secure, scaleable connections between a plurality of network devices
US7263560B2 (en) * 2002-08-30 2007-08-28 Sun Microsystems, Inc. Decentralized peer-to-peer advertisement
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment
US20050268151A1 (en) * 2004-04-28 2005-12-01 Nokia, Inc. System and method for maximizing connectivity during network failures in a cluster system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
인터넷보안기술,생능출판사,이만영 외4, P.229-232, 2002년

Also Published As

Publication number Publication date
US20060150241A1 (en) 2006-07-06
KR20060077422A (ko) 2006-07-05

Similar Documents

Publication Publication Date Title
KR100769674B1 (ko) 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
JP4102290B2 (ja) 情報処理装置
KR100643325B1 (ko) 네트워크 및 그의 도메인 설정방법
US9794083B2 (en) Method of targeted discovery of devices in a network
KR100567822B1 (ko) 공개 키 기반 구조를 이용한 도메인 형성 방법
US7949703B2 (en) Group admission system and server and client therefor
JP4257235B2 (ja) 情報処理装置および情報処理方法
KR100599131B1 (ko) 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
KR101098091B1 (ko) 보안 레벨을 기반으로 하는 컨텐츠 사용 방법, 컨텐츠 공유 방법 및 디바이스
KR100820669B1 (ko) 네트워크상에서의 디바이스에 대한 액세스 권한 설정과디바이스간의 인증을 위한 방법 및 장치
US20060159268A1 (en) Method and system for device authentication in home network
WO2004027588A2 (en) Certificate based authorized domains
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
EP2382804B1 (en) Method, apparatus and storage medium for personal identification number (pin) generation between two devices in a network
US8453247B2 (en) Apparatus, system and method for providing security service in home network
US20100325654A1 (en) Communicating a device descriptor between two devices when registering onto a network
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
JP2008054348A (ja) 情報処理装置
US20050021469A1 (en) System and method for securing content copyright
KR101165350B1 (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
JP2011139482A (ja) 情報処理装置、情報処理システムおよび情報処理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20120914

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130924

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140922

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee