KR101662838B1 - 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법 - Google Patents

홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR101662838B1
KR101662838B1 KR1020090096461A KR20090096461A KR101662838B1 KR 101662838 B1 KR101662838 B1 KR 101662838B1 KR 1020090096461 A KR1020090096461 A KR 1020090096461A KR 20090096461 A KR20090096461 A KR 20090096461A KR 101662838 B1 KR101662838 B1 KR 101662838B1
Authority
KR
South Korea
Prior art keywords
controlled device
control point
setting
security key
security
Prior art date
Application number
KR1020090096461A
Other languages
English (en)
Other versions
KR20100040694A (ko
Inventor
한세희
이주열
정동신
패이패이 팽
맹제영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to CN200980140074.2A priority Critical patent/CN102177676B/zh
Priority to PCT/KR2009/005838 priority patent/WO2010041915A2/en
Priority to EP09819422.8A priority patent/EP2345201B1/en
Priority to US12/578,213 priority patent/US8438615B2/en
Publication of KR20100040694A publication Critical patent/KR20100040694A/ko
Application granted granted Critical
Publication of KR101662838B1 publication Critical patent/KR101662838B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 발명은 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법에 관한 것이다.
이를 위해 본 발명은 홈 네트워크에서 새로운 피제어 장치가 발견되면 관리 모드로 변경하여 새로운 피제어 장치의 관리자 권한을 획득하고, 홈 네트워크에 존재하는 복수의 피제어 장치들 중에 보안키 설정을 가진 피제어 장치가 있는지 여부를 판단하여 보안키 설정을 가진 적어도 하나의 피제어 장치가 있으면 적어도 하나의 피제어 장치로부터는 보안 설정 리스트를 획득하며, 새로운 피제어 장치로부터는 상기 접근 제어 리스트를 획득한 후 사용자 요청에 따라 보안키 설정 리스트 및 접근 제어 리스트를 변경하여 변경된 접근 제어 리스트를 새로운 피제어 장치로 전송하고, 변경된 보안키 설정 리스트를 이용하여 적어도 하나의 피제어 장치와 보안키 설정을 동기화함으로써 보안 설정을 한 피제어 장치의 개별 권한 설정뿐만 아니라 홈 네트워크 상의 모든 피제어 장치에 대해 동일하게 적용되는 보안 설정을 할 수 있게 된다.
UPnP, Security, Authentication, Authorization

Description

홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법{SYSTEM AND METHOD FOR ESTABLISHING SECURITY OF CONTRILLED DEVICE BY CONTROL POINT DEVICE IN HOME NETWORK}
본 발명은 홈 네트워크 미들웨어 프로토콜인 UPnP(Universal Plug and Play)를 이용하여 제어포인트 또는 사용자에 대해 인증, 권한을 부여하여 보안을 설정하기 위한 시스템 및 방법에 관한 것으로, 특히 접근 제어 리스트를 관리(ACL; Access Control List)하고, 접근 제어 리스트의 권한 부여 대상인 역할(Role)에 매핑된 보안키(Credential)를 네트워크를 통해 모든 피제어 장치 간에 동일하게 유지되도록 하는 보안키 분배를 제공하는 방법 및 피제어 장치와 홈 네트워크 보안 설정 기능을 제공하는 관리 모드 제어포인트 장치에 관한 것이다.
일반적으로 홈 네트워크는 인터넷 프로토콜(IP, internet protocol) 기반의 사설 망(private network)으로 이루어지는 것으로, 가정 내에서 사용되는 모든 형태의 개인 컴퓨터(PC, personal computer)와 지능형 제품, 무선 장치 등의 다양한 기기들을 미들웨어(middleware)라 불리는 공통의 가상 컴퓨팅 환경을 통해 하나의 네트워크로 연결하여 통제하는 것이다. 여기서, 미들웨어란 다양한 디지털 기기들 을 피어-투-피어(peer-to-peer) 방식으로 연결하여 기기들 간의 통신이 가능하도록 하는 것으로, HAVI(Home AV Interoperability), UPnP(Universal Plug and Play control device), Jini(Java Intelligent Network Infra-structure), HWW(Home Wide Web) 등이 현재까지 제안되어 있다.
