KR101478419B1 - 디바이스들의 임시 등록 - Google Patents

디바이스들의 임시 등록 Download PDF

Info

Publication number
KR101478419B1
KR101478419B1 KR1020127019949A KR20127019949A KR101478419B1 KR 101478419 B1 KR101478419 B1 KR 101478419B1 KR 1020127019949 A KR1020127019949 A KR 1020127019949A KR 20127019949 A KR20127019949 A KR 20127019949A KR 101478419 B1 KR101478419 B1 KR 101478419B1
Authority
KR
South Korea
Prior art keywords
registration
sink
random number
generating
message
Prior art date
Application number
KR1020127019949A
Other languages
English (en)
Other versions
KR20120104404A (ko
Inventor
지앙 장
알렉산더 메드빈스키
폴 모로니
페트르 페테르카
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Publication of KR20120104404A publication Critical patent/KR20120104404A/ko
Application granted granted Critical
Publication of KR101478419B1 publication Critical patent/KR101478419B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

제2 디바이스를 제1 디바이스에 임시로 등록하는 방법에서, 제1 디바이스는 임시 등록 모드를 포함하며, 제1 디바이스의 임시 등록 모드가 활성화되고, 제1 디바이스의 임시 등록 동작이 제2 디바이스로부터 개시되며, 제2 디바이스가 제1 디바이스로 등록되는 것이 허가되는 지의 여부가 결정되고, 제2 디바이스가 제1 디바이스로 등록되는 것이 허가된다는 결정에 응답해서 제2 디바이스는 제1 디바이스에 임시로 등록되며, 임시 등록은, 제1 디바이스 및 제2 디바이스 간의 네트워크 연결 종료와, 제1 디바이스 및 제2 디바이스 중 적어도 한 디바이스의 정전(powering off) 중 적어도 하나에 이어, 임시 등록에 필요한 정보를 제2 디바이스 및 제1 디바이스 중 적어도 한 디바이스가 삭제할 것을 요구한다.

