KR101359599B1 - 액세스 권한을 설정하기 위한 방법, 제어 포인트, 장치 및 통신 시스템 - Google Patents
액세스 권한을 설정하기 위한 방법, 제어 포인트, 장치 및 통신 시스템 Download PDFInfo
- Publication number
- KR101359599B1 KR101359599B1 KR1020117024355A KR20117024355A KR101359599B1 KR 101359599 B1 KR101359599 B1 KR 101359599B1 KR 1020117024355 A KR1020117024355 A KR 1020117024355A KR 20117024355 A KR20117024355 A KR 20117024355A KR 101359599 B1 KR101359599 B1 KR 101359599B1
- Authority
- KR
- South Korea
- Prior art keywords
- cpid
- information
- authority
- sending
- control point
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
- H04L12/2809—Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/2821—Avoiding conflicts related to the use of home appliances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
액세스 권한을 설정하기 위한 방법, CP, 장치, 및 통신 시스템을 제공한다. 본 방법은, 관리자 권한이 없는 제1 제어 포인트(CP)에 의해 발송되며 제1 CP의 식별자(ID) 및/또는 제1 CP에 의해 취득된 다른 CP의 ID를 포함하는 제어 포인트 식별자(CPID) 정보를 수신하는 수신 단계와, CPID 정보를 포함하는 CPID 리스트를 관리자 권한을 가진 제2 CP에 발송하는 단계와, 제2 CP에 의해 발송된 CP 권한 설정 명령을 수신하고, CPID 리스트 내의 CPID에 대응하는 CP에 대하여 액세스 권한을 설정하는 단계를 포함한다. 본 실시예에서의 네트워킹 프로세스에서는 , 설정 및 관리를 위한 전용의 장치를 구비할 필요가 없다. 네트워크 내의 모든 CP에 대한 정보를 취득할 수 있으며, CP의 액세스 권한을 2가지 타입의 장비(CP 및 장치)만으로 구성할 수 있어서, 네트워킹을 단순화할 수 있다.
Description
본 발명은 네트워크 통신 기술에 관한 것으로서, 더 구체적으로는 액세스 권한을 설정하기 위한 방법, 제어 포인트(CP), 장치 및 통신 시스템에 관한 것이다.
삭제
삭제
범용 플러그 앤 플레이(Universal Plug and Play: UPnP)에 의하면, 디지털 홈 네트워크의 홈 네트워크 장치 사이에서 통신과 자원을 공유할 수 있다. UPnP 기술에 기초한 UPnP 네트워크는 홈 네트워크 장치 간의 피어 투 피어(P2P: peer to peer) 네트워크를 설정하도록 설계된 네트워크 구조이다. UPnP 장치 시스템에서, 사용자는 UPnP 내의 제어 포인트(CP: control point)와 인터렉트하여, 홈 네트워크 장치를 제어한다. CP는 관련 애플리케이션을 호출(invoke)함으로써, 홈 네트워크의 UPnP 장치의 상태 및 제어 정보를, UPnP 프로토콜에 기초한 소정의 미디어를 통해 판독하고, 관련 처리를 수행하여 사용자 인터페이스 데이터를 생성하며, 생성한 사용자 인터페이스 데이터를 그래픽, 텍스트 또는 멀티미디어에 의해 사용자에게 제공한다.
UPnP 네트워크는 다수의 CP를 포함할 수 있다. UPnP 기술은 다수의 CP가 네트워크 내의 모든 UPnP 장치에 대해 보안 제어를 수행할 수 있는 보안 서비스를 제공한다. 이러한 보안 서비스에 의해, 상이한 레벨의 액세스 권한이 CP에 대해 설정되어, 네트워크 내의 UPnP 장치 사이에서 통신 보안을 보장한다. 네트워크 내의 다수의 CP에 대하여 액세스 권한을 설정하기 위해, 네트워크의 각 CP의 ID 정보를 취득할 필요가 있다. 종래에는, 네트워크 내의 각 CP의 ID 정보를 취득하기 위해, UPnP 네트워크에 전용의 장치(즉, 콘솔)를 채택하였다. 모든 CP에 대한 액세스 권한은 중앙 제어 방식으로 사용되기 때문에, 액세스 권한을 각각의 CP에 대해 설정하고 있다.
본 발명의 개발 과정에서, 본 발명자는 종래에는 네트워크 내의 각 CP의 ID 정보를 취득하고, 각각의 CP의 액세스 권한을 설정하기 위해 전용의 장치(즉, 콘솔)를 사용하고 있으며; UPnP 네트워크의 구성은 적어도 3가지 타입의 장치, 즉 콘솔, CP 및 UPnP 장치를 포함하고 있다는 것을 알게 되었다. 종래의 네트워크 구성은 다소 복잡하다.
본 발명의 실시예는 액세스 포인트(CP)의 액세스 권한을 설정하는 경우에 네트워크 구성을 단순화하기 위한, 액세스 권한을 설정하기 위한 방법, CP, 장치, 및 통신 시스템을 제공한다.
본 발명의 실시예에 의한, 액세스 권한(access right)을 설정하는 방법은,
관리자 권한(administrator right)이 없는 제1 제어 포인트(CP)에 의해 발송되며 제1 CP의 식별자(ID) 및/또는 제1 CP에 의해 취득된 다른 CP의 ID를 포함하는 제어 포인트 식별자(CPID: control point identifier) 정보를 수신하는 단계;
CPID 정보를 포함하는 CPID 리스트를 관리자 권한을 가진 제2 CP에 발송하는 단계; 및
제2 CP에 의해 발송된 CP 권한 설정 명령을 수신하고, CPID 리스트 내의 CPID에 대응하는 CP에 대하여 액세스 권한을 설정하는 단계를 포함한다.
본 발명의 실시예에 의한 장치는,
관리자 권한(administrator right)이 없는 제1 제어 포인트(CP)에 의해 발송되며 상기 제1 CP의 식별자(ID) 및/또는 상기 제1 CP에 의해 취득된 다른 CP의 ID를 포함하는 제어 포인트 식별자(CPID: control point identifier) 정보를 수신하는 CPID 정보 수신 모듈;
CPID 정보를 포함하는 CPID 리스트를, 관리자 권한을 가진 제2 CP에 발송하는 CPID 정보 발송 모듈; 및
제2 CP에 의해 발송된 CP 권한 설정 명령을 수신하고, CPID 리스트 내의 CPID에 대응하는 CP에 대하여 액세스 권한을 설정하는 권한 설정 모듈(right configuring module)을 포함한다.
본 발명의 실시예에 의해 제공되는 제어 포인트(CP)는,
제어 포인트(CP)의 식별자(ID) 및/또는 다른 CP로부터 취득한 ID를 포함하는 제어 포인트 식별자(CPID: control point identifier) 정보를 장치에 발송하는 CPID 정보 발송 모듈;
장치로부터 CPID 정보를 포함하는 CPID 리스트를 취득하는 CPID 정보 취득 모듈; 및
장치로 하여금 CPID 리스트의 CPID에 대응하는 CP에 대하여 액세스 권한을 설정하도록 하는 CP 권한 설정 명령을 상기 장치에 발송하는 CP 권한 설정 모듈을 포함한다.
본 발명의 실시예에 의해 제공되는 통신 시스템은, 관리자 권한(administrator right)이 없는 제1 제어 포인트(CP: control point); 관리자 권한을 가진 제2 제어 포인트(CP); 및 장치(device)를 포함하며,
제1 CP는, 제1 CP의 식별자(ID) 및/또는 제1 CP에 의해 취득된 다른 CP의 ID를 포함하는 제어 포인트 식별자(CPID: control point identifier) 정보를 장치에 발송하도록 되어 있으며,
제2 CP는 장치로부터 CPID 정보를 포함하는 CPID 리스트를 취득하며, 장치로 하여금 CPID 리스트 내의 CPID에 대응하는 CP에 대하여 액세스 권한을 설정하도록 하는 CP 권한 설정 명령을 상기 장치에 발송하도록 되어 있으며,
장치는 제1 CP에 의해 발송된 CPID 정보를 수신하고, CPID 정보를 포함하는 CPID 리스트를 제2 CP에 발송하며, 제2 CP에 의해 발송된 CP 권한 설정 명령을 수신한 후에, CPID 리스트 내의 CP에 대하여 액세스 권한을 설정하도록 되어 있다.