현재 운영 체제에 PnP(Plug and Play) 기능이 추가된 이후로 PC 주변 장치를 설치하고 설정하는 것이 훨씬 쉬워졌지만, UPnP는 이러한 편리한 기능을 TCP/IP(transmission control protocol/internet protocol), HTTP(hypertext transfer protocol) 및 XML(extensible markup language)과 같은 인터넷 표준 기술을 기반으로 전체 네트워크로까지 확장시켜 여러 가전 제품, 네트워크 프린터, 인터넷 게이트와 같은 네트워크 디바이스가 네트워킹 특히, 홈 네트워킹이 가능하도록 한다.
UPnP 네트워크는 IP 기반의 홈 네트워크에 연결되어 제어를 받는 기기인 피제어 장치(controlled device; CD) 및 상기 피제어 장치를 제어하기 위한 제어 포인트(control point; CP)로 구성된다. 또한, UPnP 네트워크는 TCP/IP, HTTP와 같은 인터넷 프로토콜들과 XML, SOAP(simple object access protocol)과 같은 기술을 포함하는 UPnP 프로토콜 스택 구조를 이용하여 제어 포인트와 피제어 장치 간에 다음과 같은 단계를 통하여 통신을 한다.
제1 단계는 주소 부여(addressing) 단계로, 제어 포인트와 피제어 장치는 각각 IP 주소를 가지게 된다. 피제어 장치는 네트워크에 참여하게 되면 자신의 IP 주소를 DHCP(Dynamic Host Configuration Protocol)를 이용하여 받아 오거나 네트워 크에 DHCP 서버가 없는 경우 자동 IP 기능을 이용하여 IP 주소를 가지게 된다.
제2 단계는 발견(discovery) 단계로서, 제어 포인트는 피제어 장치를 찾거나 피제어 장치가 자신의 위치를 광고하게 된다. 발견 단계는 SSDP(Simple Service Discovery Protocol)를 사용하여 이루어진다. 만일, 피제어 장치가 네트워크에 추가되었을 경우 피제어 장치는 SSDP의 출현(alive) 메시지를 네트워크에 IP 멀티캐스트 기능을 이용하여 전달하며, 제어 포인트는 출현 메시지를 받아서 피제어 장치의 존재 여부를 알 수 있게 된다. 또한, 제어 포인트가 네트워크에 새로 참여하게 되는 경우 제어 포인트는 SSDP의 M-검색(M-search, multicast-search) 메시지를 네트워크에 멀티캐스트하며 M-검색 메시지를 확인한 피제어 장치들은 모두 자신의 정보를 담은 M-검색 응답(M-search response) 메시지를 제어 포인트에 보내게 된다.
제3 단계는 설명(description) 단계로서, 제어 포인트는 피제어 장치의 설명내용을 확인한다. 제어 포인트는 응답 메시지를 확인하고 원하는 경우 피제어 장치에 관련된 상세한 정보를 피제어 장치에 요청할 수 있으며, 요청 받은 피제어 장치는 자신의 정보를 XML 문서로 보낸다.
제4 단계는 제어(control) 단계로서, 제어 포인트는 피제어 장치의 기능을 제어하여 피제어 장치를 동작시킨다. 제어 포인트가 임의의 피제어 장치를 제어하고자 하는 경우 피제어 장치와 관련된 상세한 정보를 바탕으로 원하는 서비스를 SOAP(Simple Object Access Protocol)를 이용하여 피제어 장치에 보낸다. SOAP는 원격지 함수 호출을 목적으로 HTTP 상에서 XML을 기반으로 작성된 프로토콜이다.