Description

디바이스들의 임시 등록{TEMPORARY REGISTRATION OF DEVICES}
<관련 출원>
본 출원은, 폴 모로니(Paul Moroney) 및 지앙 장(Jiang Zhang)에 의해 2008년 12월 29일 출원된, "네트워크에서의 두 디바이스들 간의 개인 식별 번호(PIN) 생성(Personal Identification Number(PIN) Generation between Two Devices in a Network)"이라는 제목의 미국 특허 출원 일련 번호 제12/345,010호(위임 문서 번호 BCS05287); 지앙 장(Jiang Zhang) 및 페트르 피터카(Petr Peterka)에 의해 2008년 12월 29일 출원된, "네트워크에서의 디바이스들의 목표 발견 방법(Method of Targeted Discovery of Devices in a Network)"이라는 제목의 미국 특허 출원 일련 번호 제12/344,994호(위임 문서 번호 BCS05333); 지앙 장(Jiang Zhang) 및 사샤 메드빈스키(Sasha Medvinsky)에 의해 2008년 12월 29일 출원된, "디바이스 등록을 위한 안전하고 효율적인 도메인 키 분배(Secure and Efficient Domain Key Distribution for Device Registration)"라는 제목의 미국 특허 출원 일련 번호 제12/344,997호(위임 문서 번호 BCS05335); 및 지앙 장(Jiang Zhang) 및 페트르 피터카(Petr Peterka)에 의해 2008년 12월 29일 출원된, "멀티-모드 디바이스 등록(Multi-Mode Device Registration)"이라는 제목의 미국 특허 출원 일련 번호 제12/345,002호(위임 문서 번호 BCS05338)와 관련되며, 상기 문서들은 전체 내용이 참조용으로 인용된다.
무선 홈 디지털 인터페이스(WHDI; WIRELESS HOME DIGITAL INTERFACE)는 집, 사무실 또는 다른 단거리 무선 네트워크 환경들에서 사용될 수 있는 무선 멀티미디어 디바이스 네트워크에 대해 제안된 무선 표준이다. WHDI는 비압축 고화질(HD) 콘텐츠를 지원할 수 있는, 디바이스들 간의 콘텐츠를 송신하기 위한 고 대역폭 무선 채널들을 허용한다. 예를 들어, DVD 플레이어는 다수의 HDTV들에 무선 연결될 수 있으며, WHDI를 사용해서 비압축 콘텐츠를 HDTV들에 송신할 수 있다. WHDI는 디바이스들 간의 비압축 콘텐츠 송신에 사용되는, 고화질 멀티미디어 인터페이스(HDMI) 케이블, 컴포넌트 케이블 등의 케이블링에 대한 필요성을 제거한다. 802.11, 블루투스 등의 종래의 무선 기술들은 디바이스들 간의 비압축 멀티미디어 콘텐츠를 송신하기 위해 대역폭 또는 인터페이스를 갖지 않는다.
WHDI 디바이스들은 2가지 타입들로 특징지어진다. 한 타입은 소스 디바이스이고 다른 타입은 싱크 디바이스이다. WHDI 디바이스는 그 기능에 따라 소스 디바이스이거나, 싱크 디바이스이거나, 또는 둘 다일 수 있다. 소스 디바이스는 데이터 스트림들을 WHDI 네트워크를 통해 싱크 디바이스에 송신하고, 싱크 디바이스는 소스 디바이스로부터 WHDI 네트워크를 통해 데이터 스트림들을 수신한다. 소스 디바이스들의 일례들은 셋탑 박스, 퍼스널 컴퓨터(PC), 노트북 PC, 데스크탑 PC, DVD 플레이어, MP3 플레이어, 비디오 캠코더, 오디오/비디오 수신기, 게이밍 콘솔 등이다. 싱크 디바이스의 일례들은 TV, PC, 영사기 등이다.
현재, WHDI는 3개의 등록 모드들(디바이스 전용 모드, 소스 도메인 모드, 싱크 도메인 모드)을 명시한다. 통상, 싱크 디바이스는, 예를 들어, 싱크 디바이스에 어떤 소스 디바이스가 등록되어야 할지를 선택하기 위해, 사용자가 등록을 관리하기 위한 사용자 인터페이스를 가지며, 이러한 것으로서, 3개의 등록 모드들이 항상 싱크 디바이스로부터 개시되도록 지정된다. 그러나, 예를 들어, 싱크 디바이스가 방의 천장 또는 벽에 장착된 영사기인 경우들에서, 싱크 디바이스는 쉽게 접근하지 못할 수도 있다. 다른 환경들에서, 예를 들어, 회의실들에서, 싱크 디바이스들에 대한 원격 제어들이 이용가능하지 않을 수 있다. 또한, 상이한 시간들에 다수의 상이한 디바이스들에 의한 보안 및 사용은 집 보다는 회의실 환경에서 더 큰 관심사일 수 있다. 따라서, 현재의 WHDI 등록 프로토콜은 비교적 공개적인 장소들, 예를 들어, 회의실들에서 등록을 위한 모든 요구 사항들을 만족시키기에는 부적절할 수 있다.
제2 디바이스를 제1 디바이스에 임시로 등록하는 방법이 본 명세서에 기술되며, 제1 디바이스는 임시 등록 모드를 포함한다. 본 방법에서, 제1 디바이스의 임시 등록 모드는 활성화된다. 또한, 제1 디바이스의 임시 등록 동작이 제2 디바이스로부터 개시되며, 제2 디바이스가 제1 디바이스로 등록되는 것이 허가되는 지의 여부가 결정된다. 또한, 제2 디바이스가 제1 디바이스로 등록되는 것이 허가된다는 결정에 응답해서 제2 디바이스는 제1 디바이스에 임시로 등록되며, 임시 등록은, 제1 디바이스 및 제2 디바이스 간의 네트워크 연결 종료와, 제1 디바이스 및 제2 디바이스 중 적어도 한 디바이스의 정전(powering off) 중 적어도 하나에 이어, 임시 등록에 필요한 정보를 제2 디바이스 및 제1 디바이스 중 적어도 한 디바이스가 삭제할 것을 요구한다.
또한, 제2 디바이스를 제1 디바이스에 임시로 등록하는 방법이 본 명세서에 기술되며, 제1 디바이스는 영사기 및 디스플레이 중 적어도 하나를 포함하고, 제2 디바이스는 제1 디바이스에 데이터를 무선으로 전달할 수 있는 전자 디바이스를 포함한다. 본 방법에서, 제1 디바이스는 예비 상태(standby) 및 오프 상태 중 한 상태로부터의 벗어남 및 제2 디바이스로부터의 임시 등록 요청 수신 중 적어도 한 상황에서 등록 PIN에 매핑하는 입력 장치 프레스들(input apparatus presses)의 시퀀스 또는 등록 PIN을 자동으로 생성한다. 또한, 제1 디바이스는 등록 PIN에 매핑하는 제2 디바이스에서의 입력 장치 프레스들의 시퀀스 또는 생성된 등록 PIN을 디스플레이한다. 또한, 생성된 등록 PIN이 입력되었다는 표시(indication)가 제2 디바이스로부터 수신되고, 생성된 등록 PIN이 유효한 지의 여부가 결정되며, 생성된 등록 PIN이 유효하다는 결정에 응답해서 제2 디바이스는 제1 디바이스에 임시로 등록되며, 임시 등록은, 제1 디바이스 및 제2 디바이스 간의 네트워크 연결 종료와, 제1 디바이스 및 제2 디바이스 중 적어도 한 디바이스의 정전 중 적어도 하나에 이어, 임시 등록에 필요한 정보를 제2 디바이스 및 제1 디바이스 중 적어도 한 디바이스가 삭제할 것을 요구한다.
임시 등록 모드를 활성화하고, 소스 디바이스로부터 임시 등록 동작을 개시하라는 요청을 수신하며, 소스 디바이스가 싱크 디바이스로 등록되는 것이 허가되는 지의 여부를 결정하고, 제2 디바이스가 제1 디바이스로 등록되는 것이 허가된다는 결정에 응답해서 소스 디바이스를 싱크 디바이스에 임시로 등록하도록 구성된 하나의 또는 그 이상의 모듈들을 포함하는 싱크 디바이스가 본 명세서에 또한 기술되며, 임시 등록은, 제1 디바이스 및 제2 디바이스 간의 네트워크 연결 종료와, 제1 디바이스 및 제2 디바이스 중 적어도 한 디바이스의 정전 중 적어도 하나에 이어, 임시 등록에 필요한 정보를 제2 디바이스 및 제1 디바이스 중 적어도 한 디바이스가 삭제할 것을 요구한다. 싱크 디바이스는 하나의 또는 그 이상의 모듈들을 구현하도록 구성된 프로세서를 또한 포함한다.
하나의 또는 그 이상의 컴퓨터 프로그램들이 내장되어 있는 컴퓨터 판독 가능 기억 매체가 또한 기술된다. 하나의 또는 그 이상의 컴퓨터 프로그램들은 제2 디바이스를 제1 디바이스에 임시로 등록하는 방법을 구현하는데, 제1 디바이스는 임시 등록 모드를 포함한다. 하나의 또는 그 이상의 컴퓨터 프로그램들은 제1 디바이스의 임시 등록 모드를 활성화하고, 제2 디바이스로부터 제1 디바이스의 임시 등록 동작을 개시하며, 제2 디바이스가 제1 디바이스로 등록되는 것이 허가되는 지의 여부를 결정하고, 제2 디바이스가 제1 디바이스로 등록되는 것이 허가된다는 결정에 응답해서 제2 디바이스를 제1 디바이스에 임시로 등록하기 위한 명령들의 집합을 포함하며, 임시 등록은, 제1 디바이스 및 제2 디바이스 간의 네트워크 연결 종료와, 제1 디바이스 및 제2 디바이스 중 적어도 한 디바이스의 정전 중 적어도 하나에 이어, 임시 등록에 필요한 정보를 제2 디바이스 및 제1 디바이스 중 적어도 한 디바이스가 삭제할 것을 요구한다.
본 명세서에 기술된 방법 및 싱크 디바이스의 구현을 통해, 싱크 디바이스는, 예를 들어, 등록이 소스 디바이스에서 개시될 수 있게 함으로써, 등록을 개시하기 위해 사용자가 싱크 디바이스에 접근할 필요 없이 싱크 디바이스는 소스 디바이스에 임시로 등록될 수 있다. 따라서, 방의 천장과 같이, 비교적 접근하기 어려운 위치에 배치될 수 있는, 싱크 디바이스에 수동으로 접근할 필요 없이 사용자는 등록을 개시할 수 있다. 또한, 방법 및 싱크 디바이스는 싱크 디바이스의 비허가 등록 및 사용을 방지하기 위한 각종 방안들, 예를 들어, 싱크 디바이스 및 소스 디바이스 간의 네트워크 연결이 종료된 후에 또는 제1 디바이스 및 제2 디바이스 중 하나 또는 둘 다가 정전된 후에 임시 등록에 필요한 정보, 예를 들어, 등록 키를 싱크 디바이스 및 소스 디바이스가 삭제하라는 요구 사항을 제공한다.
본 발명의 특징들은 도면들을 참조해서 이하의 설명으로부터 당업자들에게 명백해질 것이다.
도 1은 본 발명의 일 실시예에 따른 한 네트워크의 간소화된 블록도를 도시한다.
도 2는 본 발명의 일 실시예에 따른 다수의 싱크 디바이스들 및 소스 디바이스들을 포함하는 한 네트워크의 간소화된 블록도를 도시한다.
도 3은 본 발명의 일 실시예에 따른, 도 1 및 도 2에 도시된 싱크 디바이스의 블록도를 도시한다.
도 4 및 도 8은, 각각, 본 발명의 두 실시예들에 따라, 제2 디바이스를 제1 디바이스에 임시로 등록하는 방법들의 흐름도들을 도시한다.
도 5 내지 7 및 도 9 및 도 10은, 각각, 본 발명의 실시예들에 따라, 임시 등록 동작들 중에 싱크 디바이스 및 소스 디바이스에서 실행되는 동작들을 도시한 프로토콜 도면들을 도시한다.