본 발명의 실시예에 의해 제공되는, 액세스 권한을 설정하는 방법, 제어 포인트(CP), 장치, 및 통신 시스템에서, 임의의 CP는 네트워크에서 다른 CP에 대한 액세스 권한을 설정할 수 있다. 따라서, 네트워크를 구성하는 프로세스에서, 설정 및 관리를 위한 전용의 장치를 구비할 필요가 없다. 네트워크의 모든 CP에 관한 정보는 2가지 타입의 장비, 즉 CP와 장치만으로 취득할 수 있다. 취득한 CP 정보에 따라, 다른 CP의 액세스 권한을 설정 및 관리함으로써, 네트워크 구성을 단순화할 수 있다.
본 발명 또는 종래 기술의 기술적 과제를 더 명확히 하기 위해, 종래 기술 또는 본 발명의 실시예를 예시하는 첨부 도면에 대하여 설명한다. 첨부 도면은 예시를 위한 것으로서, 당업자라면 이러한 첨부 도면으로부터 특별한 노력을 들이지 않고도 다른 도면을 유추해낼 수 있을 것이다.
도 1은 본 발명의 제1 실시예에서 액세스 권한을 설정하기 위한 방법을 나타내는 플로차트이다.
도 2는 본 발명의 제2 실시예에서 액세스 권한을 설정하기 위한 방법의 신호 인터랙션을 나타낸다.
도 3a 및 도 3b는 본 발명의 제3 실시에에서 액세스 권한을 설정하기 위한 방법의 신호 인터랙션을 나타낸다.
도 4는 본 발명의 제4 실시예에서 액세스 권한을 설정하기 위한 방법의 신호 인터랙션을 나타낸다.
도 5는 본 발명의 제5 실시예에서 제공되는 장치의 구조를 나타낸다.
도 6은 본 발명의 제6 실시예에서 제공되는 CP의 구조를 나타낸다.
도 7은 본 발명의 제7 실시예에서 제공되는 통신 시스템의 구조를 나타낸다.
도 1은 본 발명의 제1 실시예에서 액세스 권한을 설정하기 위한 방법을 나타내는 플로차트이다.
도 2는 본 발명의 제2 실시예에서 액세스 권한을 설정하기 위한 방법의 신호 인터랙션을 나타낸다.
도 3a 및 도 3b는 본 발명의 제3 실시에에서 액세스 권한을 설정하기 위한 방법의 신호 인터랙션을 나타낸다.
도 4는 본 발명의 제4 실시예에서 액세스 권한을 설정하기 위한 방법의 신호 인터랙션을 나타낸다.
도 5는 본 발명의 제5 실시예에서 제공되는 장치의 구조를 나타낸다.
도 6은 본 발명의 제6 실시예에서 제공되는 CP의 구조를 나타낸다.
도 7은 본 발명의 제7 실시예에서 제공되는 통신 시스템의 구조를 나타낸다.
이하의 상세한 설명은 첨부 도면을 참조한 본 발명의 실시예의 기술적 해결 방안에 관한 것이다. 개시된 실시예는 본 발명의 실시예의 일부에 불과하다. 또한, 당업자라면 특별한 노력을 들이지 않고도 개시된 실시예로부터 모든 다른 실시예를 유추해낼 수 있을 것이며, 이것들은 모두 본 발명의 범위 내에 포함된다.
도 1은 본 발명의 제1 실시예에 따라 액세스 권한을 설정하기 위한 방법을 나타내는 플로차트이다. 본 실시예의 단계를 구현하는 개체는 UPnP(Universal Plug and Play) 네트워크 내의 장치이다. 본 실시예는 UPnP 장치의 관점으로부터 CP 정보를 취득하기 위한 방법을 개시하고 있다. 도 1에 나타낸 바와 같이, 본 실시예에서 액세스 권한을 설정하기 위한 방법은 다음의 단계를 포함한다.
단계 11: 관리자 권한(administrator right)이 없는 제1 제어 포인트(CP: control point)에 의해 송신된 CPID(Control Point Identifier)를 수신한다.
CPID 정보는 제1 CP의 ID 및/또는 제1 CP에 의해 취득된 다른 CP의 ID를 포함한다. ID는 CP 공개키, CP 공개키의 해시 값(hash value), 또는 CP를 식별하기 위한 기타 다른 정보가 될 수 있다.
단계 12: 관리자 권한을 갖는 제2 CP에 CPID 정보를 포함하는 CPID 리스트를 송신한다.
본 실시예에서, 네트워크 내의 모든 CP는 동일한 타입의 장치이다. 임의의 CP는 자신의 ID 및/또는 자신에 의해 취득한 다른 CP의 ID를 UPnP 장치에 전송할 수 있으며, 임의의 CP는 UPnP 장치로부터 취득한 CPID를 포함하는 CPID 리스트를 취득할 수 있다. 이에 의하면, 네트워크 내의 임의의 CP는 필요에 따라 관리자 권한을 갖도록 또는 관리자 권한이 없이 구성될 수 있다. 관리자 권한을 갖는 CP라는 것은, UPnP 장치를 관리 또는 제어하도록 권한이 주어진 CP 또는 다른 CP에 액세스 권한(access right)을 할당하도록 권한이 주어진 CP를 의미한다. 단계 11 및 단계 12에서, 관리자 권한을 가진 CP는 본 실시예에서의 제2 CP이고, 관리자 권한이 없는 CP는 본 실시예에서 제1 CP이다. 관리자 권한을 갖는 제2 CP는 UPnP 장치로부터 취득한 CPID 리스트에 따라 CPID 리스트 내에 관리자 권한이 없는 제1 CP에 대한 액세스 권한을 설정할 수 있다.
단계 13: 제2 CP에 의해 전송된 CP 권한 설정 명령(right configuration command)을 수신하고, CPID 리스트에 CP를 위한 액세스 권한을 설정한다.
관리자 권한을 가진 제2 CP는 권한 설정 명령을 UPnP 장치에 전송한다. 권한 설정 명령은 액세스 권한의 설정을 요구하는 CP의 ID 정보와 대응하는 CP의 액세스 권한 포함할 수 있다. 액세스 권한은 대응하는 CP로부터의 명령에 대해 액세스 제어를 실행하도록 UPnP 장치에 의해 사용될 수 있다. 예를 들어, 대응하는 CP로부터 명령을 인증(authenticate)한다. CP로부터의 명령이 인증에 성공하면, UPnP는 대응하는 명령을 실행하고, CP로부터의 명령이 인증에 성공하지 못하면, UPnP 장치는 CP로부터의 액세스를 금지한다. UPnP 장치가 CPID의 취득을 용이하게 하고 임의의 CP가 다른 CP의 ID의 취득을 용이하게 하도록, UPnP 장치는 제1 CP에 의해 UPnP 장치로 전송된 명령을 취득하는 CPID를 위한 보안 인증 또는 제2 CP에 의해 UPnP 장치로 전송된 명령을 취득하는 CPID를 위한 보안 인증을 수행하지 않지만, UPnP 장치에 대해 취득한 CPID 정보를 기억하거나, 기억된 CPID 정보를 CP에 제시한다.