제5 단계는 이벤팅(eventing) 단계로서, 제어 포인트는 피제어 장치의 이벤 트 변화를 수신한다. 피제어 장치의 이벤트 메시지를 수신하기 원하는 경우 제어 포인트는 피제어 장치로 해당 이벤트에 대한 가입 요청을 보낸다. 가입이 성공하면 피제어 장치는 GENA(General Event Notification Architecture)를 사용하여 제어 포인트로 이벤트 메시지를 전송한다.
제6 단계는 표시(presentation) 단계로서, 제어 포인트는 피제어 장치의 HTML을 활용하여 장치의 상태를 표시한다.
도 1을 참조하여 UPnP를 제어하는 과정에 대해서 구체적으로 하기에서 살펴보도록 한다.
도 1은 종래의 UPnP 제어 방법을 나타내는 흐름도이다.
도 1을 참조하면, 100단계에서 제어 포인트(11)가 피제어 장치(12)를 발견하면 101단계에서 제어 포인트(11)는 피제어 장치(12)로 액션 요청(action request)를 전송한다.
102단계에서 피제어 장치(12)는 요청된 액션을 수행하고, 수행된 액션에 따른 피제어 장치(12)의 상태를 변경한다.
103단계에서 피제어 장치(12)는 수행 결과(result)를 제어 포인트(11)에 응답으로 보낸다. 즉, 피제어 장치(12)는 요청된 액션을 수행하고, 정상 처리 결과 또는 에러 메시지를 제어 포인트(11)로 전송한다.
이러한 UPnP 기본 제어 방법(UPnP 디바이스 아키텍처)을 바탕으로 UPnP 피제어 장치는 제어 포인트에게 다양한 서비스 기능을 제공할 수 있다. 예를 들어, 이러한 UPnP 기본 제어 방법을 바탕으로 UPnP 제어 포인트는 UPnP 피제어 장치를 제 어하여 UPnP 피제어 장치에 저장되어 있는 A/V 컨텐츠가 렌더링 서비스를 제공하는 또 다른 UPnP 피제어 장치에서 재생되도록 제어할 수 있다. 또한 UPnP 피제어 장치가 게이트웨이인 경우 UPnP 제어 포인트는 UPnP 게이트웨이 피제어 장치를 제어하여 홈 내 디바이스에 할당될 IP 주소 대역과 서브넷, 게이트웨이 주소 등을 변경, 설정할 수 있다.
UPnP 디바이스 보안(UPnP Device Security)은 UPnP 장치/서비스(UPnP Device/Service)를 사용하는 제어포인트 장치에 대한 인증/접근 제어/암호화를 제공하는 표준 기술이다. UPnP 디바이스 보안을 구현한 제어포인트 장치, 피제어 장치는 각각 공개키 쌍을 가지며, 공개키의 해쉬값을 자신의 보안 식별키(Security ID)로 사용한다. 각 피제어 장치는 접근 제어 리스트(Access Control List; ACL)를 가지며 접근 제어 리스트는 Security Console에 의해 생성되고 관리된다. 보안 콘솔(Security Console)은 피제어 장치가 제공하는 서비스에 대한 접근 제어 리스트를 정의하는 데 있어서 제어포인트 장치의 보안 식별키를 기반으로 한다. 즉, 제어포인트 장치가 피제어 장치의 서비스를 요청하는 단계에서 제어포인트 장치는 피제어 장치에 전송할 요청 메시지에 자신의 비밀키로 서명된 자신의 보안 식별키를 포함하여 요청하며 피제어 장치는 접근 제어 리스트를 참조하여 해당 요청에 대해 허용할 것인지 거부할 것인지 여부를 판단할 수 있다.
이와 같이 종래에는 피제어 장치가 접근 제어 리스트를 참조하여 제어 포인트 장치의 요청에 대해 허용할 것인지 거부할 것인지 여부를 판단하였다.