간단함 및 설명을 위해, 본 발명은 일례의 실시예들을 주로 참조해서 기술된다. 이하의 설명에서, 다수의 특정 세부 사항들은 실시예들을 철저하게 이해시키기 위해 기재된다. 그러나, 본 발명이 이러한 특정 세부 사항으로 한정되지 않고 실시될 수 있음을 당업자는 알 것이다. 다른 실례들에서, 공지된 방법들 및 구조들은 실시예들의 설명을 불필요하게 불명료하게 하는 것을 방지하도록 상세히 기술되지 않았다.
도 1은 본 발명의 일 실시예에 따른 한 네트워크(100)의 간소화된 블록도를 도시한다. 도 1의 네트워크(100)는 싱크 디바이스(110) 및 소스 디바이스(120)를 도시한다. 네트워크(100)는 무선 네트워크, 예를 들어, 무선 홈 디지털 인터페이스(WHDI; WIRELESS HOME DIGITAL INTERFACE) 네트워크, 802.11, 블루투스 등일 수 있다. 예를 들어, 싱크 디바이스(110)는 이미지 또는 비디오 영사기, 텔레비젼 등을 포함하고, 소스 디바이스(120)는 전자 디바이스, 예를 들어, 퍼스널 컴퓨터, 랩탑 컴퓨터, 디지털 비디오 디스크 플레이어, 컴팩트 디스크 플레이어, 셀룰러 전화, 퍼스널 디지털 어시스턴트, 셋탑 박스, 디지털 비디오 리코더, 퍼스널 미디어 플레이어 등을 포함한다.
일반적으로 말해서, 소스 디바이스(120)가 싱크 디바이스(110)에 등록될 때, 소스 디바이스(120)는 싱크 디바이스(110)를 통해 출력되도록 콘텐츠를 데이터 신호들의 형태로 싱크 디바이스(110)에 전달하도록 구성된다. 특히, 예를 들어, 데이터 신호들은 싱크 디바이스(110)의 디스플레이 및/또는 스피커들을 통해 출력될 비디오 및/또는 오디오 신호들을 포함할 수 있다. 특정 일례로서, 싱크 디바이스(110)는 방의 천장에 장착된 영사기를 포함하고, 소스 디바이스(120)는 랩탑 컴퓨터를 포함하며, 사용자는 랩탑 컴퓨터로부터의 정보가 영사기에 의해 디스플레이되도록 상기 디바이스들을 구현한다.
소스 디바이스(120) 및 싱크 디바이스(110) 간에 통신된 신호들의 비허가 인터셉션 뿐만 아니라 영사기의 비허가 액세스 및 사용을 방지하기 위해, 또한, 본 발명의 일 실시예에 따라, 싱크 디바이스(110) 및 소스 디바이스(120)는 이러한 통신들을 가능케 하기 전에 서로에 대해 임시 등록 동작을 구현한다. 임시 등록 모드는 현재의 WHDI 등록 모드들(디바이스 전용 모드, 소스 도메인 모드, 싱크 도메인 모드)에 추가의 등록 모드를 포함한다. 현재의 WHDI 등록 모드들은 상술된 관련 출원들에 기술되어 있다.
일 실시예에 따라, 싱크 디바이스(110)는 임시 등록 모드로 되고, 소스 디바이스(120)는 등록 동작을 개시한다. 다른 실시예에 따라, 싱크 디바이스(110)는 임시 등록 모드로 되고, 오프 또는 예비 상태로부터 벗어날 때 자동으로 등록 동작을 개시한다. 이 실시예들 둘 다에서, 또한, 종래의 등록 동작들과 대조적으로, 등록 동작은 싱크 디바이스(110)에서 사용자에 의해 수동으로 개시될 필요가 없다. 따라서, 이와 관련하여, 싱크 디바이스(110)가 사용자에 의해 쉽게 접근될 수 없는 경우들에서도, 예를 들어, 싱크 디바이스(110)가 방의 천장에 장착되어 있거나 다른 경우 접근이 불가능한 상황들에서도, 등록 동작은 쉽게 실행될 수 있다.
임시 등록 모드에서, 싱크 디바이스(110) 및 소스 디바이스(120) 간의 네트워크 연결의 종료에 이어, 또는 싱크 디바이스(110) 및 소스 디바이스(120) 중 하나 또는 둘 다가 정전된 후에, 임시 등록을 위한 정보, 예를 들어, 등록 키들을 싱크 디바이스(110) 및 소스 디바이스(120) 중 하나 또는 둘 다가 삭제할 필요가 있도록, 싱크 디바이스(110)는 소스 디바이스(120)를 임시로 등록하도록 구성된다. 그러한 것으로서, 싱크 디바이스(110) 및 소스 디바이스(120) 중 하나 또는 둘 다의 정전에 이어 또는 네트워크 연결의 종료에 이어 소스 디바이스(120)는 싱크 디바이스(110)에 임시로 등록되기 위해 다른 등록 동작을 거칠 필요가 있다. 특히, 예를 들어, 싱크 디바이스(110) 및 소스 디바이스(120)는, 인증서 및 등록 PIN 검증 및 등록 키 교환을 포함하는 등록 프로세스를 거칠 필요가 있으나, 교환된 등록 키는 다음 연관성을 위해 저장 및 재사용되지 않는다. 이와 관련하여, 소스 디바이스(120)에 의한 싱크 디바이스(110)의 비허가 액세스 및 사용은 싱크 디바이스(110) 및 소스 디바이스(120) 간의 네트워크 연결의 종료에 이어 또는 싱크 디바이스(110) 및 소스 디바이스(120) 중 하나 또는 둘 다의 정전에 이어 상당히 한정될 수 있다. 또한, 싱크 디바이스(110)가 일단 소스 디바이스(120)에 임시로 등록되면 다른 소스 디바이스(120)에 등록되는 것을 방지함으로써 싱크 디바이스(110)는 싱크 디바이스(110)의 비허가 액세스 및 사용을 더 제한할 수 있다. 소스 디바이스(120)가 싱크 디바이스(110)에 임시로 등록될 수 있는 각종 방식들이 본 명세서에서 더 상세히 후술된다.
도 1이 단일 싱크 디바이스(110) 및 단일 소스 디바이스(120)를 도시하지만, 네트워크(100)는 추가의 싱크 디바이스들 및/또는 추가의 소스 디바이스들을 포함할 수도 있음이 당업자에게 명백하다. 다수의 싱크 디바이스들(112, 114) 및 다수의 소스 디바이스들(120-124)을 포함하는 네트워크(200)의 일례가 도 2에 도시된다.
도 2에 도시된 바와 같이, 복수의 소스 디바이스들(120-124) 중 하나의 또는 그 이상의 소스 디바이스들은 싱크 디바이스들(112, 114) 중 하나의 또는 그 이상의 싱크 디바이스들 및/또는 리피터(repeater)(210)와 통신하도록 구성될 수 있다. 또한, 싱크 디바이스들(112, 114)은 소스 디바이스 및 싱크 디바이스의 컴포넌트들을 포함하는, 리피터(210)와 통신하도록 구성되어서, 데이터를 수신 및 송신할 수 있다. 이와 관련하여, 소스 디바이스들(120-124) 각각은 모든 싱크 디바이스들(112, 114)에 등록될 필요가 없으며, 대신, 리피터(210)에 등록될 수 있다. 본 일례에서, 리피터(210)는 소스 디바이스들(120-124) 중 하나의 또는 그 이상의 소스 디바이스들로부터 데이터 신호들을 수신하고 데이터 신호들을 다른 싱크 디바이스들(112, 114)에 통신하도록 구성될 수 있다. 다른 일례에서, 다수의 싱크 디바이스들(112, 114) 및/또는 소스 디바이스들(120-124)이 있을 때, 싱크 디바이스들(112, 114) 중 하나가 임시 싱크 도메인 등록 모드로 동작하거나, 또는 소스 디바이스들(120-124) 중 하나가 임시 소스 도메인 등록 모드로 동작할 수 있다. 어느 면에서든, 예를 들어, 소스 디바이스들(120-124) 중 하나의 또는 그 이상의 소스 디바이스들로부터 수신된 데이터 신호들은 상술된 일례들 중 임의의 일례의 구현을 통해 모든 싱크 디바이스들(112, 114)을 통해 출력될 수 있다.
특정 일례에 따라, 리피터(210)는 임의의 소정의 시간에 소스 디바이스들(120-124) 중 하나로부터 데이터 신호들을 수신한다. 본 일례에서, 리피터(210)는 임의의 소정의 시간에 단일 소스 디바이스(120-124)에 임시로 등록되도록 구성된다. 다른 특정 일례에서, 리피터(210)는 복수의 소스 디바이스들(120-124)로부터 데이터 신호들을 동시에 수신한다.
도 3을 참조하면, 본 발명의 일 실시예에 따른, 도 1 및 도 2에 도시된 싱크 디바이스(110)의 블록도(300)가 도시되어 있다. 싱크 디바이스(110)의 블록도(300)는 일반적인 실례를 나타내고, 싱크 디바이스(110)의 범위에서 벗어나지 않은 채로 다른 컴포넌트들이 추가될 수 있으며 또는 기존 컴포넌트들이 제거, 변경 또는 재구성될 수 있음이 당업자에게 명백하다.
도 3에 도시된 바와 같이, 싱크 디바이스(110)는 프로세서(302), 사용자 인터페이스(304), 통신 인터페이스 모듈(306), 메모리(308), 출력 장치(310), 모드 선택기 모듈(312), 등록 개인 식별 번호(PIN) 생성 모듈(314), 등록 PIN 출력 모듈(316), 등록 PIN 타당성 검사 모듈(318), 및 임시 등록 모듈(320)을 포함한다. 모듈들(312-320)은 소프트웨어 모듈들, 하드웨어 모듈들, 또는 소프트웨어 및 하드웨어 모듈들의 조합을 포함할 수 있다. 따라서, 일 실시예에서, 모듈들(312-320) 중 하나의 또는 그 이상의 모듈들은 회로 컴포넌트들을 포함한다. 다른 실시예에서, 모듈들(312-320) 중 하나의 또는 그 이상의 모듈들은, 프로세서(302)에 의해 실행될 수 있는, 컴퓨터 판독 가능 기억 매체에 저장된 소프트웨어 코드를 포함한다. 다른 실시예에서, 모듈들(312-320)은 하드웨어 및 소프트웨어의 조합을 포함할 수 있다. 어느 면에서든, 본 발명의 범위에서 벗어나지 않은 채로, 모듈들(312-320) 중 하나의 또는 그 이상의 모듈들의 기능들은 더 적은 수의 모듈들(312-320)에 조합될 수 있으며, 또는 추가의 모듈들로 분리될 수 있다.
사용자 인터페이스(304)는, 싱크 디바이스(110) 상에서 사용자가 싱크 디바이스(110)에 입력들을 입력할 수 있게 하는 키들의 집합, 버튼들, 스위치들, 오디오 수신기 등을 포함할 수 있다. 통신 인터페이스(306)는 소스 디바이스(120), 사용자 인터페이스(304), 다른 싱크 디바이스들(110) 등과 무선으로 통신할 수 있도록 적합한 하드웨어 및/또는 소프트웨어를 포함할 수 있다. 출력 장치(310)는 싱크 디바이스(110)에 있는 또는 싱크 디바이스(110)로부터 멀리 있는 표면에 이미지가 디스플레이되게 하도록 구성된 영사기, 이미지를 디스플레이하기 위한 싱크 디바이스(110) 상의 스크린, 스피커 등의, 비주얼 이미지 및 가청 사운드 중 하나 이상을 출력하도록 구성된 장치를 포함할 수 있다.
본 명세서에서 더 상세히 후술되는 바와 같이, 프로세서(302)는, 소스 디바이스(120)의 등록이 허가될 때 소스 디바이스(120)에 모듈들(312-320)이 임시로 등록되게 구현 또는 야기하도록 구성된다. 이와 관련하여, 프로세서(302)는 등록 키가 랜덤 액세스 메모리(RAM)(도시되지 않음)에 임시로 저장되게 하도록 구성된다. 프로세서(302)는, 영구 메모리를 포함할 수 있는, RAM 또는 메모리(308)에서의 소스 디바이스(120)의 임시 등록을 가능케 하는 다른 정보를 또한 야기할 수 있다. 또한, 프로세서(302)는 싱크 디바이스(110) 및 소스 디바이스(120) 간의 네트워크 연결의 종료시에 RAM 또는 메모리(308)로부터 소스 디바이스(120)에 대한 등록 키를 삭제하도록 구성된다.