본 실시예에 따라 CP의 액세스 권한을 설정하는 네트워킹 과정에서는, 설정 및 관리를 위한 임의의 전용 장치를 사용하지 않아도 된다. 네트워크 내의 모든 CP에 관한 정보는 단지 2가지 타입의 장비(즉, CP 및 UPnP 장치)만으로 취득될 수 있기 때문에, 네트워크 구성을 단순화할 수 있다. 실제로, 임의의 CP는 필요에 따라 관리자 권한을 갖는 제2 CP로서 설정될 수 있으며, 제2 CP는 다른 CP에 대한 액세스 권한을 설정한다. 제2 CP가 인증에 실패하면, 네트워크의 다른 CP가 관리자 권한을 갖는 CP로서 설정될 수 있는데, 이 경우 네트워크의 기존의 배치 조건을 변경할 필요가 없다. 이러한 CP는 다른 CP에 대한 액세스 권한을 설정한다. 따라서, 네트워크의 유연성이 크게 향상되고, 네트워크 보안이 강화된다.
도 2는 본 발명의 제2 실시예에 따라 액세스 권한을 설정하기 위한 방법의 신호 인터랙션을 나타낸다. 본 실시예의 적용 시나리오는 다음과 같다. UPnP 네트워크는 UPnP 장치(장치 1)와 2개의 CP(CP1, CP2)를 포함하고, CP1은 관리자 권한이 없으며, CP2는 관리자 권한이 있다. UPnP 장치(장치 1)와 CP1이 먼저 개시된다고 가정한다. 도 2에 나타낸 바와 같이, 본 실시예에서 액세스 권한을 설정하기 위한 방법은 다음과 같은 단계를 포함한다.
단계 21: UPnP 검색 메커니즘을 통해, CP1은 현재의 네트워크에서 개시된 UPnP 장치(장치 1)를 검색(discover)하고, 장치 1의 서술(description) 정보를 취득한다.
UPnP 장치가 네트워크에 추가되거나 UPnP 장치가 개시하면, UPnP 장치는 SSDP(Simple Service Discovery Protocol) 등의 UPnP 검색 프로토콜에 기초하여 네트워크 내의 CP에 관련 서비스를 알린다. 또한, 현재의 CP를 네트워크에 추가할 때에, 또는 CP를 개시할 때에, UPnP 검색 프로토콜에 의해, 현재의 CP가 원하는 UPnP 장치에 대한 네트워크를 찾는다. 상기 2가지 상황에서 모두, UPnP 장치는 UPnP 장치의 서술 문서(description document)를 브로드캐스트 또는 멀티캐스트하고, 현재의 CP는 대응하는 장치의 서술 문서를 취득할 수 있다. 서술 문서는 장치 서술 문서가 될 수 있다. 장치 서술 문서는 장치 이름, 제조업자 이름, 및 서비스 서술 문서를 UPnP 장치에 기록하기 위한 URL(Uniform Resource Locator)를 포함할 수 있다. CP는 URL 어드레스를 액세스하여, UPnP 장치의 서비스 서술 문서를 취득할 수 있다. 서비스 서술 문서는 파라미터 또는 변수, 그리고 동작 명령을 포함할 수 있다.
예를 들어, CP1은 장치의 장치 서술 정보를 취득한다. 장치 서술 정보는 장치에 대한 서비스 서술 문서를 기록하기 위한 URL을 포함한다. CP1은 URL 어드레스를 액세스하여 장치의 서비스 서술 정보를 취득할 수 있다. 서비스 서술 정보는 제1 UPnP 장치의 서비스 능력을 기록한다.
단계 22: CP1은 자신의 ID 정보를 장치 1에 추가한다.
단계 22에서, CP1은 관리자 권한 등의 특별한 권한을 가질 필요가 없으며, 장치 1은 본 단계에서 대응하는 동작을 수행하는 경우에 CP1의 액세스 권한을 인증할 필요가 없다. 실제로, 장치 1의 서비스 서술 문서에서의 임의의 서비스 서술에 새로운 명령이 추가될 수 있다. 장치 1은 이러한 명령을 실행하여, 수신한 CPID 정보를 기억할 수 있으며, 또는 새로운 URL이 장치 서술 문서/서비스 서술 문서에 추가된다. CPID 정보는 CP1에 의해 URL에 대응하는 어드레스에 기록된다. 이벤트에 의해, 장치 1은 CPID 리스트의 기억된 콘텐츠를 네트워크 내의 모든 CP에 통보할 수 있다. 이상의 2가지 방법을 이하에 설명한다.
(1) UPnP 장치의 서비스 서술 문서의 임의의 서비스 설명에 새로운 명령이 추가되고, UPnP 장치는 명령을 실행하여 수신한 CPID 정보를 기억할 수 있다.
예를 들어, 새로운 동작 명령 WriteCPID()가 UPnP 장치의 서비스 서술 문서의 보호 서비스(protection service)의 설명에 추가된다. 동작 명령 WriteCPID()는 CPID 정보를 포함한다.
표 1은 보호 서비스 내의 추가된 동작 명령 WriteCPID()의 파라미터이다.
파라미터 이름 | 방향 | 설명 |
Identity | 입력 파라미터 | CPID |
표 1에 나타낸 바와 같이, 보호 서비스 서술에 추가된 동작 명령 WriteCPID()는 추가되는 CPID 정보의 명령어이며, "Identity"는 CPID 리스트 파라미터로서 하나 이상의 CPID를 포함할 수 있다. CP1은 동작 명령 WriteCPID()를 장치 1에 전송한다. 동작 명령 WriteCPID()를 수신한 후에, 장치 1은 WriteCPID()를 인증할 필요가 없지만, WriteCPID()를 직접 실행한다. CP1 ID 정보가 장치 1에 기억되어 있지 않으면, 장치 1은 CPID 정보를 기억한다. 이러한 경우, 장치 1은 권한을 CP에 할당하지 않는다.
(2) CPID 정보를 기억하기 위한 새로운 URL이 장치 서술 문서/서비스 서술 문서에 추가되고, CP1은 CP1의 ID 정보를 URL에 대응하는 어드레스에 기입한다.
예를 들어, 어드레스 서술 CPIDURL이 장치 서술 문서 또는 서비스 서술 문서에 추가된다. 이 어드레스 서술은 UPnP 장치에 대한 CPID 정보를 기억하기 위한 URL을 나타낸다. 예를 들어, <CPIDURL>URL for CP ID</CPIDURL>이다.
CP1은 HTTP PUT 메시지를 장치 1에 발송한다. HTTP PUT 메시지를 CPID 정보를 기억하기 위한 CPIDURL과 CPID 정보를 포함한다. 장치 1은 이 메시지를 수신한 후에, 장치 1에서의 CPIDURL에 따라 CPID 정보를 기억한다. 이 경우, 장치 1은 권한을 CP에 할당하지 않는다. CPID 정보는 CP 공개키의 해시 값(hash value)(예를 들어, 해시 알고리즘을 통해 계산됨), CP 공개키, 또는 CP 사이에서 구분되는 다른 ID가 될 수 있다. 이러한 기억의 경우, CP 이름 등의 정보가 CPID에 추가될 수 있다.
단계 23: CP2가 개시된다고 가정한다.
단계 24: UPnP 검색 메커니즘을 통해, CP2는 현재의 네트워크에서 개시된 UPnP 장치(장치 1)를 검색하고, 장치 1의 서술 정보를 취득한다.
단계 25: CP2는 자신의 ID 정보를 장치 1에 추가한다. 단계 25는 단계 22와 유사하다.
단계 26: 장치 1로부터, CP2는 장치 1에서 수신한 CPID 정보를 취득한다.