하지만, 이러한 접근 제어 리스트는 제어포인트 장치, 피제어 장치에 할당된 보안 식별키(SecurityID)를 기반으로 정의되므로 동일한 제어포인트 장치를 서로 다른 사용자가 사용할 경우 서로 다른 사용자를 구분할 수 있는 방법이 존재하지 않았다. 이를 해결하기 위한 방법의 하나로 사용자에게 발급된 인증서 기반의 보안 방법이 제안되었지만 인증서 관리가 복잡하고, 공개키 연산 처리를 위한 리소스가 많이 든다는 점에서 홈 네트워크 환경에 적합하지 않다는 문제점이 있다.
또 다른 방법으로 사용자에 ID를 발급하고 ID에 따른 패스워드를 관리하는 방법이 제안되었지만 홈 네트워크 환경에서 사용자마다 일일이 ID/패스워드를 발급하고 관리하기 어렵다는 문제점이 있어서 최소한의 보안성을 유지하고 이를 위해 필요한 관리의 편리성은 극대화할 수 있는 방법을 필요로 하였다.
따라서, 본 발명에서는 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법을 제공한다.
상술한 바를 달성하기 위한 본 발명은 제어 포인트 장치와 피제어 장치를 포함하는 홈 네트워크에서 상기 피제어 장치의 보안을 설정하기 위한 방법에 있어서,상기 제어 포인트 장치와 상기 피제어 장치간에 인증을 통해서 사용자가 실행하고 자 하는 기능을 수행할 수 있는 권한을 부여하고, 상기 기능을 수행하기 위한 보안 채널을 생성하는 과정과, 상기 홈 네트워크 상의 피제어 장치들 간에 상기 사용자가 사용하는 보안키 설정을 동기화하는 과정을 포함함을 특징으로 한다.
또한, 본 발명은 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 방법에 있어서, 자체 서명 인증서(Self-signed Certificate)를 생성하여 상기 피제어 장치로 전달하는 과정과, 상기 피제어 장치로부터 상기 피제어 장치의 자체 서명 인증서를 수신하는 과정과, 상기 수신된 피제어 장치의 자체 서명 인증서를 이용하여 보안키를 생성하기 위해 사용되는 보안키 생성 정보를 암호화한 후 상기 피제어 장치로 전달하는 과정과, 상기 보안키 생성 정보와 미리 설정된 초기 암호키를 이용하여 보안키를 생성하는 동시에 보안 채널을 설정하는 과정을 포함함을 특징으로 한다.
뿐만 아니라 본 발명은 홈 네트워크에서 피제어 장치가 보안을 설정하기 위한 방법에 있어서, 자체 서명 인증서를 생성하여 제어 포인트 장치로 전달하는 과정과, 상기 제어 포인트로부터 암호화된 보안키 생성 정보를 수신하는 과정과, 상기 수신된 보안키 생성 정보와 미리 설정된 초기 암호키를 이용하여 보안키를 생성함과 동시에 보안 채널을 설정하는 과정을 포함함을 특징으로 한다.