싱크 디바이스(110)의 컴포넌트들이 구현될 수 있는 각종 방식들이, 본 발명의 실시예들에 따라, 소스 디바이스(120)를 싱크 디바이스(110)에 임시로 등록하기 위한 방법들(400, 800)의 각각의 흐름도들 및 프로토콜 도면들(500-700, 900, 1000)을 도시하는, 도 4 내지 도 10과 관련해서 더 상세히 후술된다. 방법들(400, 800) 및 프로토콜 도면들(500-700, 900, 1000)이 일반적인 실례들을 나타내고, 방법들(400, 800) 및 프로토콜 도면들(500-700, 900, 1000)의 범위들에서 벗어나지 않은 채로 다른 단계들이 추가될 수 있으며 또는 기존 단계들이 제거, 변경 또는 재구성될 수 있음이 당업자에게 명백하다.
방법들(400, 800) 및 프로토콜 도면들(500-700, 900, 1000)은 도 1 내지 도 3에 도시된 싱크 디바이스(110) 및 소스 디바이스(120)를 특히 참조해서, 따라서, 싱크 디바이스(110) 및 소스 디바이스(120)에 포함된 소자들을 특히 참조해서 설명된다. 그러나, 방법들(400, 800) 및 프로토콜 도면들(500-700, 900, 1000)은 방법들(400, 800) 및 프로토콜 도면들(500-700, 900, 1000)의 범위들에서 벗어나지 않은 채로 싱크 디바이스(110) 및 소스 디바이스(120)와 상이한 장치들로 구현될 수도 있음을 알아야만 한다.
먼저 도 4를 참조하면, 단계(402)에서, 싱크 디바이스(120)는 임시 등록 모드가 된다. 따라서, 예를 들어, 사용자는 모드 선택기 모듈(312)이 임시 등록 모드를 활성화하게 하도록 사용자 인터페이스(304)를 구현한다. 임시 등록 모드일 때, 싱크 디바이스(110)는 소스 디바이스(120)가 싱크 디바이스(110)에 임시로 등록될 수 있게 하도록 구성된다. 일 실시예에 따라, 임시 등록 모드일 때, 싱크 디바이스(110)가 소스 디바이스(120) 또는 다른 소스 디바이스들에 영구적으로 등록되는 것을 방지하기 위해, 싱크 디바이스(110)의 다른 영구 등록 모드들은 디스에이블된다.
단계(404)에서, 임시 등록 동작이 소스 디바이스(120)로부터 싱크 디바이스(110)에서 개시된다. 특히, 예를 들어, 싱크 디바이스(110)는 통신 인터페이스(306)를 통해 소스 디바이스(120)로부터 등록 요청을 수신한다. 따라서, 사용자는 소스 디바이스(120)가 싱크 디바이스(110)에 등록 요청을 제출하게 함으로써 소스 디바이스(120)를 싱크 디바이스(110)에 등록하는 프로세스를 개시할 수 있다. 등록 요청 수신 동안, 싱크 디바이스(110)는, 싱크 디바이스(110)가 활성화되고 다른 소스 디바이스에 등록되지 않고 있을 때 싱크 디바이스(110)가 들어갈 수 있는 청취 상태(a listening state)일 수 있다. 이와 관련하여, 사용자는 등록 프로세스를 개시하기 위해 싱크 디바이스(110)에 접근할 필요가 없다.
이제 도 5를 참조하면, 본 발명의 일 실시예에 따라, 싱크 디바이스(110)를 소스 디바이스(120)에 임시로 등록할 때 싱크 디바이스(110) 및 소스 디바이스(120)에서 실행되는 동작들을 더 상세히 도시한 프로토콜 도면(500)이 도시되어 있다. 따라서, 도면의 상부에서 시작하여, 단계(404)에서, 소스 디바이스(120)는 임시 등록 동작을 개시한다. 그렇게 할 때, 소스 디바이스(120)는 싱크 디바이스(110)의 식별(identification)을 획득하도록 구성된다. 소스 디바이스(120)는 다수의 상이한 방식들 중 임의의 방식을 통해 싱크 디바이스(110)의 식별(identification)을 획득할 수 있다. 예를 들어, 싱크 디바이스(110)는 자신의 식별을 디스플레이해서, 임시 등록 요청을 개시하는 동안, 사용자가 소스 디바이스(120)에 식별을 입력할 수 있게 할 수 있다. 다른 일례로서, 소스 디바이스(120)가 주변 싱크 디바이스들(110)의 식별들을 질의하도록 구성되고, 싱크 디바이스들(110)은 자신의 식별들로 응답하고, 사용자는 이 식별들을 소스 디바이스(120)에 입력할 수 있는 발견 메커니즘(a discovery mechanism)이 구현될 수 있다.
소스 디바이스는 또한 2-바이트 난수 등의 난수(N0)를 생성하고, TID(transaction identification)을 구성하도록 구성된다. 본 실시예에서, 소스 디바이스(120)는 싱크 디바이스(110)에 송신된 등록 요청 메시지(Message1)로 싱크 디바이스(110)에 난수(N0) 및 TID를 전달하도록 구성된다.
단계(406)(도 4)에서, 소스 디바이스(120)가 싱크 디바이스(110)로 등록되는 것이 허가되는 지의 여부가 결정된다. 이러한 결정을 할 때, 싱크 디바이스(110)는 임시 등록 모드임을 보장하기 위해 등록 구성 세팅을 체크할 수 있다. 싱크 디바이스(110)가 임시 등록 모드라는 결정에 응답해서, 싱크 디바이스(110)는 소스 디바이스(120)에 싱크 디바이스(110) 인증서(certsnk) 및 제2 메시지(message2)를 전달한다(도 5).
또한, 소스 디바이스(120)는 싱크 디바이스(110)로부터 제2 메시지를 수신하고, 예를 들어, 디바이스 루트 CA 공개 키를 사용해서 싱크 디바이스(110)의 인증서(certsnk)가 인증된 것인지를 결정한다. 또한, 소스 디바이스(120)는 싱크 디바이스(110)의 공개 키(SnkPK)를 획득한다. 소스 디바이스(120)는, 싱크 디바이스(110) 식별이 인증서의 디바이스 ID 및 싱크 디바이스(110)의 디바이스 ID와 일치하는 지를 또한 검증한다. 이러한 검증들 중 임의의 검증이 실패하는 경우, 임시 등록 동작은 취소된다.
그러나, 검증들이 유효하다고 결정되면, 소스 디바이스(120)는 16-바이트 난수 등의 난수(Nsrc), 및 소스 디바이스(120)의 버튼 이름 리스트(BtnLst)의 각각의 버튼에 대한 난수를 생성한다. 또한, 소스 디바이스(120)는 각각의 버튼에 대한 버튼 이름들 및 랜덤 값들을 포함하는 버튼 이름 리스트(BtnLst) 및 난수(Nsrc)를 싱크 디바이스(110)의 공개 키(SnkPK)로 RSA 암호화한다. 게다가, 소스 디바이스(120)는 소스 디바이스(120)의 인증서, 소스 디바이스(120) 식별, 및 암호화된 난수 및 버튼 이름 리스트를 포함하는 메시지(message3)를 통신한다.
응답으로, 싱크 디바이스(110)는, 예를 들어, 디바이스 루트 CA 공개 키를 사용해서 소스 디바이스(120)의 인증서(certsrc)가 인증된 것인지를 결정한다. 또한, 싱크 디바이스(110)는 소스 디바이스(120)의 공개 키(SrcPK)를 획득한다. 싱크 디바이스(110)는, 소스 디바이스(120) 식별이 인증서의 디바이스 ID 및 메시지(message3)의 헤더의 소스 디바이스(120)의 디바이스 ID와 일치하는 지를 또한 검증한다. 이러한 검증들 중 임의의 검증이 실패하는 경우, 임시 등록 동작은 취소된다.
그러나, 검증들이 유효하다고 결정되면, 싱크 디바이스(110)는 싱크 디바이스의 개인 키(SnkPriK)를 사용해서 난수(Nsrc) 및 버튼 리스트(BtnLst)를 해독한다. 또한, 싱크 디바이스(110)는 버튼 리스트로부터 눌려지는 순서대로 하나의 또는 그 이상의 버튼들을 무작위로 선택하고, 그 이름들을 사용자에게 디스플레이하며, 등록 개인 식별 번호(PIN)로서 눌려지는 순서대로 대응 버튼 값 또는 버튼 값들의 연결을 사용한다. 또한, 싱크 디바이스(110)는 16-바이트 난수 등의 난수(Nsnk)를 생성하고, 등록 암호화 키(REK) 및 등록 인증 키(RAK)를 유도한다. 특정 일례로서, 싱크 디바이스(110)는 이하의 방법:
Figure 112012060288911-pct00001
을 사용해서 REK 및 RAK를 유도한다.
REK는 32 바이트 SHA-256 결과의 최상위 16 바이트들이고;
RAK는 32 바이트 SHA-256 결과의 최하위 16 바이트들이다
또한, 싱크 디바이스(110)는 소스 디바이스의 공개 키(SrcPK)를 사용해서 난수들 (Nsnk) 및 (Nsrc)를 RSA 암호화한다.
싱크 디바이스(110)는 RAK를 사용해서, RSA 암호화된 난수들 (Nsnk) 및 (Nsrc)을 통해, 128-비트 AES-CMAC 등의 메시지 인증 코드(SR44)를 생성한다. 또한, 싱크 디바이스(110)는 암호화된 난수들 (Nsnk) 및 (Nsrc) 및 메시지 인증 코드(SR44)를 포함하는 메시지(message4)를 소스 디바이스(120)에 송신한다.
소스 디바이스(120)는 메시지(message4)를 수신하고, 소스 디바이스의 개인 키(SrcPrik)를 사용해서 난수들 (Nsnk) 및 (Nsrc)을 해독하며, 소스 디바이스(120)에 의해 생성된 난수 (Nsrc)가 제3 메시지(message3)로 송신된 난수와 일치하는 지를 검증한다. 난수들이 일치하지 않으면, 소스 디바이스(120)는 임시 등록 동작을 종료한다.
소스 디바이스(120)는 또한 타임아웃 전에 싱크 디바이스(110)에 의해 디스플레이되는 순서로 사용자가 버튼들을 누르기를 대기한다. 또한, 소스 디바이스(120)는 사용자에 의해 눌려지는 버튼들에 기초하여 PIN을 생성한다. 또한, 소스 디바이스(120)는 싱크 디바이스(110)와 관련해서 방금 상술된 동일한 방법을 사용해서 등록 암호화 키(REK) 및 등록 인증 키(RAK)를 유도한다. 게다가, 소스 디바이스(120)는 RAK를 사용해서, 메시지 인증 코드(AES-CMAC)를 검증한다. 검증이 실패하면, 소스 디바이스(120)는 링크를 연결해제하고 임시 등록 동작이 취소된다. 그렇지 않으면, 단계(408)(도 4)에 도시된 바와 같이, 소스 디바이스(120)는 싱크 디바이스(110)에 임시로 등록된다.