단계 26에서, 장치 1의 서비스 서술 문서의 임의의 서비스 서술에 새로운 명령이 추가될 수 있다. 장치 1은 이 명령을 실행하여, 장치 1에서 취득한 CPID 정보를 판독할 수 있으며, 또는 CPID 정보를 기억하기 위한 새로운 URL이 장치 서술 문서/서비스 서술 문서에 추가되고, CP1 ID 정보가 URL에 대응하는 어드레스로부터 판독되거나, 또는 이벤트를 통해 CP2는 장치 1에 대해 수신한 CPID 정보를 포함하는 CPID 리스를 취득한다. CPID 리스트는 장치 1에 의해 발송된다. 처음 2가지 방법에 대하여 이하에 설명한다.
(1) UPnP 장치의 서비스 서술 문서의 임의의 서비스 서술에 새로운 명령이 추가되고, UPnP 장치는 이 명령을 실행하여, UPnP 장치에 대해 취득한 CPID 정보를 판독할 수 있다.
일례로, 장치 서비스 서술 문서의 보호 서비스 서술에 동작 명령 ReadCPID()가 추가된다.
표 2는 보호 서비스에서의 추가된 동작 명령 ReadCPID()의 파라미터를 나타낸다.
파라미터 이름 | 방향 | 설명 |
Identity | 출력 파라미터 | CPID |
표 2에 나타낸 바와 같이, 보호 서비스 서술에 추가된 동작 명령 ReadCPID()는 UPnP 장치로 하여금 UPnP 장치에 대해 취득한 CPID 정보를 판독하도록 명령하고, "Identity"는 CPID 리스트 파라미터인데, 0, 1 또는 다수의 기억된 CPID를 포함할 수 있다. CP2는 동작 명령 ReadCPID()를 장치 1에 전송한다. 장치 1은 동작 명령 ReadCPID()를 인증할 필요가 없지만, 동작 명령 ReadCPID()를 실행하고, 장치 1에 의해 취득한 CPID 정보를 포함하는 CPID 리스트를 CP2에 전송한다.
(2) 새로운 URL 서술을 장치 서술 문서/서비스 서술 문서에 추가해서, UPnP 장치에 대하여 CPID 정보를 기억하기 위한 어드레스를 나타낼 수 있다.
일례로, 어드레스 서술 CPIDURL이 장치 서술 문서 또는 서비스 서술 문서에 추가된다. 어드레스 서술은 UPnP 장치에 대한 CPID 정보를 기억하기 위한 URL을 나타낸다. 예를 들어, <CPIDURL>URL for CP ID</CPIDURL>이다.
CP2는 CPIDURL을 포함하는 HTTP GET 메시지를 장치 1에 발송한다. 장치 1은 이 메시지를 수신한 후에, CPIDURL에 대응하는 어드레스로부터 CPID 리스트를 취득하고, CPID 리스트를 CP2에 발송한다.
본 실시예에서, CP2는 관리자 권한을 갖는다. 사실상, CP2는 CP2가 관리자 권한을 갖는지 여부에 관계없이 이러한 동작을 수행할 수 있으며, 장치 1은 이러한 동작에 대해 CP2에 대한 액세스 권한을 인증할 필요가 없다.
CP1은 유사한 방식으로 장치 1로부터 CP2의 ID 정보를 취득할 수 있다(도 2에는 도시되어 있지 않음).
단계 27: CP2는 장치를 액세스하는 권한을 CP1에 할당한다.
단계 27에서, CP2는 관리자 권한 등의 특별한 권한을 가질 필요가 있다. CP2는 관리자 권한을 취득했다고 가정한다. CP2는 권한 설정 명령을 장치 1에 발송한다. 권한 설정 명령은 CP1의 ID와 CP1의 액세스 권한 파라미터를 포함할 수 있다. CP2에 의해 발송된 권한 설정 명령에 따라, 장치 1은 장치 1을 액세스할 수 있는 권한을 CP1에 할당한다. 이후, 설정된 액세스 권한에 따라, 장치 1은 CP1로부터 명령을 인증하고, 이에 따라 CP1은 CP2에 의해 설정된 액세스 권한의 범위 내에서 장치 1에 대한 제어 동작을 수행할 수 있다.
본 실시예에서, 네트워크 내의 모든 CP는 다른 CP에 관한 정보를 취득할 수 있다. 네트워크의 노드와 상이한 CP는 본질적으로 동일하다. 관리자 권한을 가질 필요가 있을 때마다 특별한 CP를 설정할 수 있다. 관리자 권한을 갖는 CP는 다른 CP에 대한 액세스 권한을 설정한다. 따라서, CP의 액세스 권한을 관리하기 위한 전용의 장치를 구성할 필요가 없으며, 네트워크 복잡도가 감소하고, 네트워크 유연성이 향상된다.
본 실시예에서, UPnP 네트워크가 2개의 CP와 하나의 UPnP 장치를 포함하여 이루어졌다고 가정한다. 그러나, 당업자라면 그 이상의 CP 및/또는 그 이상의 개수를 갖는 UPnP가 네트워크에 존재하는 경우에도, 본 실시예와 유사한 기술적 해결 방안에 따라 CP에 대해 액세스 권한을 설정할 수 있다는 것을 이해할 수 있을 것이다.
도 3은 본 발명의 제3 실시예에 의해 액세스 권한을 설정하기 위한 방법의 신호 인터랙션을 나타낸다. 본 실시예의 적용 시나리오는 다음과 같다. UPnP 네트워크는 2개의 UPnP 장치(장치 1 및 장치 2)와 2개의 CP(CP1, CP2)를 포함한다. 단계 31-314에서, CP1과 CP2는 관리자 권한을 가질 필요가 없다. 단계 315에서, CP2는 관리자 권한을 가질 필요가 있다. 본 실시예가 도 2에 나타낸 실시예와 다른 점은, CP에 의해 장치 1 및/또는 장치 2에 기입된 CP 정보가 본 실시예에서 CP의 ID 정보만을 포함하는 것이 아니라는 것이다. 장치 1 및 CP1이 먼저 개시된다고 가정한다. 도 3에 나타낸 바와 같이, 본 실시예에서 액세스 권한을 설정하기 위한 방법은 다음의 단계를 포함한다.
단계 31: CP1은 개시된 장치 1을 UPnP 검색 메커니즘을 통해 현재의 네트워크에서 검색하고, 장치 1의 서술 정보를 취득한다. 구체적 내용에 대해서는, 도 2에 나타낸 실시예의 단계 21을 참조하라.
단계 32: CP1은 장치 1의 서술 문서에 따라 장치 1에 기억된 CPID 정보를 취득한다. 장치 1에 기억된 CPID 정보를 취득하는 CP1의 방법에 대해서는, 도 2에 나타낸 실시예의 단계 26을 참조하라.
단계 33: CP1은 장치 1에 기억된 CPID 정보가 CP1에 기억된 CPID 정보와 동일한지 여부를 검사하고, 검사 결과에 따라 CPID 정보를 추가한다. 예를 들면:
CP1에 기억된 CPID 정보가 장치 1에 기억된 CPID 정보와 완전히 또는 부분적으로 상이하면, CP1은 CP1의 CPID 정보와 장치 1의 CPID 정보 사이의 차이의 일부를 장치 1에 추가한다. 이러한 추가에 대한 상세한 내용에 대해서는, 도 2에 나타낸 실시예의 단계 22를 참조하라.
CP1에 기억된 CPID 정보가 장치 1에 기억된 CPID 정보와 완전히 동일하면, CP1은 CPID 정보를 장치 1에 추가하지 않기 때문에, CP와 장치 1 사이에서의 통신의 효율이 향상된다.
단계 34: CP2를 개시하는 것으로 가정한다.