또한, 본 발명은 제어 포인트 장치와 피제어 장치로 구성되는 홈 네트워크에서 상기 제어 포인트 장치가 상기 피제어 장치의 보안을 설정하기 위한 보안 설정 시스템에 있어서, 상기 홈 네트워크에 새롭게 연결되어 상기 제어 포인트 장치 또는 사용자의 요청에 따라 자체서명 인증서(Self-signed Certificate) 및 미리 설정 된 암호키(Pre-Shared Key)기반의 보안 채널을 상기 제어 포인트 장치와 생성하는 동시에 사용자 접근 제어를 수행하며, 상기 관리자 권한을 가진 제어 포인트 장치 또는 사용자의 요청에 따라 접근 제어 리스트를 전송하는 새로운 피제어 장치와, 상기 홈 네트워크에 접속되어 상기 제어 포인트 장치의 요청에 따라 보안키 설정을 가지는지 여부를 응답하는 복수의 피제어 장치와, 상기 홈 네트워크에서 인증되지 않은 피제어 장치와의 인증을 수행하며, 상기 인증을 수행하면서 생성된 보안 채널을 이용하여 상기 피제어 장치의 기능 수행을 요청하고, 상기 새로운 피제어 장치가 발견되면 관리 모드로 변경하여 상기 새로운 피제어 장치의 관리자 권한을 획득하고, 상기 복수의 피제어 장치들 중에 보안키 설정을 가진 피제어 장치가 있는지 여부를 판단하여 상기 보안키 설정을 가진 적어도 하나의 피제어 장치가 있으면 상기 적어도 하나의 피제어 장치로부터는 보안 설정 리스트를 획득하며, 상기 새로운 피제어 장치로부터는 상기 접근 제어 리스트를 획득한 후 사용자 요청에 따라 상기 보안키 설정 리스트 및 접근 제어 리스트를 변경하여 상기 변경된 접근 제어 리스트를 상기 새로운 피제어 장치로 전송하고, 상기 변경된 보안키 설정 리스트를 이용하여 상기 적어도 하나의 피제어 장치와 보안키 설정을 동기화하는 상기 제어 포인트 장치를 포함하는 것을 특징으로 한다.
본 발명에 의한 관리 모드를 제공하는 제어 포인트 장치를 통해 피제어 장치의 보안 설정을 하게 되면, 패스워드 또는 핀번호를 기반으로 자체서명 인증서를 신뢰할 수 있게 됨과 동시에 별도의 과정 없이 이후 기능 수행에 사용되는 보안 채 널을 생성할 수 있다. 또한, 보안 설정을 한 피제어 장치의 개별 권한 설정뿐만 아니라 홈 네트워크 상의 모든 피제어 장치에 대해 동일하게 적용되는 보안 설정을 할 수 있다. 피제어 장치의 개별 권한 설정은 역할(Role)에 따라 접근 제어 권한이 매핑되어 있으며, 역할 인증에 사용되는 보안키(Credential) 설정은 관리 모드 제어 포인트 장치에 의해 네트워크 상의 모든 피제어 장치에 분배되므로 일반 모드 제어 포인트 장치는 임의의 피제어 장치를 사용함에 있어 필요한 역할(Role)에 매핑된 보안키를 제시함으로써 피제어 장치의 개별 접근 권한을 획득할 수 있다.
즉, 홈 관리자에게 피제어 장치의 관리자 암호키를 알려주고, 홈 내 사용자에게 역할에 따라 보안키를 제공함으로써 홈 내 사용자에게 적절한 접근 제어를 가할 수 있다. 예를 들어, 각 피제어 장치는 관리자 역할(Admin Role)이 정의되어 있으며, 관리자 역할의 제어 포인트 장치에 허용된 접근 제어 설정을 가지고 있을 것이다. 홈 내 사용자 중에 관리자 암호키를 알고 있는 사용자는 제어 포인트 장치에 관리자 암호키만 입력하면 피제어 장치의 관리자에게 허용된 서비스/액션을 사용할 수 있을 것이다. 또한 새로운 피제어 장치가 홈 네트워크에 추가되면 보안키 설정은 상기와 같이 네트워크 상의 피제어 장치에 분배되므로, 사용자는 앞서 입력한 것과 동일한 관리자 암호키를 제어 포인트 장치에 입력함으로써 새로운 피제어 장치의 관리자에게 허용된 서비스/액션을 사용할 수 있다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
이하 본 발명의 실시 예에 따라 제어 포인트가 피제어 장치의 보안을 설정하기 위한 과정에 대해서 도 2 및 도 3을 참조하여 상세하게 살펴보도록 한다.
먼저, 본 발명은 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위해 제어 포인트 장치와 피제어 장치간에 인증을 통해 사용자가 실행하고자 하는 기능을 수행할 수 있는 권한을 부여받고, 해당 기능을 수행하기 위한 보안 채널을 생성하며, 네트워크 상의 기기들 간에 사용자가 사용하는 보안키 설정을 동기화하는 것을 특징으로 한다.