임시 등록 모드에서, 소스 디바이스(120) 및 싱크 디바이스(110)는 둘 다 REK 및 RAK를 임시로 저장한다. 따라서, 소스 디바이스(120)도 싱크 디바이스(110)도 REK 및 RAK를 영구적으로 저장하지는 않는다. 그러한 것으로서, 임시 등록이 일단 종료되면, 예를 들어, 싱크 디바이스(110) 및 소스 디바이스(120) 간의 네트워크 연결의 종료 후에, 또는 싱크 디바이스(110) 및 소스 디바이스(120) 중 적어도 한 디바이스의 정전 후에, 싱크 디바이스(110) 및 소스 디바이스(120)는 RAM에 저장된 교환된 등록 키를 삭제할 필요가 있다. 따라서, 싱크 디바이스(110) 및 소스 디바이스(120)가 다시 임시로 등록되기 위해서는 도 4의 임시 등록 프로세스를 실행할 필요가 있다.
또한, 소스 디바이스(120)가 싱크 디바이스(110)에 임시로 등록되는 시간 동안, 이들 디바이스들 간의 연결이 설정되고, 소스 디바이스(120)로부터의 콘텐츠가 싱크 디바이스(110)에 전달될 수 있다. 따라서, 예를 들어, 소스 디바이스(120)는 이미지들, 오디오, 및/또는 비디오들의 형태로 콘텐츠를 디스플레이하도록 싱크 디바이스(110)에 지시할 수 있다. 또한, 프로세서(302)는, 소스 디바이스(120)와의 연결이 유지되는 동안, 도 2에 도시된 소스 디바이스들(122, 124) 등의 다른 소스 디바이스가 싱크 디바이스(110)에 등록되는 것을 방지하도록 구성된다.
예를 들어, 도 2와 관련해서 상술된 바와 같이, 하나 보다 많은 싱크 디바이스들(110-114)이 있을 때, 싱크 디바이스들(110-114) 각각은 등록된 소스 디바이스(120)로부터 콘텐츠를 디스플레이할 수 있다. 일 실시예에서, 싱크 디바이스(110)는 등록된 소스 디바이스(120)로부터 콘텐츠를 수신하여, 수신된 콘텐츠를 하나의 또는 그 이상의 다른 싱크 디바이스들(110)에 전달하도록 구성된 리피터를 포함한다. 따라서, 본 실시예에서, 콘텐츠가 다수의 싱크 디바이스들(110-114)을 통해 출력될 수 있지만, 소스 디바이스(120)는 오직 단일 싱크 디바이스(110)에만 등록될 필요가 있다.
그러나, 대안으로, 소스 디바이스(120)는 다수의 싱크 디바이스들(110-114) 각각에 개별적으로 등록될 수 있다.
예를 들어, 리피터가 이용가능하지 않은 다른 대안으로서, 싱크 디바이스들(110-114) 중 하나 또는 소스 디바이스(120)는, 모든 싱크 디바이스들(110-114)이 소스 디바이스(120)에 임시로 등록될 수 있는 임시 도메인을 생성하는 임시 도메인 등록 모드로 동작할 수 있다. 본 발명의 실시예들에 따라, 임시 소스 도메인 모드의 프로토콜 도면(600)이 도 6에 도시되며, 임시 싱크 도메인 등록 모드의 프로토콜 도면(700)이 도 7에 도시된다.
먼저 도 6을 참조하면, 프로토콜 도면(600)은 도 5와 관련해서 상술된 모든 동일한 단계들을 포함하고 추가 단계 커플을 포함한다. 특히, 제4 메시지(message4)의 수신에 이어, 도 5와 관련해서 상술된 처음 4개의 단계들 외에, 소스 디바이스(120)는 REK를 사용해서 소스 도메인 키(DKsrc)를 RSA 암호화한다. 또한, 소스 디바이스(120)는 RAK를 사용해서, RSA 암호화된 소스 도메인 키(DKsrc)를 통해, 128-비트 AES-CMAC 등의 메시지 인증 코드(SR75)를 생성한다. 또한, 소스 디바이스(120)는 TID, 소스 도메인 이름(DNsrc), BtnNames, 암호화된 소스 도메인 키(EREK(DKsrc)) 및 메시지 인증 코드(SR75)를 포함하는 메시지(message5)를 싱크 디바이스(110)에 송신한다.
응답으로, 싱크 디바이스(110)는, RAK를 사용해서 메시지 인증 코드(SR75)가 인증된 것인지를 결정한다. 또한, 메시지 인증 코드(SR75)가 인증된 것이라는 결정에 응답해서, 싱크 디바이스(110)는 REK를 사용해서 소스 도메인 키(DKsrc)를 해독한다. 게다가, 싱크 디바이스(110)는 소스 디바이스에 응답확인(ACK) 메시지를 송신한다. 그러나, 메시지 인증 코드(SR75)가 인증되지 않은 것으로 싱크 디바이스(110)가 결정하면, 싱크 디바이스(110)는 임시 도메인 등록 동작을 종료한다. 또한, 다수의 싱크 디바이스들(110)이 동일한 임시 도메인 키를 수신하면, 또한, 새로운 소스 디바이스(120)가 모든 싱크 디바이스들(110)에게 콘텐츠를 송신할 작정이면, 새로운 소스 디바이스(120)는 도메인의 싱크 디바이스들(110) 중 임의의 디바이스에 한번만 등록되기만 하면 된다.
이제 도 7을 참조하면, 프로토콜 도면(700)은 도 5와 관련해서 상술된 모든 동일한 단계들을 포함하고 추가 단계 커플을 포함한다. 특히, 제3 메시지(message3)의 수신에 이어, 도 5와 관련해서 상술된 싱크 디바이스(110)에서 실행된 동작들을 기술하는 처음 7개의 중요 항목들 외에, 싱크 디바이스(110)는 REK를 사용해서 싱크 도메인 키(DKsnk)를 암호화한다. 또한, 싱크 디바이스(110)는 RAK를 사용해서, RSA 암호화된 난수들 (Nsnk) 및 (Nsrc), 싱크 도메인 이름(DNsnk) 및암호화된 싱크 도메인 키(DKsnk)를 통해, 128-비트 AES-CMAC 등의 메시지 인증 코드(SR84)를 생성한다. 또한, 싱크 디바이스(110)는 암호화된 난수들 (Nsnk) 및 (Nsrc), 싱크 도메인 이름(DNsnk), 암호화된 싱크 도메인 키(DKsnk), 및 메시지 인증 코드(SR85)를 포함하는 메시지(message4)를 소스 디바이스(120)에 송신한다.
응답으로, 소스 디바이스(120)는, 도 5와 관련해서 상술된 처음 4개의 단계들 외에, RAK를 사용해서 메시지 인증 코드(SR84)가 인증된 것인지를 결정한다. 또한, 소스 디바이스(120)는 REK를 사용해서 싱크 도메인 키(DKsnk)를 해독한다. 게다가, 소스 디바이스(120)는 RAK를 사용해서, TID 및 BtnNames를 통해, 128-비트 AES-CMAC 등의, 메시지 인증 코드(SR85)를 생성하고, TID, BtnNames, 및 메시지 인증 코드(SR85)를 싱크 디바이스(110)에 송신한다. 응답으로, 싱크 디바이스(110)는, RAK를 사용해서 메시지 인증 코드(SR85)가 인증된 것인지를 결정한다. 또한, 메시지 인증 코드(SR85)가 인증된 것이라는 결정에 응답해서, 싱크 디바이스(110)는 소스 디바이스(120)에 응답확인(ACK) 메시지를 송신한다. 다른 경우, 싱크 디바이스(110)는 임시 도메인 등록 동작을 종료한다.
이제 도 8을 참조하면, 다른 실시예에 따라, 소스 디바이스(120)를 싱크 디바이스(110)에 임시로 등록하는 방법(800)이 도시되어 있다. 도 8에 도시된 바와 같이, 단계(802)에서, 선정된 시간 기간 후에, 선정된 스케줄 뒤에 등, 예를 들어, 활성화 커맨드의 수신에 응답해서, 싱크 디바이스(110)는 예비 또는 오프 상태로부터 벗어난다. 본 실시예에서, 싱크 디바이스(110)는 예비 또는 오프 상태로부터 벗어날 때 임시 등록 모드가 되도록 구성된다.
단계(804)에서, 등록 PIN은, 예를 들어, 도 4의 단계(406)와 관련해서 상술된 바와 같이, 수신된 버튼 리스트에 기초하여 또는 무작위로 자동으로 생성된다. 또한, 단계(806)에서, 싱크 디바이스(110)는 가청 또는 가시적으로 등록 PIN을 출력한다. 일 실시예에 따라, 싱크 디바이스(110)는 싱크 디바이스(110)에 접근할 수 있는 사용자들, 예를 들어, 싱크 디바이스(110)가 위치한 회의실에 앉아 있는 참석자들에게 등록 PIN을 출력한다. 따라서, 비허가 당사자들, 예를 들어, 회의실 밖의 공격자들이 등록 PIN을 획득해서 임시 등록을 완료하는 것이 실제로 방지된다.
이제 도 9를 참조하면, 본 발명의 일 실시예에 따라, 싱크 디바이스(110) 및 소스 디바이스(120)에서 실행되는 동작들을 더 상세히 도시한 프로토콜 도면(900)이 도시되어 있다. 특히, 프로토콜 도면(900)은 인증서들의 사용을 포함하는 임시 등록 동작을 도시한다. 처음에, 도면(900)은 소스 디바이스(120)로의 PIN의 사용자 입력에 이은 실례를 도시한다.
도면(900)의 상부에서 시작하여, 2-바이트 난수 등의 난수 (N0)을 생성함으로써, 또한 트랜잭션 식별 (TID = IDsnk∥IDsrc∥N0)을 구성함으로써, 소스 디바이스(120)는 임시 등록 동작을 개시한다. 소스 디바이스(120)는 TID 및 PIN의 연결을 통해 SHA256 해시를 또한 생성한다. 또한, 소스 디바이스(120)는, WHDI 인증서 등의 디바이스 인증서에 대응하는 개인 키를 사용해서, 트랜잭션 식별(TID), 트랜잭션 타입(Tsrc), 및 SHA256 해시 값(SHA256(TID∥PIN))을 통해 서명을 생성한다. 또한, 소스 디바이스(120)는 소스 디바이스 인증서, TID, SHA256 해시 및 RSA 서명을 포함하는 메시지(message1)를 싱크 디바이스(110)에 전달한다.
응답으로, 싱크 디바이스(110)는, 등록 세팅이 임시 등록 모드로 설정되어 있다고 검증한다(단계(808), 도 8). 싱크 디바이스(110)가 임시 등록 모드가 아니면, 싱크 디바이스(110)는 임시 등록 동작을 종료한다(단계(812), 도 8). 다른 경우, 싱크 디바이스(110)는 TID 및 디스플레이중인 현 PIN의 연결을 통해 SHA256 해시를 생성한다. 싱크 디바이스(110)에 의해 생성된 SHA256이 수신된 SHA256 해시와 일치하지 않으면, 싱크 디바이스(110)는 임시 등록 동작을 종료한다. 이와 관련하여, 본 단계는 싱크 디바이스(110)를 포함하는 방 밖의 소스 디바이스들이 싱크 디바이스(110)에 비허가 등록되는 것을 차단한다.
일치하면, 싱크 디바이스(110)는, 예를 들어, 루트 디바이스 CA 공개 키를 사용해서, 소스 디바이스의 인증서를 검증하고, 소스 디바이스의 공개 키 및 식별을 획득한다. 또한, 싱크 디바이스(110)는, 식별이 TID의 소스 디바이스 식별 및 메시지의 헤더의 MAC ID와 일치하는 지를 결정함으로써 인증서의 소스 디바이스의 식별을 검증한다. 게다가, 싱크 디바이스(110)는 16-바이트 난수 등의 난수(Nsnk)를 생성한다.