단계 35-37: CP2는 UPnP 검색 메커니즘으로 통해 현재 네트워크에서 장치 1을 검색하고, 장치 1의 서술 문서를 취득하며, 장치 1에 기억된 CPID를 취득한다. CP2는 제1 UPnp 장치(장치 1)에 기억된 CPID 정보가 CP2에 기억된 CPID 정보와 동일한지 여부를 검사하고, 검사 결과에 따라 CPID 정보를 추가한다. 상세한 구현 방식에 대해서는 단계 31-33과 유사하다.
단계 38: 장치 2를 개시하는 것으로 가정한다.
단계 39-311: CP1은 UPnP 검색 메커니즘을 통해 현재의 네트워크에서 장치 2를 검색하고, 장치 2의 서술 문서를 취득하며, 장치 2의 서술 문서에 따라 장치 2에 기억된 CPID를 판독한다. CP1은 장치 2에 기억된 CPID 정보가 CP1에 기억된 CPID 정보와 동일한지 여부를 검사하고, 검사 결과에 따라 CPID 정보를 기입한다. 상세한 구현 방식에 대해서는 단계 31-33과 유사하다.
단계 312-314: CP2는 UPnP 검색 메커니즘에 의해 현재의 네트워크에서 장치 2를 검색하고, 장치 2의 서술 문서를 취득하며, 장치 2에 기억된 CPID를 판독한다. CP2는 제2 UPnP 장치(장치 2)에 기억된 CPID 정보가 CP2에 기억된 CPID 정보와 동일한지 여부를 검사하고, 검사 결과에 따라 CPID 정보를 추가한다. 상세한 구현 방식에 대해서는 단계 31-33과 유사하다.
단계 315: CP2는 장치 1을 액세스하는 권한을 장치 1에 할당한다. 액세스 권한을 설정하고 할당하는 방식에 대해서는, 도 2에 나타낸 실시예의 단계 27을 참조하라.
또한, CP2는 장치 2를 액세스하는 권한을 CP1에 할당한다(도 3에는 도시되어 있지 않음).
본 실시예에서, 네트워크 내의 모든 CP는 다른 CP에 관한 정보를 취득할 수 있다. 네트워크의 노드와 상이한 CP는 본질적으로 동일하다. 관리자 권한을 가질 필요가 있을 때마다 특별한 CP를 설정할 수 있다. 관리자 권한을 갖는 CP는 다른 CP를 위한 액세스 권한을 설정한다. 따라서, CP에 대한 액세스 권한을 관리하기 위한 전용의 장치를 구성할 필요가 없기 때문에, 네트워크의 복잡도가 감소하고, 네트워크의 유연성이 향상된다.
본 실시예에서, UPnP 네트워크는 2개의 CP와 2개의 UPnP 장치를 포함하여 이루어진 것으로 가정한다. 그러나, 당업자라면, 네트워크 내에 2개 이상의 CP 및/또는 2개 이상의 UPnp 장치가 포함된 경우에도, 본 실시예와 유사한 해결 방안에 따라 CPID 정보를 취득할 수 있으며 CP에 대해 액세스 권한을 설정될 수 있다는 것을 이해할 수 있을 것이다.
도 4는 본 발명의 제4 실시예에 따라 액세스 권한을 설정하기 위한 방법의 신호 인터랙션을 나타낸다. 본 실시예의 적용 시나리오는 다음과 같다: UPnP 네트워크는 2개의 UPnP 장치(장치 1 및 장치 2)와 3개의 CP(CP1, CP2, CP3)를 포함한다. CP1 및 CP2는 관리자 권한이 없으며, CP3는 관리자 권한이 있다. 장치 1과 CP1이 먼저 개시한다고 가정한다. 도 4에 나타낸 바와 같이, 본 실시예에서 액세스 권한을 설정하기 위한 방법은 다음의 단계를 포함한다:
단계 41-46은 CP1과 CP2 모두 관리자 권한을 갖지 않는다는 점을 제외하고는, 도 2에 나타낸 실시예의 단계 21-26과 유사하다.
단계 47-48: CP1이 로그아웃 되었다고 가정하고, 장치 2는 CP1의 로그아웃 이후에 개시한다.
단계 49: CP2는 UPnP 검색 메커니즘을 통해 장치 2를 검색하고, 장치 2의 서술 정보를 취득한다.
단계 410: CP2는 취득한 CPID를 장치 2에 추가한다.
CP2에 의해 장치 2에 추가된 CPID 정보는 CP1의 ID와 CP2의 ID를 포함할 수 있다. CPID를 추가하는 방법은 도 2에 나타낸 실시예의 단계 22와 유사하다. 장치 2는 CP2로부터 CPID 정보를 수신한 후에, CP2에 의해 발송된 CPID 정보가 장치 2에 의해 취득된 CPID 정보와 동일한지 여부를 검사하고, CP2에 의해 발송된 CPID 중에서 장치 2에 기억되지 않은 부분을 장치 2에 기억시킨다.
단계 411: CP3은 장치 2로부터 장치 2에 수신된 CPID 정보를 취득한다.
장치 2로부터 다른 CP의 CPID 정보를 취득하는 CP3의 방법은 도 2에 나타낸 실시예의 단계 26과 유사하다. 본 실시예에서, 장치 2는 단계 410을 통해 적어도 CP1 및 CP2의 ID 정보를 취득한다. 따라서, 장치 2로부터 CP3에 의해 취득된 CPID 리스트는 적어도 CP1 및 CP2의 ID를 포함한다.
단계 412: CP3은 CP에 대한 액세스 권한을 CPID 리스트에 할당한다.
예를 들어, CP3은 장치 2를 액세스하는 권한을 CP1에 할당한다. 이 경우, CP3은 권한 설정 명령을 장치 2에 발송한다. 권한 설정 명령은 CP1의 ID를 포함할 수 있으며 CP1의 액세스 권한 파라미터를 포함할 수 있다. CP3에 의해 발송된 권한 설정 명령에 따라, 장치 2는 장치 2를 액세스하는 권한을 CP1에 할당한다. 이후, 설정된 액세스 권한에 따라, 장치 2는 CP1로부터 명령을 인증하기 때문에, CP1은 CP3에 의해 설정된 액세스 권한의 범위 내에서 장치 2에 대한 제어 동작을 수행할 수 있다.
이상의 본 실시예의 기술적 해결 방안에서, CP3은 장치 2를 액세스하는 권한을 CP2에 할당하고, 장치 1을 액세스하는 권한을 CP1에 할당하며, 장치 1을 액세스하는 권한을 CP2에 할당한다. 그외에, CP3은 장치 1로부터 리스트를 취득하고, 장치 1 또는 장치 2를 액세스하는 권한을 CPID 리스트(도 4에는 도시되어 있지 않음) 내의 CP에 할당할 수 있다.
본 실시예에서, UPnP 네트워크는 3개의 CP와 2개의 UPnP 장치를 포함하여 이루어졌다고 가정한다. 그러나, 당업자라면, 3개 이상의 CP 및/또는 2개 이상의 UPnP 장치가 네트워크에 존재하는 경우에도, 본 실시예와 유사한 기술적 해결 방안에 의해 CP에 대해 액세스 권한을 설정할 수 있다는 것을 알 수 있을 것이다.
본 실시예에서, CP는 자신의 ID 정보 및 자신에 의해 취득된 다른 CP의 ID 정보를 장치에 추가할 수 있어서, 네트워크에서 CPID 정보를 취득하는 시간을 단축할 수 있으며, CP와 UPnP 장치 사이의 통신의 효율을 향상시킬 수 있다. 그외에도, 네트워크에 다수의 UPnP 장치가 존재하는 경우에, 관리자 권한을 가진 CP는 임의의 UPnP 장치로부터 다른 CP의 ID를 취득할 수 있기 때문에, 네트워크의 유연성을 향상시킬 수 있다.