싱크 디바이스(110)는 또한 REK 및 RAK로서 난수(Nsnk), TID 및 PIN의 연결을 통해 SHA256 해시를 생성한다. 특정 일례로서, 해시의 처음 16 바이트들은 REK 이고, 다음 16 바이트들은 RAK 이다. 또한, 싱크 디바이스(110)는 유도된 RAK를 사용해서, TID 및 난수(Nsnk)의 연결의, AES-CMAC 등의, 메시지 인증 코드(SNsnk)를 생성한다. 더욱이, 싱크 디바이스(110)는 소스 디바이스의 공개 키를 사용해서 난수(Nsnk) 및 메시지 인증 코드(SNsnk)를 RSA 암호화하고, 싱크 디바이스의 개인 키를 사용해서 RSA 암호화된 난수(Nsnk) 및 메시지 인증 코드(SNsnk)의 RSA 서명을 생성한다. 싱크 디바이스(110)는 싱크 디바이스(110)의 인증서(certsnk), 암호화된 난수(Nsnk) 및 메시지 인증 코드(SNsnk) 및 RSA 서명을 포함하는 메시지(message2)를 소스 디바이스(120)에 또한 송신한다.
응답으로, 소스 디바이스(120)는, 예를 들어, 루트 디바이스 CA 공개 키를 사용해서, 싱크 디바이스의 인증서(certsnk)를 검증하고, 싱크 디바이스의 공개 키(SnkPK) 및 ID를 획득한다. 소스 디바이스(120)는 또한, 인증서(certsnk)의 싱크 디바이스(110)의 식별이 TID의 소스 디바이스 ID(IDsrc) 및 메시지 헤더의 MAC ID와 일치하는 지를 검증한다. 또한, 소스 디바이스(120)는 싱크 디바이스 공개 키(SnkPK)를 사용해서, 암호화된 데이터를 통한 RSA 서명이 인증된 것인지를 검증한다. 데이터가 난수(N0)를 포함하는 TID를 포함하기 때문에, 소스 디바이스(120)는, 메시지가 인증서를 유지하는 싱크 디바이스(110)에 의해 송신되었다고 결정할 수 있다.
소스 디바이스(120)는 또한 소스 디바이스의 RSA 개인 키를 사용해서 RSA 암호화된 데이터를 해독한다. 소스 인증서를 유지하는 소스 디바이스만이 RSA 암호화된 데이터를 해독할 수 있어야 한다. 또한, 소스 디바이스(120)는 REK 및 RAK로서 난수(Nsnk), TID 및 PIN의 연결을 통해 SHA256 해시를 생성한다. 특정 일례에 따라, 해시의 처음 16 바이트들은 REK 이고, 다음 16 바이트들은 RAK 이다. 또한, 소스 디바이스(120)는 유도된 RAK를 사용해서, TID 및 난수(Nsnk)의 연결의, AES-CMAC 등의, 메시지 인증 코드를 생성하여, 메시지 인증 코드(SNsnk)를 검증한다. 소스 디바이스(120)는, 또한, 생성된 메시지 인증 코드가 메시지 인증 코드(SNsnk)와 일치하는 지를 결정한다. 일치하면, 소스 디바이스(120)는, RAK가 정확하다고 결정하며, REK도 또한 정확하다고 추정한다(단계(810), 도 8). 또한, 소스 디바이스(120)는 싱크 디바이스(110)에 임시로 등록되고, 임시 등록 동작이 완료된다(단계(814), 도 8). 그러나, 일치하지 않으면, 임시 등록 동작이 종료되고, 소스 디바이스(120)는 싱크 디바이스(110)에 등록되지 않는다(단계(812), 도 8).
또한, 이 때에, 싱크 디바이스(110) 및 소스 디바이스(120) 둘 다는 임시 등록 키를 안전하게 교환했다. 옵션으로서, 임시 등록의 멀티캐스트의 지원이 희망했던 것이 아니면, 임시 등록 키는 연관 키(an association key)로서 사용될 수 있다. 일반적으로 말해서, 연관 키는 각각의 연결을 위한 임시 등록 키 또는 임시 도메인 키를 사용해서 교환된다. 또한, 연관 키는 송신 디바이스에 의해 생성되고, 콘텐츠 데이터 암호화 및 해독에 사용된다. 멀티캐스트에서, 소스 디바이스(120)는 싱크 디바이스들(110)과의 모든 연결들을 위해 동일한 연관 키를 사용할 수 있다.
이제 도 10을 참조하면, 본 발명의 다른 실시예에 따라, 싱크 디바이스(110) 및 소스 디바이스(120)에서 실행되는 동작들을 더 상세히 도시한 프로토콜 도면(1000)이 도시되어 있다. 특히, 프로토콜 도면(1000)은 인증서들의 사용을 포함하지 않는 임시 등록 동작을 도시한다. 처음에, 도면(1000)은 소스 디바이스(120)로의 PIN의 사용자 입력에 이은 실례를 도시한다.
도면(1000)의 상부에서 시작하여, 2-바이트 난수 등의 난수 (N0)을 생성함으로써, 또한 트랜잭션 식별 (TID = IDsnk∥IDsrc∥N0)을 구성함으로써, 소스 디바이스(120)는 임시 등록 동작을 개시한다. IDsnk는 싱크의 디바이스 ID 이고, IDsrc는 소스의 디바이스 ID 이다. 또한, 소스 디바이스(120)는 디피-헬먼(Diffie-Hellman) 공개 키 쌍(DHPubK1, DHPriK1)을 생성하고 개인 키를 안전하게 유지한다. 소스 디바이스(120)는 TID, DHPubK1 및 PIN의 연결을 통해 SHA256 해시를 또한 생성하고, TID, Tsrc, DHPubK1, 및 SHA256(TID∥DHPubK1∥PIN)을 포함하는 제1 메시지(message1)를 구성하여 싱크 디바이스(110)에 송신한다.
싱크 디바이스(110)가 메시지를 수신할 때, 싱크 디바이스(110)는, 등록 구성 세팅이 임시 등록 모드를 허용하는 지를 검증한다. 예를 들어, 싱크 디바이스(110)는, 임시 등록 모드인 지를 결정한다(단계(808), 도 8). 싱크 디바이스(110)가 임시 등록 모드가 아니면, 싱크 디바이스(110)는 임시 등록 동작을 종료한다(단계(812), 도 8). 그렇지 않으면, 싱크 디바이스(110)는 TID, DHPubK1 및 디스플레이중인 현 PIN의 연결을 통해 SHA256 해시를 생성한다.
SHA256 해시가 수신된 SHA256 해시와 일치하지 않으면, 싱크 디바이스(110)는 메시지를 빠뜨리고 임시 등록 동작을 종료한다(단계(812), 도 8). 이와 관련하여, 본 단계는 싱크 디바이스(110)를 포함하는 방 밖의 소스 디바이스들이 싱크 디바이스(110)에 비허가 등록되는 것을 차단한다.
생성된 SHA256 해시가 수신된 SHA256 해시와 일치한다고 싱크 디바이스(110)가 결정하면, 싱크 디바이스(110)는, TID의 소스 디바이스 ID(IDsrc)가 메시지 헤더의 소스 MAC ID와 일치하는 지를 검증한다. TID의 소스 디바이스 ID가 메시지 헤더의 소스 MAC ID와 일치하지 않으면, 싱크 디바이스(110)는 메시지를 빠뜨리고 임시 등록 동작을 종료한다(단계(812), 도 8). 그렇지 않으면, 싱크 디바이스(110)는 디피-헬먼 공개 키 쌍(DHPubK2, DHPriK2)을 생성하고 개인 키 및 DHPubK1을 사용해서 공유 비밀 값을 생성한다. 또한, 싱크 디바이스(110)는 공유 비밀 값을 사용해서 REK 및 RAK를 유도한다. 특정 일례에 의해, 싱크 디바이스(110)는 REK를 위해 공유 비밀 값의 SHA256 해시의 처음 16 바이트들을 사용하고, RAK을 위해 다음 16 바이트들을 사용한다.
또한, 싱크 디바이스(110)는 유도된 RAK를 사용해서, TID 및 DHPubK2의 연결의, AES-CMAC 등의, 메시지 인증 코드를 생성한다. 싱크 디바이스는 또한 메시지(message2)를 구성하여 소스 디바이스(120)에 메시지를 송신한다.
소스 디바이스(120)가 메시지(message2)를 수신한 후에, 소스 디바이스(120)는 소스 디바이스의 디피-헬먼 개인 키 DHPriK1 및 DHPubK2를 사용해서, 공유 비밀 값을 생성한다. 또한, 소스 디바이스(120)는 공유 비밀 값을 사용해서 REK 및 RAK를 유도한다. 일례로서, 소스 디바이스(120)는 REK를 위해 공유 비밀 값의 SHA256 해시의 처음 16 바이트들을 사용하고, RAK를 위해 다음 16 바이트들을 사용한다. 소스 디바이스(120)는 또한 유도된 RAK를 사용해서, TID 및 DHPubK2의 연결의, AES-CMAC 등의, 메시지 인증 코드를 생성하여, 싱크 디바이스(110)의 서명을 검증한다.
이 때에, 싱크 디바이스(110) 및 소스 디바이스(120)는 둘 다 임시 등록 PIN을 안전하게 교환했다. 옵션으로서, 임시 등록의 멀티캐스트의 지원이 희망했던 것이 아니면, 임시 등록 PIN은 연관 키로서 사용될 수 있다.
도면들에 기재된 일부 또는 모든 동작들은, 임의의 희망 컴퓨터 판독 가능 기억 매체에, 유틸리티, 프로그램, 또는 서브프로그램으로서 포함될 수 있다. 또한, 동작들은, 활성화 상태 및 비활성화 상태 둘 다 다양한 형태들로 존재할 수 있는, 컴퓨터 프로그램들에 의해 구현될 수 있다. 예를 들어, 소스 코드, 객체 코드, 실행 가능 코드 또는 다른 포맷들의 프로그램 명령들로 구성된 소프트웨어 프로그램(들)로서 존재할 수 있다. 상술된 동작들 중 임의의 동작이, 기억 장치들을 포함하는, 컴퓨터 판독 가능 기억 매체에서 구현될 수 있다.
일례의 컴퓨터 판독 가능 기억 매체는 종래의 컴퓨터 시스템 RAM, ROM, EPROM, EEPROM, 및 자기 또는 광 디스크들 또는 테이프들을 포함한다. 상술된 바의 구체적인 일례들은 CD ROM에서의 또는 인터넷 다운로드를 통한 프로그램들의 분배를 포함한다. 따라서, 상술된 기능들을 실행할 수 있는 임의의 전자 디바이스는 상술된 기능들을 실행할 수 있음을 알 것이다.
본 명세서에 기술된 방법 및 싱크 디바이스의 구현을 통해, 싱크 디바이스는, 예를 들어, 등록이 소스 디바이스에서 개시될 수 있게 함으로써, 등록을 개시하기 위해 사용자가 싱크 디바이스에 접근할 필요 없이 싱크 디바이스는 소스 디바이스에 임시로 등록될 수 있다. 따라서, 방의 천장과 같이, 비교적 접근하기 어려운 위치에 배치될 수 있는, 싱크 디바이스에 수동으로 접근할 필요 없이 사용자는 등록을 개시할 수 있다. 또한, 방법 및 싱크 디바이스는 싱크 디바이스의 비허가 등록 및 사용을 방지하기 위한 각종 방안들, 예를 들어, 싱크 디바이스 및 소스 디바이스 간의 네트워크 연결이 종료된 후에 또는 제1 디바이스 및 제2 디바이스 중 하나 또는 둘 다가 정전된 후에, 각각, 임시 등록에 필요한 정보, 예를 들어, 등록 키를 싱크 디바이스 및 소스 디바이스 중 적어도 하나가 삭제하라는 요구 사항을 제공한다.
즉각적인 설명 전체에 걸쳐 명확하게 기술되었지만, 본 발명의 대표적인 실시예들은 광범위한 응용들에 걸치는 활용성을 가지며, 상술된 설명은 제한적인 것으로 의도되거나 해석되지 않으며, 본 발명의 양상들의 예시적인 설명으로서 제공된다.
일부 변형물들과 함께 본 발명의 실시예들이 본 명세서에 기술되고 도시되었다. 본 명세서에서 사용된 용어들, 설명들 및 도면들은 단지 일례로서 기재된 것으로 제한의 의미가 아니다. 본 발명의 원리 및 범위 내에서 다수의 변형들이 가능함을 당업자는 알 것이며, 본 발명은 이하의 청구항들 - 및 그 동등물 - 에 의해 정의되도록 의도되고, 이하의 청구항들 및 그 동등물에서, 모든 용어들은 달리 지시되지 않는 한 가장 넓은 합당한 의미를 나타낸다.

Claims (28)

  1. 제2 디바이스를 제1 디바이스에 임시로 등록하는 방법으로서 - 상기 제1 디바이스는 임시 등록 모드를 포함함 -,
    상기 제1 디바이스의 상기 임시 등록 모드를 활성화하는 단계;
    상기 제2 디바이스로부터 상기 제1 디바이스의 임시 등록 동작을 개시하는 단계;
    상기 제2 디바이스가 상기 제1 디바이스에 등록되는 것이 허가되는지의 여부를 결정하는 단계; 및
    상기 제2 디바이스가 상기 제1 디바이스에 등록되는 것이 허가된다는 결정에 응답해서 상기 제2 디바이스를 상기 제1 디바이스에 임시로 등록하는 단계;
    상기 제1 디바이스와 상기 제2 디바이스 간의 네트워크 연결 종료와, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 한 디바이스의 정전(powering off) 중 적어도 하나 다음에:
    상기 임시 등록을 종료하는 단계; 및
    상기 임시 등록에 필요한 정보를 자동으로 삭제하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 제2 디바이스에서,
    상기 제2 디바이스에 대한 난수 및 입력 장치 리스트의 각각의 입력 장치에 대한 난수를 생성하는 단계;
    상기 제2 디바이스에 대한 상기 생성된 난수 및 각각의 입력 장치에 대한 난수를 포함하는 상기 입력 장치 리스트를 암호화하는 단계; 및
    상기 제2 디바이스에 대한 상기 암호화된 난수 및 각각의 입력 장치에 대한 난수를 포함하는 상기 입력 장치 리스트를 포함하는 메시지를 상기 제1 디바이스에 송신하는 단계
    를 더 포함하는 방법.
  3. 제2항에 있어서,
    상기 제1 디바이스에서,
    상기 제2 디바이스에 대한 상기 암호화된 난수 및 각각의 입력 장치에 대한 난수를 포함하는 상기 입력 장치 리스트를 해독하는 단계;
    상기 입력 장치 리스트로부터 하나 이상의 입력 장치들, 및 등록 개인 식별 번호(PIN)에 매핑하는, 상기 하나 이상의 입력 장치들이 입력되는 순서를 무작위로 선택하는 단계;
    상기 등록 PIN에 매핑하는데 사용되는 상기 선택된 순서로 상기 입력 장치들을 디스플레이하는 단계;
    상기 제1 디바이스에 대한 난수를 생성하고 상기 제1 디바이스에 대한 난수, 상기 제2 디바이스에 대한 난수 및 상기 등록 PIN을 사용해서 등록 암호화 키(REK) 및 등록 인증 키(RAK)를 유도하는 단계;
    상기 REK 및 상기 RAK를 임시로 저장하는 단계; 및
    상기 제1 디바이스에 대한 상기 암호화된 난수를 포함하는 메시지를 상기 제2 디바이스에 전달하는 단계
    를 더 포함하는 방법.
  4. 제3항에 있어서,
    상기 제2 디바이스에서,
    상기 제1 디바이스에 대한 상기 암호화된 난수를 포함하는 상기 메시지를 수신하는 단계 - 상기 메시지는 서명을 포함함 - ;
    상기 제1 디바이스에 대한 상기 암호화된 난수를 해독하는 단계;
    사용자로부터 입력 장치 프레스들(input apparatus presses)을 수신하고 PIN에 매핑하는 단계;
    상기 제1 디바이스에 대한 상기 해독된 난수, 상기 제2 디바이스에 대해 생성된 난수 및 상기 등록 PIN으로 REK 및 RAK를 유도하는 단계;
    상기 수신된 메시지의 상기 서명이 상기 유도된 RAK를 사용해서 검증된 것인지를 결정하는 단계; 및
    상기 메시지의 상기 서명이 정확하게 검증되지 않음에 응답해서 상기 임시 등록을 정지하는 단계
    를 더 포함하는 방법.
  5. 제1항에 있어서,
    상기 임시 등록 모드에서 상기 제2 디바이스가 상기 제1 디바이스에 연결될 때 상기 제1 디바이스에 등록하려는 다른 디바이스들로부터의 요청들을 거절하는 단계를 더 포함하는 방법.
  6. 제1항에 있어서,
    상기 제1 디바이스는 복수의 다른 제1 디바이스들에 임시로 및 영구적으로 중 하나로 등록되도록 구성된 리피터(repeater)를 포함하고,
    상기 제1 디바이스에서,
    상기 제2 디바이스로부터 데이터를 수신하는 단계; 및
    상기 수신된 데이터를 상기 복수의 다른 제1 디바이스들에 전달하는 단계
    를 더 포함하는 방법.
  7. 제1항에 있어서,
    오직 하나의 싱크 디바이스에만 등록함으로써 상기 제2 디바이스가 다수의 싱크 디바이스들에 동시에 임시로 등록될 수 있게 동작가능한 임시 소스 도메인 모드로 상기 제2 디바이스를 작동함으로써 임시 도메인을 생성하는 단계를 더 포함하는 방법.
  8. 제1항에 있어서,
    상기 제2 디바이스가 임시 도메인 정보를 획득할 수 있게 함으로써 상기 제2 디바이스가 다수의 싱크 디바이스들에 동시에 임시로 등록될 수 있게 동작가능한 임시 싱크 도메인 모드로 상기 제1 디바이스를 작동함으로써 임시 도메인을 생성하는 단계를 더 포함하는 방법.
  9. 삭제
  10. 제1항에 있어서,
    상기 제1 디바이스의 상기 임시 등록 모드를 활성화하는 단계는 상기 제1 디바이스의 영구 활성화 모드들을 디스에이블(disable)하여 상기 제1 디바이스가 상기 제2 디바이스 또는 다른 디바이스들에 영구적으로 등록되는 것을 방지하는 방법.
  11. 제2 디바이스를 제1 디바이스에 임시로 등록하는 방법으로서 - 상기 제1 디바이스는 영사기 및 디스플레이 중 적어도 하나를 포함하고, 상기 제2 디바이스는 상기 제1 디바이스에 데이터를 무선으로 전달할 수 있는 전자 디바이스를 포함함 -,
    상기 제1 디바이스에서,
    적어도 예비 상태 및 오프 상태 중 한 상태로부터 벗어날 때 등록 개인 식별 번호(PIN)를 자동으로 생성하는 단계;
    상기 생성된 등록 PIN을 디스플레이하는 단계;
    상기 생성된 등록 PIN이 입력되었다는 표시(indication)를 상기 제2 디바이스로부터 수신하는 단계;
    상기 생성된 등록 PIN이 유효한 지의 여부를 결정하는 단계;
    상기 생성된 등록 PIN이 유효하다는 결정에 응답해서 상기 제2 디바이스를 상기 제1 디바이스에 임시로 등록하는 단계;
    상기 제1 디바이스와 상기 제2 디바이스 간의 네트워크 연결 종료와, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 한 디바이스의 정전 중 적어도 하나 다음에:
    상기 임시 등록을 종료하는 단계; 및
    상기 임시 등록에 필요한 정보를 자동으로 삭제하는 단계
    를 포함하는, 방법.
  12. 제11항에 있어서,
    상기 제1 디바이스가 다른 디바이스에 등록되어 있는지를 결정하는 단계를 더 포함하고;
    등록 PIN을 생성하는 단계는 상기 제1 디바이스가 다른 디바이스에 등록되어 있지 않다는 결정에 응답해서 상기 등록 PIN을 생성하는 단계를 더 포함하는 방법.
  13. 제11항에 있어서,
    상기 제2 디바이스에서,
    난수를 생성하는 단계;
    트랜잭션 식별(a transaction identification)을 구성하는 단계;
    인증서를 획득하는 단계;
    상기 트랜잭션 식별 및 상기 입력된 등록 PIN의 연결을 통해 해시를 생성하는 단계;
    상기 인증서의 소유를 검증하기 위해 RSA 서명을 생성하는 단계; 및
    상기 난수, 상기 인증서, 상기 해시, 및 상기 RSA 서명을 포함하는 메시지를 상기 제1 디바이스에 전달하는 단계
    를 더 포함하는 방법.
  14. 제13항에 있어서,
    상기 제1 디바이스에서,
    상기 트랜잭션 식별 및 상기 등록 PIN의 연결을 통해 제2 해시를 생성하는 단계;
    상기 제2 해시가 상기 제2 디바이스로부터 수신된 해시와 일치하는지를 결정하는 단계;
    상기 제2 디바이스의 상기 인증서가 상기 제2 디바이스로부터 수신된 상기 메시지의 헤더에 포함된 정보와 일치하는지를 결정하는 단계;
    상기 제2 디바이스의 상기 인증서로부터 검색된 공개 키를 사용해서 상기 메시지의 상기 RSA 서명이 검증되는지를 결정하는 단계;
    상기 제2 해시가 상기 제2 디바이스로부터 수신된 해시와 일치하지 않음, 상기 인증서가 상기 메시지 헤더에 포함된 정보와 일치하지 않음, 및 상기 메시지의 상기 RSA 서명의 검증의 실패 중 적어도 하나에 응답해서 상기 제2 디바이스의 상기 제1 디바이스로의 등록을 정지하는 단계
    를 더 포함하는 방법.
  15. 제14항에 있어서,
    상기 제1 디바이스에서,
    상기 제2 해시가 상기 제2 디바이스로부터 수신된 해시와 일치함 및 상기 인증서가 상기 메시지 헤더에 포함된 정보와 일치함에 응답해서, 난수를 생성하는 단계;
    상기 난수, 상기 트랜잭션 식별, 및 상기 등록 PIN의 연결을 통해 해시를 생성하고, 상기 해시를 등록 암호화 키(REK) 및 등록 인증 키(RAK)로 분할하는 단계;
    상기 RAK를 사용해서 상기 트랜잭션 식별 및 상기 난수의 연결의 메시지 인증 코드를 생성하는 단계;
    상기 제2 디바이스의 공개 키를 사용해서 상기 난수 및 상기 메시지 인증 코드를 암호화하는 단계; 및
    상기 암호화된 난수 및 메시지 인증 코드를 포함하는 메시지를 전달하는 단계;
    상기 제2 디바이스에서,
    상기 제1 디바이스의 인증서를 검증하고 상기 제1 디바이스의 공개 키 및 식별을 획득하는 단계;
    상기 제1 디바이스의 상기 공개 키를 사용해서 상기 암호화된 난수 및 메시지 인증 코드를 통해 서명을 검증하는 단계;
    상기 제2 디바이스의 개인 키를 사용해서 상기 암호화된 난수 및 메시지 인증 코드를 해독하는 단계;
    상기 난수, 상기 트랜잭션 식별, 및 상기 입력된 등록 PIN의 연결을 통해 해시를 생성하고, 상기 해시를 상기 REK 및 상기 RAK로 분할하는 단계; 및
    상기 RAK를 사용해서 상기 트랜잭션 식별 및 상기 난수의 연결의 메시지 인증 코드를 생성하여 상기 제1 디바이스로부터 수신된 상기 메시지의 상기 메시지 인증 코드를 검증하는 단계
    를 더 포함하는 방법.
  16. 제11항에 있어서,
    상기 제2 디바이스에서,
    난수를 생성하고 트랜잭션 식별을 구성하는 단계;
    디피-헬먼(Diffie-Hellman) 공개 키 쌍을 생성하고 개인 키를 보호하는 단계;
    상기 트랜잭션 식별, 상기 제2 디바이스의 상기 디피-헬먼 공개 키, 및 상기 입력된 등록 PIN의 연결을 통해 해시를 생성하는 단계; 및
    상기 해시를 포함하는 메시지를 상기 제1 디바이스에 전달하는 단계
    를 더 포함하는 방법.
  17. 제16항에 있어서,
    상기 제1 디바이스에서,
    상기 트랜잭션 식별, 상기 제2 디바이스의 상기 디피-헬먼 공개 키, 및 상기 등록 PIN의 연결을 통해 제2 해시를 생성하는 단계;
    상기 제2 해시가 상기 제2 디바이스로부터 수신된 해시와 일치하는지를 결정하는 단계; 및
    상기 제2 해시가 상기 제2 디바이스로부터 수신된 해시와 일치하지 않음에 응답해서 상기 제2 디바이스의 상기 제1 디바이스로의 등록을 정지하는 단계
    를 더 포함하는 방법.
  18. 제17항에 있어서,
    상기 제1 디바이스에서,
    상기 제2 해시가 상기 제2 디바이스로부터 수신된 해시와 일치함에 응답해서, 디피-헬먼 공개 키 쌍을 생성하는 단계;
    개인 키 및 상기 수신된 디피-헬먼 공개 키를 사용해서 공유 비밀 값을 생성하는 단계;
    상기 공유 비밀 값을 사용해서 등록 암호화 키(REK) 및 등록 인증 키(RAK)를 유도하는 단계;
    상기 유도된 RAK를 사용해서 상기 트랜잭션 식별 및 상기 제1 디바이스의 디피-헬먼 공개 키의 연결의 메시지 인증 코드를 생성하는 단계; 및
    상기 메시지 인증 코드를 포함하는 메시지를 상기 제2 디바이스에 전달하는 단계; 및
    상기 제2 디바이스에서,
    상기 제2 디바이스의 개인 키 및 상기 수신된 제1 디바이스의 공개 키를 사용해서 상기 공유 비밀 값을 생성하는 단계;
    상기 공유 비밀 값을 사용해서 상기 REK 및 상기 RAK를 유도하는 단계;
    상기 유도된 RAK를 사용해서 상기 트랜잭션 식별 및 상기 제1 디바이스의 디피-헬먼 공개 키의 연결의 상기 메시지 인증 코드를 생성하여 상기 제1 디바이스의 서명을 검증하는 단계
    를 더 포함하는 방법.
  19. 삭제
  20. 제11항에 있어서,
    임시 등록은 상기 제1 디바이스에서 임시 등록 모드를 활성화하는 것 및 상기 제1 디바이스의 영구 활성화 모드들을 디스에이블하여 상기 제1 디바이스가 상기 제2 디바이스 또는 다른 디바이스들에 영구적으로 등록되는 것을 방지하는 것을 포함하는 방법.
  21. 임시 등록 모드를 활성화하고, 소스 디바이스로부터 임시 등록 동작을 개시하라는 요청을 수신하며, 상기 소스 디바이스가 싱크 디바이스에 등록되는 것이 허가되는지의 여부를 결정하고, 상기 소스 디바이스가 상기 싱크 디바이스에 등록되는 것이 허가된다는 결정에 응답해서 상기 소스 디바이스를 상기 싱크 디바이스에 임시로 등록하도록 구성된 하나 이상의 모듈들 - 상기 임시 등록은, 상기 싱크 디바이스와 상기 소스 디바이스 간의 네트워크 연결 종료와, 상기 싱크 디바이스 및 상기 소스 디바이스 중 적어도 한 디바이스의 정전 중 적어도 하나 다음에, 상기 소스 디바이스 및 상기 싱크 디바이스 중 적어도 한 디바이스가 상기 임시 등록을 종료하고 임시 등록에 필요한 정보를 자동으로 삭제할 것을 요구함 - ; 및
    상기 하나 이상의 모듈들을 구현하도록 구성된 프로세서
    를 포함하는 싱크 디바이스.
  22. 제21항에 있어서,
    상기 싱크 디바이스는 이미지 영사기 및 디스플레이 중 적어도 하나를 포함하고, 상기 하나 이상의 모듈들은 등록 PIN 또는 상기 등록 PIN을 디스플레이함으로써 상기 등록 PIN에 매핑하는 입력 장치 프레스들의 시퀀스 또는 상기 이미지 영사기 및 상기 디스플레이 중 적어도 하나를 통한 입력 장치 프레스들의 시퀀스를 출력하도록 구성되는 싱크 디바이스.
  23. 제21항에 있어서,
    상기 하나 이상의 모듈들은 상기 소스 디바이스 상의 암호화된 적어도 하나의 난수 및 입력 장치들의 리스트를 포함하는 메시지를 수신하고, 상기 소스 디바이스 상의 상기 암호화된 적어도 하나의 난수 및 입력 장치들의 리스트를 해독하며, 상기 소스 디바이스의 PIN 입력으로서 사용되도록 상기 입력 장치 리스트로부터 특정 순서로 하나 이상의 입력 장치들을 무작위로 선택하고, 상기 무작위로 선택된 하나 이상의 입력 장치들 및 상기 소스 디바이스로의 입력을 위한 입력 순서를 디스플레이하도록 더 구성되는 싱크 디바이스.
  24. 제21항에 있어서,
    상기 하나 이상의 모듈들은, 상기 임시 등록 모드에서 상기 소스 디바이스가 상기 싱크 디바이스에 연결될 때, 상기 싱크 디바이스에 등록하려는 다른 소스 디바이스들로부터의 요청들을 거절하도록 더 구성되는 싱크 디바이스.
  25. 제21항에 있어서,
    상기 싱크 디바이스는 복수의 다른 싱크 디바이스들에 등록되도록 구성된 리피터를 포함하고, 상기 하나 이상의 모듈들은 등록된 소스 디바이스로부터 데이터를 수신하고 상기 수신된 데이터를 상기 복수의 다른 싱크 디바이스들에 전달하도록 더 구성되는 싱크 디바이스.
  26. 삭제
  27. 제21항에 있어서,
    상기 하나 이상의 모듈들은, 상기 임시 등록 모드의 활성화에 응답하여, 상기 싱크 디바이스에서 영구 등록 모드들을 디스에이블하여 상기 싱크 디바이스가 상기 소스 디바이스 또는 다른 소스 디바이스들에 영구적으로 등록되는 것을 방지하도록 더 구성되는 싱크 디바이스.
  28. 제2 디바이스를 제1 디바이스에 임시로 등록하는 방법을 구현하는 하나 이상의 컴퓨터 프로그램들이 내장되어 있는 컴퓨터 판독 가능 기억 매체로서 - 상기 제1 디바이스는 임시 등록 모드를 포함함 -, 상기 하나 이상의 컴퓨터 프로그램들은
    상기 제1 디바이스의 임시 등록 모드를 활성화하고;
    상기 제2 디바이스로부터 상기 제1 디바이스의 임시 등록 동작을 개시하며;
    상기 제2 디바이스가 상기 제1 디바이스에 등록되는 것이 허가되는지의 여부를 결정하고;
    상기 제2 디바이스가 상기 제1 디바이스에 등록되는 것이 허가된다는 결정에 응답해서 상기 제2 디바이스를 상기 제1 디바이스에 임시로 등록
    하기 위한 명령들의 집합을 포함하고,
    상기 임시 등록은, 상기 제1 디바이스 및 상기 제2 디바이스 간의 네트워크 연결 종료와, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 한 디바이스의 정전 중 적어도 하나 다음에, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 한 디바이스가 상기 임시 등록을 종료하고 상기 임시 등록에 필요한 정보를 자동으로 삭제할 것을 요구하는, 비일시적 컴퓨터 판독 가능 기억 매체.
KR1020127019949A 2009-12-29 2010-12-17 디바이스들의 임시 등록 KR101478419B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/648,768 US8788810B2 (en) 2009-12-29 2009-12-29 Temporary registration of devices
US12/648,768 2009-12-29
PCT/US2010/060932 WO2011090630A1 (en) 2009-12-29 2010-12-17 Temporary registration of devices