도 5는 본 발명의 제5 실시예에서 제공된 UPnP 장치의 구조를 나타낸다. 도 5에 나타낸 바와 같이, 본 실시예에서 제공된 장치는, 관리자 권한이 없는 제1 CP에 의해 발송되며 제1 CP의 ID 및/또는 제1 CP에 의해 취득된 다른 CP의 ID를 포함하는 CPID 정보를 수신하는 CPID 정보 수신 모듈(51);
관리자 권한을 갖는 제2 CP에 CPID 정보를 포함하는 CPID 리스트를 발송하는 CPID 정보 발송 모듈(52); 및
제2 CP에 의해 발송된 CP 권한 설정 명령을 수신하고 CPID 리스트 내의 CP에 대하여 액세스 권한을 설정하는 권한 설정 모듈(53)을 포함한다.
상기 기술적 해결 방안에서, CPID 정보 수신 모듈(51)은 제1 기입 유닛(511) 및 제2 기입 유닛(512) 중의 하나 이상을 포함한다.
제1 기입 유닛(511)은 제1 CP로부터 CPID 정보를 포함하는 CPID 기입 명령을 수신하고, CPID 정보를 기억한다.
제2 기입 유닛(512)은 제1 CP로부터 CPID 정보를 기억하는 어드레스 정보에 관한 정보와 CPID 정보를 수신하고, 어드레스 정보에 따라 CPID 정보를 기억한다.
상기 기술적 해결 방안에서, CPID 정보 발송 모듈(52)은, 제1 판독 및 발송 유닛(521), 제2 판독 및 발송 유닛(522), 및 제3 발송 유닛(523) 중의 하나 이상을 포함한다.
제1 판독 및 발송 유닛(521)은 제2 CP에 의해 발송된 CPID 판독 명령을 수신하고, CPID 정보를 포함하는 CPID 리스트를 제2 CP에 발송한다.
제2 판독 및 발송 유닛(522)은 제2 CP로부터 CPID 정보를 기억하는 어드레스에 관한 정보를 수신하고, CPID 정보를 포함하는 CPID 리스트를 제2 CP에 발송한다. CPID 리스트는 어드레스 정보에 대응하는 위치에 기억된다.
제3 발송 유닛(523)은 CPID 정보를 포함하는 CPID 리스트를 이벤트를 통해 제2 CP에 발송한다.
상기 기술적 해결 방안에 기초하여, CPID 정보 발송 모듈(52)은 CPID 정보를 포함하는 CPID 리스트를, 관리자 권한이 없는 제1 CP에 발송하도록 구성될 수 있다.
본 실시예에 의하면, 네트워킹 과정에서, CP에 대하여 UPnP 장치를 액세스하는 권하는 설정 및 관리하기 위한 전용의 장치를 구비할 필요가 없다. 네트워크 내의 모든 CP에 관한 정보는 단지 2가지 타입의 장비(본 실시예에서는 CP 및 UPnP)만으로 취득할 수 있으며, 네트워크 내의 어떠한 CP라도 다른 CP의 액세스 권한을 설정 및 관리하기 위한 권리자 권한을 갖는 것으로 설정할 수 있기 때문에, 네트워크 구성을 단순화할 수 있다. 실제로, UPnP 장치는 UPnP 네트워크에서의 홈 네트워크 장치가 될 수 있으며, UPnP 장치는 도 1 내지 도 4에 도시한 바와 같이, UPnP 네트워크 내의 CP와 인터랙트하여, 액세스 권한을 설정할 수 있다.
도 6은 본 발명의 제6 실시예에 의한 CP의 구조를 나타낸다. 도 6에 나타낸 바와 같이, 본 실시예에서 제공하는 CP는, CPID 정보 발송 모듈(61), CPID 정보 취득 모듈(62), 및 CP 권한 설정 모듈(63)을 포함한다.
CPID 정보 발송 모듈(61)은 CPID 정보를 UPnP 장치에 발송하도록 되어 있다. CPID 정보는 CP의 ID 및/또는 다른 CP로부터 취득한 ID를 포함한다.
CPID 정보 취득 모듈(62)은 UPnP 장치로부터 CPID 정보를 포함하는 CPID를 취득하도록 되어 있다.
CP 권한 설정 모듈(63)은 CP 권한 설정 명령을 UPnP 장치에 발송하도록 되어 있다. 이 명령은 UPnP 장치로 하여금 CPID 리스트 내의 CP에 대하여 액세스 권한을 설정하도록 한다.
본 실시예에 의한 CP는 CPID 정보를 UPnP 장치와 교환하고, 취득한 CPID 정보에 따라 대응하는 CP에 대하여 UPnP 장치를 액세스하는 권한을 설정한다. 본 실시예에 의한 CP로 구성된 네트워크에서, 어떠한 CP라도 관리자 권한을 갖는 것으로 또는 갖지 않는 것으로 설정할 수 있기 때문에, CP의 액세스 권한을 설정 및 관리하기 위한 전용의 장치를 설치할 필요가 없게 되어, 네트워크 구성을 단순화하고 네트워크 구성의 유연성을 향상시킬 수 있다. 네트워크 내의 CP와 UPnP 장치 사이의 인터랙션을 통해 액세스 권한을 설정하는 방법에 대해서는, 도 1 내지 도 4에 나타낸 실시예에서 설명하고 있다.
도 7은 본 발명의 제7 실시예에서 제공되는 통신 시스템의 구조를 나타낸다. 도 7에 나타낸 바와 같이, 본 실시예의 통신 시스템은 관리자 권한을 갖지 않는 제1 CP(71), 관리자 권한을 갖는 제2 CP(72), 및 UPnP 장치(73)를 포함한다.
제1 CP(71)는 CPID 정보를 UPnP 장치(73)에 발송하도록 구성되어 있으며, CPID 정보는 제1 CP의 ID 및/또는 제1 CP에 의해 취득된 다른 CP의 ID를 포함한다.
제2 CP(72)는 CPID 정보를 포함하는 CPID 리스트를 UPnP 장치(73)로부터 취득하고, CP 권한 설정 명령을 UPnP 장치에 발송한다. 이 명령은 UPnP 장치로 하여금 CPID 리스트 내의 CPID에 대응하는 CP에 대하여 액세스 권한을 설정하도록 한다.
UPnP 장치(73)는 제1 CP(71)에 의해 발송된 CPID 정보를 수신하고, CPID 정보를 포함하는 CPID 리스트를 제2 CP(72)에 발송하며, 제2 CP(72)에 의해 발송된 CP 권한 설정 명령을 수신한 후에, CPID 리스트 내의 CP에 대한 액세스 권한을 설정한다.
본 실시예에 의하면, 네트워크 구성 과정에서 CP에 대하여 UPnP 장치를 액세스하는 권한을 설정 및 관리하기 위한 전용의 장치를 설치할 필요가 없다. 네트워크 내의 모든 CP에 관한 정보는 단지 2가지 타입의 장비(본 실시예에서는, CP 및 UPnP 장치)에 의해 취득될 수 있으며, 네트워크의 내의 어떤 CP라도 다른 CP의 액세스 권한을 설정 및 관리하기 위한 관리자 권한을 갖는 것으로 설정할 수 있어서, 네트워크 구성을 단순화할 수 있다. 구체적인 구현 방식에 대해서는, 본 실시예의 제1 CP 및 제2 CP에 포함된 모듈이 도 6에 나타낸 실시예에 설명되어 있다. 본 실시예의 UPnP 장치에 포함된 모듈에 대해서는 도 5에 나타낸 실시예에 설명되어 있으며, UPnP 네트워크의 CP와의 인터랙션을 통해 액세스 권한을 설정하는 방법에 대해서는 도 1 내지 도 4에 나타낸 실시예에 설명되어 있다.
당업자라면, 첨부 도면을 바람직한 실시예의 개략적인 도면에 불과하며, 첨부 도면의 모듈 또는 프로세스는 본 발명을 구현하기 위한 예에 불과하다는 것을 이해할 수 있을 것이다.
당업자라면, 본 발명의 실시예에 개시된 장치의 모듈이 본 명세서에 개시된 장치 내에 분산될 수 있거나, 본 명세서에 개시된 장치와는 다른 하나 이상의 장치 내에 위치될 수 있다는 것을 이해할 수 있을 것이다.
본 발명이 실시예의 일련 번호는 설명을 용이하게 하기 위한 것에 불과하며, 본 발명의 우선순위를 의미하는 것이 아니다.
당업자라면, 본 발명이 실시예에 의한 방법의 단계 또는 그중 일부가 관련 하드웨어에 명령하는 프로그램에 의해 구현될 수 있다는 것을 이해하여야 한다. 프로그램은 컴퓨터로 판독가능한 기억 매체에 저장될 수 있다. 프로그램이 실행되면, 본 발명의 실시예에 의한 방법의 단계들이 수행된다. 기억 매체는, ROM, RAM, 자기 디스크, 또는 CO-ROM 등의 프로그램 코드를 기억할 수 있는 것이면 어떠한 매체도 가능하다.
마지막으로, 상기 설명한 실시예는 본 발명의 기술적 해결 방안을 설명하기 위한 것에 불과하며, 본 발명을 제한하는 것이 아니라는 것을 알아야 한다.
Claims (14)
- 액세스 권한(access right)을 설정하기 위한 방법에 있어서,
장치가, 관리자 권한(administrator right)이 없는 제1 제어 포인트(CP)에 의해 발송되며 상기 제1 CP에 의해 취득된 다른 CP의 식별자(ID)를 포함하는 제어 포인트 식별자(CPID: control point identifier) 정보를 수신하는 단계;
상기 장치가, 상기 CPID 정보를 포함하는 CPID 리스트를 관리자 권한을 가진 제2 CP에 발송하는 단계; 및
상기 장치가, 상기 제2 CP에 의해 발송된 CP 권한 설정 명령을 수신하고, 상기 CPID 리스트 내의 CPID에 대응하는 CP에 대하여 액세스 권한을 설정하는 단계
를 포함하는 것을 특징으로 하는 액세스 권한의 설정 방법. - 제1항에 있어서,
상기 식별자(ID)는 CP 공개키(public key) 또는 CP 공개키의 해시 값(hash value)을 포함하는, 액세스 권한의 설정 방법. - 제1항 또는 제2항에 있어서,
상기 관리자 권한이 없는 제1 제어 포인트(CP)로부터 CPID 정보를 수신하는 단계는, 상기 제1 CP로부터 상기 CPID 정보를 포함하는 CPID 기입 명령을 수신하고, 상기 CPID 정보를 기억하는 단계를 포함하는, 액세스 권한의 설정 방법. - 제1항 또는 제2항에 있어서,
상기 관리자 권한이 없는 제1 제어 포인트(CP)로부터 CPID 정보를 수신하는 단계는, 상기 제1 CP로부터 상기 CPID 정보 및 상기 CPID 정보를 기억하기 위한 어드레스에 관한 정보를 수신하고, 상기 CPID 정보를 상기 어드레스 정보에 대응하는 어드레스에 기억시키는 단계를 포함하는, 액세스 권한의 설정 방법. - 제1항 또는 제2항에 있어서,
상기 CPID 정보를 포함하는 CPID 리스트를 관리자 권한을 가진 제2 CP에 발송하는 단계는, 상기 제2 CP에 의해 발송된 CPID 판독 명령을 수신하고, 상기 CPID 정보를 포함하는 CPID 리스트를 상기 제2 CP에 발송하는 단계를 포함하는, 액세스 권한의 설정 방법. - 제1항 또는 제2항에 있어서,
상기 CPID 정보를 포함하는 CPID 리스트를 관리자 권한을 가진 제2 CP에 발송하는 단계는, 상기 제2 CP로부터 상기 CPID 정보를 기억하는 어드레스에 관한 정보를 수신하고, 상기 CPID 정보를 포함하며 상기 어드레스 정보에 대응하는 위치에 기억된 CPID 리스트를 상기 제2 CP에 발송하는 단계를 포함하는, 액세스 권한의 설정 방법. - 제3항에 있어서,
상기 CPID 정보를 포함하는 CPID 리스트를 관리자 권한을 가진 제2 CP에 발송하는 단계는, 상기 제2 CP에 의해 발송된 CPID 판독 명령을 수신하고, 상기 CPID 판독 명령에 따라 상기 CPID 정보를 포함하는 CPID 리스트를 상기 제2 CP에 발송하는 단계를 포함하는, 액세스 권한의 설정 방법. - 관리자 권한(administrator right)이 없는 제1 제어 포인트(CP)에 의해 발송되며 상기 제1 CP에 의해 취득된 다른 CP의 식별자(ID)를 포함하는 제어 포인트 식별자(CPID: control point identifier) 정보를 수신하는 CPID 정보 수신 모듈;
상기 CPID 정보를 포함하는 CPID 리스트를, 관리자 권한을 가진 제2 CP에 발송하는 CPID 정보 발송 모듈; 및
상기 제2 CP에 의해 발송된 CP 권한 설정 명령을 수신하고, 상기 CPID 리스트 내의 CPID에 대응하는 CP에 대하여 액세스 권한을 설정하는 권한 설정 모듈(right configuring module)
을 포함하는 것을 특징으로 하는 장치. - 제8항에 있어서,
상기 CP 정보 수신 모듈은,
상기 제1 CP로부터 상기 CPID 정보를 포함하는 CPID 기입 명령(writing command)을 수신하고, 상기 CPID 정보를 기억하는 제1 기입 유닛; 및
상기 CPID 정보 및 상기 CPID 정보를 기억하는 어드레스에 관한 정보를 상기 제1 CP로부터 수신하고, 상기 CPID 정보를 상기 어드레스에 기억시키는 제2 기입 유닛 중의 하나 이상을 포함하는, 장치. - 제어 포인트(CP: control point)에 있어서,
제1 장치로부터 제어 포인트 식별자(CPID: control point identifier) 정보를 포함하는 CPID 리스트를 취득하는 CPID 정보 취득 모듈;
다른 제어 포인트(CP)의 식별자(ID)를 포함하는 CPID 정보를 제2 장치에 발송하는 CPID 정보 발송 모듈; 및
상기 CPID 리스트 내의 CPID에 대응하는 CP에 대하여 액세스 권한을 설정하도록 상기 제2 장치에 지시하는 CP 권한 설정 명령을 상기 제2 장치에 발송하는 CP 권한 설정 모듈을 포함하는 것을 특징으로 하는 제어 포인트. - 통신 시스템에 있어서,
제어 포인트 식별자(CPID: control point identifier) 정보를 발송하는 관리자 권한이 없는 제1 제어 포인트(CP)로서, 상기 CPID 정보가 상기 제1 CP에 의해 취득된 다른 CP의 식별자(ID)를 포함하는, 제1 CP;
상기 제1 CP에 의해 발송된 CPID 정보를 수신하고, 상기 CPID 정보를 포함하는 CPID 리스트를 발송하며, CP 권한 설정 명령에 따라 상기 CPID 리스트 내의 CP에 대하여 액세스 권한을 설정하는 장치; 및
상기 장치로부터 상기 CPID 정보를 포함하는 CPID 리스트를 취득하고, 상기 CP 권한 설정 명령을 상기 장치에 발송하는, 관리자 권한을 갖는 제2 제어 포인트(CP)
를 포함하며,
상기 CP 권한 설정 명령은 상기 CPID 리스트 내의 CPID에 대응하는 CP에 대하여 액세스 권한을 설정하도록 상기 장치에 지시하는 것을 특징으로 하는 통신 시스템. - 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100819619A CN101521575B (zh) | 2009-04-09 | 2009-04-09 | 配置访问权限的方法、控制点、设备及通信系统 |
CN200910081961.9 | 2009-04-09 | ||
PCT/CN2009/076097 WO2010115337A1 (zh) | 2009-04-09 | 2009-12-26 | 配置访问权限的方法、控制点、设备及通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120016198A KR20120016198A (ko) | 2012-02-23 |
KR101359599B1 true KR101359599B1 (ko) | 2014-02-07 |
Family
ID=41081964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117024355A KR101359599B1 (ko) | 2009-04-09 | 2009-12-26 | 액세스 권한을 설정하기 위한 방법, 제어 포인트, 장치 및 통신 시스템 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8521877B2 (ko) |
EP (1) | EP2408140B1 (ko) |
JP (1) | JP5641618B2 (ko) |
KR (1) | KR101359599B1 (ko) |
CN (1) | CN101521575B (ko) |
WO (1) | WO2010115337A1 (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101521575B (zh) | 2009-04-09 | 2011-01-05 | 华为终端有限公司 | 配置访问权限的方法、控制点、设备及通信系统 |
CN102025524B (zh) * | 2009-09-16 | 2014-07-09 | 华为终端有限公司 | 设备控制的方法及系统、控制点和设备 |
CN102055601B (zh) * | 2009-10-28 | 2013-08-07 | 华为终端有限公司 | 权限配置方法、装置和系统 |
CN101702143B (zh) * | 2009-12-02 | 2011-08-10 | 华为终端有限公司 | 修改usb设备驱动匹配信息的方法及装置 |
CN102739623B (zh) * | 2011-04-15 | 2014-12-31 | 华为终端有限公司 | 授权方法和终端设备 |
US9111249B2 (en) * | 2012-02-14 | 2015-08-18 | Tyco Electronics Uk Ltd | Physical layer management (PLM) system for use with an optical distribution frame using RFID antennas with localized fields |