Publications (2)

Publication Number Publication Date
KR20120104404A KR20120104404A (ko) 2012-09-20
KR101478419B1 true KR101478419B1 (ko) 2014-12-31

Family

ID=43880990

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127019949A KR101478419B1 (ko) 2009-12-29 2010-12-17 디바이스들의 임시 등록

Country Status (8)

Country Link
US (1) US8788810B2 (ko)
EP (1) EP2520062B1 (ko)
KR (1) KR101478419B1 (ko)
CN (1) CN102687483B (ko)
BR (1) BR112012016080B1 (ko)
CA (1) CA2784025C (ko)
MX (1) MX2012006945A (ko)
WO (1) WO2011090630A1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
WO2011120573A1 (en) * 2010-03-31 2011-10-06 Robert Bosch Gmbh Method and apparatus for authenticated encryption of audio
US10162316B2 (en) 2010-09-08 2018-12-25 Universal Electronics Inc. System and method for providing an adaptive user interface on an electronic appliance
US10104519B2 (en) * 2010-10-08 2018-10-16 Beijing Xiaomi Mobile Software Co., Ltd. Apparatus and method for communications
TWM410273U (en) * 2010-12-08 2011-08-21 Elitegroup Computer Sys Co Ltd Control transfer apparatus and control transfer system
JP5690206B2 (ja) * 2011-05-11 2015-03-25 オリンパス株式会社 無線端末および無線システム
US8516563B2 (en) * 2011-06-29 2013-08-20 Infosys Technologies, Ltd. Methods for authenticating a user without personal information and devices thereof
US8719573B2 (en) * 2012-01-27 2014-05-06 Intuit Inc. Secure peer discovery and authentication using a shared secret
JP5967822B2 (ja) * 2012-10-12 2016-08-10 ルネサスエレクトロニクス株式会社 車載通信システム及び装置
WO2014091337A1 (en) * 2012-12-13 2014-06-19 Abb Research Ltd A system and a method for registration of devices in a plant
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
WO2014182115A1 (ko) * 2013-05-09 2014-11-13 전자부품연구원 개방형 m2m 시스템 및 방법
WO2014200496A1 (en) * 2013-06-13 2014-12-18 Intel Corporation Secure pairing for communication across devices
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
WO2016081636A1 (en) 2014-11-18 2016-05-26 Branch Media Labs, Inc. Seamless setup and control for home entertainment devices and content
EP3579551B1 (en) * 2014-11-18 2022-10-26 Caavo Inc Automatic identification and mapping of consumer electronic devices to ports on an hdmi switch
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
CN105592071A (zh) * 2015-11-16 2016-05-18 中国银联股份有限公司 一种在设备之间进行授权的方法和装置
US10038936B2 (en) 2015-11-18 2018-07-31 Caavo Inc Source device detection
US9906531B2 (en) * 2015-11-23 2018-02-27 International Business Machines Corporation Cross-site request forgery (CSRF) prevention
EP3244360A1 (de) * 2016-05-12 2017-11-15 Skidata Ag Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst
US10158810B2 (en) * 2016-10-07 2018-12-18 Caavo Inc Remote control activity detection
WO2018080201A1 (ko) * 2016-10-28 2018-05-03 엘지전자(주) 블루투스 기술을 이용하여 디바이스를 인증하기 위한 방법 및 장치
WO2018148439A1 (en) 2017-02-10 2018-08-16 Caavo Inc Determining state signatures for consumer electronic devices coupled to an audio/video switch
US11256799B2 (en) 2017-08-29 2022-02-22 Seagate Technology Llc Device lifecycle distributed ledger
US20190097814A1 (en) * 2017-09-28 2019-03-28 GM Global Technology Operations LLC Method and apparatus for application authentication
KR20190083552A (ko) * 2018-01-04 2019-07-12 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11308194B2 (en) * 2018-10-31 2022-04-19 Seagate Technology Llc Monitoring device components using distributed ledger

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060105712A1 (en) * 2004-11-12 2006-05-18 Microsoft Corporation Wireless device support for electronic devices
KR20080093331A (ko) * 2007-04-16 2008-10-21 삼성전자주식회사 인증 방법 및 그 장치

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293587A (ja) * 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
JP4238411B2 (ja) * 1999-04-12 2009-03-18 ソニー株式会社 情報処理システム
JP3708007B2 (ja) * 1999-11-22 2005-10-19 株式会社東芝 情報交換装置
JP3450808B2 (ja) 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
EP1430373A2 (en) * 2001-06-11 2004-06-23 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
JP3767561B2 (ja) * 2002-09-02 2006-04-19 ソニー株式会社 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
EP1881664B1 (en) 2006-07-17 2008-10-15 Research In Motion Limited Automatic management of security information for a security token access device with multiple connections
US7873276B2 (en) * 2007-06-06 2011-01-18 At&T Intellectual Property I, L.P. System and method for registration of network units
US8504638B2 (en) * 2008-04-10 2013-08-06 Amimon Ltd. Method circuit device and system for conveying control signaling between media devices
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US8504836B2 (en) 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US8185049B2 (en) * 2008-12-29 2012-05-22 General Instrument Corporation Multi-mode device registration
KR101665690B1 (ko) * 2009-06-26 2016-10-12 삼성전자주식회사 센서 네트워크에서 센서 노드 인증 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060105712A1 (en) * 2004-11-12 2006-05-18 Microsoft Corporation Wireless device support for electronic devices
KR20080093331A (ko) * 2007-04-16 2008-10-21 삼성전자주식회사 인증 방법 및 그 장치

Also Published As

Publication number Publication date
BR112012016080B1 (pt) 2021-04-20
EP2520062B1 (en) 2021-01-27
US8788810B2 (en) 2014-07-22
WO2011090630A1 (en) 2011-07-28
US20110161660A1 (en) 2011-06-30
EP2520062A1 (en) 2012-11-07
BR112012016080A2 (pt) 2016-08-16
CN102687483A (zh) 2012-09-19
KR20120104404A (ko) 2012-09-20
CA2784025C (en) 2015-06-30
MX2012006945A (es) 2012-07-30
CN102687483B (zh) 2015-10-14
CA2784025A1 (en) 2011-07-28

Similar Documents

Publication Publication Date Title
KR101478419B1 (ko) 디바이스들의 임시 등록
US8504836B2 (en) Secure and efficient domain key distribution for device registration
US9794083B2 (en) Method of targeted discovery of devices in a network
US8904172B2 (en) Communicating a device descriptor between two devices when registering onto a network
EP2382804B1 (en) Method, apparatus and storage medium for personal identification number (pin) generation between two devices in a network
EP2856729B1 (en) A scalable authentication system
US8831225B2 (en) Security mechanism for wireless video area networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171212

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191213

Year of fee payment: 6