DE102012209250A1 (de) | 2012-05-31 | 2013-12-05 | Protected-Networks.Com Gmbh | Sicherheitssystem |
CN103107928B (zh) * | 2013-01-30 | 2015-08-05 | 南京邮电大学 | 一种基于注册机制的改进型UPnP A/V系统 |
US10042652B2 (en) | 2016-08-11 | 2018-08-07 | Google Llc | Home automation system |
CN111212090A (zh) * | 2020-02-20 | 2020-05-29 | 上海聚力传媒技术有限公司 | 终端列表获取方法、装置、计算机设备和存储介质 |
US11876803B1 (en) * | 2020-08-03 | 2024-01-16 | PubNub, Inc. | Methods and systems for authorizing a client device to a service |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2015507A1 (en) * | 2006-04-28 | 2009-01-14 | Huawei Technologies Co Ltd | System and method to manage home network |
CN101521575A (zh) | 2009-04-09 | 2009-09-02 | 深圳华为通信技术有限公司 | 配置访问权限的方法、控制点、设备及通信系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100608575B1 (ko) * | 2003-09-29 | 2006-08-03 | 삼성전자주식회사 | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법 |
US20050266826A1 (en) * | 2004-06-01 | 2005-12-01 | Nokia Corporation | Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment |
US20080095374A1 (en) * | 2004-08-16 | 2008-04-24 | Koninklijke Philips Electronics, N.V. | Method And System For Setting Up A Secure Environment In Wireless Universal Plug And Play (Upnp) Networks |
US20060156388A1 (en) * | 2005-01-13 | 2006-07-13 | Vlad Stirbu | Method and apparatus for a security framework that enables identity and access control services |
US20070162755A1 (en) | 2006-01-09 | 2007-07-12 | Nokia Corporation | Enhancements for discovering device owners in a UPnP searching service |
JP2007188184A (ja) * | 2006-01-11 | 2007-07-26 | Fujitsu Ltd | アクセス制御プログラム、アクセス制御方法およびアクセス制御装置 |
JP4823015B2 (ja) * | 2006-10-26 | 2011-11-24 | 富士通株式会社 | 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置 |
WO2015000507A1 (en) | 2013-07-02 | 2015-01-08 | Electrolux Appliances Aktiebolag | Tableware supporting insert for a dishwasher basket and dishwasher basket comprising said |
CN208682932U (zh) | 2018-07-17 | 2019-04-02 | 广州小鹏汽车科技有限公司 | 一种前碰撞传递结构和电动汽车 |
-
2009
- 2009-04-09 CN CN2009100819619A patent/CN101521575B/zh active Active
- 2009-12-26 EP EP09842897.2A patent/EP2408140B1/en active Active
- 2009-12-26 JP JP2012503849A patent/JP5641618B2/ja active Active
- 2009-12-26 KR KR1020117024355A patent/KR101359599B1/ko active IP Right Grant
- 2009-12-26 WO PCT/CN2009/076097 patent/WO2010115337A1/zh active Application Filing
-
2011
- 2011-09-29 US US13/248,897 patent/US8521877B2/en not_active Expired - Fee Related
-
2013
- 2013-07-11 US US13/939,430 patent/US9094409B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2015507A1 (en) * | 2006-04-28 | 2009-01-14 | Huawei Technologies Co Ltd | System and method to manage home network |
CN101521575A (zh) | 2009-04-09 | 2009-09-02 | 深圳华为通信技术有限公司 | 配置访问权限的方法、控制点、设备及通信系统 |
Also Published As
Publication number | Publication date |
---|---|
US9094409B2 (en) | 2015-07-28 |
US20120023232A1 (en) | 2012-01-26 |
EP2408140A1 (en) | 2012-01-18 |
KR20120016198A (ko) | 2012-02-23 |
EP2408140B1 (en) | 2017-04-19 |
WO2010115337A1 (zh) | 2010-10-14 |
CN101521575A (zh) | 2009-09-02 |
EP2408140A4 (en) | 2012-08-22 |
CN101521575B (zh) | 2011-01-05 |
US20130305393A1 (en) | 2013-11-14 |
JP2012523724A (ja) | 2012-10-04 |
JP5641618B2 (ja) | 2014-12-17 |
US8521877B2 (en) | 2013-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101359599B1 (ko) | 액세스 권한을 설정하기 위한 방법, 제어 포인트, 장치 및 통신 시스템 | |
US11153081B2 (en) | System for user-friendly access control setup using a protected setup | |
US7778193B2 (en) | Residential network setting method, home gateway apparatus, home gateway program, and recording medium | |
EP2658207B1 (en) | Authorization method and terminal device | |
KR101109232B1 (ko) | 네트워크 자원 정보 라우팅을 위한 서버 아키텍처 | |
US8627410B2 (en) | Dynamic radius | |
CN102177676B (zh) | 家庭网络中由控制点设置受控设备的安全性的系统及方法 | |
JP2006500652A (ja) | 証明書に基づく認証ドメイン | |
JP6074497B2 (ja) | メディア情報アクセス制御のための方法及び装置、並びにディジタル・ホーム・マルチメディア・システム | |
KR100643281B1 (ko) | 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법 | |
EP3018925B1 (en) | Method and apparatus for secure wireless sharing | |
US8589519B2 (en) | Method and device for uniform resource identifier handling of user device | |
JP2010176427A (ja) | データ通信装置及びデータ通信方法 | |
CN114116387A (zh) | 跨生态视频监控管理方法、装置、存储介质及电子设备 | |
KR102003816B1 (ko) | 가입자단말인증장치 및 가입자단말인증장치의 동작 방법 | |
WO2021239249A1 (en) | Devices and methods for zero touch provisioning in a communication network | |
KR20120134943A (ko) | 멀티 호스트 단말에서의 파이프 인증 방법과, 그를 위한 호스트 컨트롤러 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170103 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180119 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20200103 Year of fee payment: 7 |