도 2는 본 발명의 실시 예에 따라 제어 포인트 장치와 피제어 장치간에 보안 채널을 설정하기 위한 과정을 나타내는 신호 흐름도이다.
본 발명의 실시 예에서는 피제어 장치에 미리 설정된 초기 암호키를 이용하여 보안 채널을 설정하는 과정을 설명하도록 한다. 여기서, 피제어 장치에 대한 초기 암호키의 기본 값은 피제어 장치의 매뉴얼을 통해 제공하거나 별도의 안전한 방법을 통해 홈 관리자 또는 피제어 장치의 소유자에게만 제공되며, 기본값이 아닌 새로운 값으로 설정이 가능하다.
이때, 피제어 장치는 초기 암호키 외에 일반 권한을 할당받을 수 있는 공개 암호키를 함께 가지고 있으며, 이 공개 암호키 값은 피제어 장치의 외부 라벨에 프린트되어 있거나, 디스플레이 주변기기를 통해서 사용자에게 제공될 수 있다. 또한, 이 공개 암호키 값은 홈 관리자가 아닌 사용자에게 기본적으로 제공된다.
도 2에 따르면, 200단계에서 제어 포인트(11)는 자체 서명 인증서(Self- signed Certificate)를 생성하고, 201단계에서 피제어 장치(12)는 자체 서명 인증서를 생성한다. 이때, 생성된 자체 서명 인증서는 제어 포인트 및 피제어 장치를 처음 사용시에만 생성하고, 이후에는 생성된 자체 서명 인증서를 계속적으로 사용할 수 있다. 또한 자체 서명 인증서는 홈 관리자의 별도의 요청시에 재생성할 수 있다.
202단계에서 제어 포인트(11)는 생성된 자체 서명 인증서와 함께 피제어 장치(12)와의 메시지 송수신을 위해서 자신이 사용 가능한 암호 알고리즘 정보를 피제어 장치(12)로 전달한다.
203단계에서 피제어 장치(12)는 제어 포인트(11)로부터 수신된 암호 알고리즘 정보에서 자신이 사용 가능한 암호 알고리즘을 선택한다.
204단계에서 피제어 장치(12)는 자신의 자체 서명 인증서와 함께 선택된 암호 알고리즘에 대한 정보를 제어 포인트(11)로 전달한다.
205단계에서 제어 포인트(11)는 수신된 피제어 장치(12)의 자체 서명 인증서를 이용하여 보안키를 생성하기 위해 사용되는 랜덤 값, 클라이언트 버전정보와 같은 보안키 생성 정보를 암호화한다.
206단계에서 제어 포인트(11)는 암호화된 보안키 생성 정보를 피제어 장치(12)로 전달한다. 이때, 제어 포인트(11)는 피제어 장치(12)에서 선택된 암호 알고리즘을 이용하여 암호화된 보안키 생성 정보를 피제어 장치(12)로 전달한다.
207단계에서 피제어 장치(12)는 수신된 보안키 생성 정보와 미리 설정된 PIN(Personal Identification Number) 번호 또는 관리자 암호키와 같은 초기 암호 키를 이용하여 피제어 장치(12)의 보안키를 생성한다.
208단계에서 제어 포인트(11)도 보안키 생성 정보와 초기 암호키를 이용하여 제어 포인트(11)의 보안키를 생성한다.
209단계에서 제어 포인트(11)와 피제어 장치(12)는 서로간의 보안 채널을 생성하는 동시에 생성된 보안키를 이용하여 데이터를 암호화한 후 암호화된 데이터를 송수신한다. 이때, 본 발명은 제어 포인트(11)와 피제어 장치(12) 각각에 생성된 보안키를 별도로 검증할 필요없이 암호화된 데이터를 복호화하여 에러 검출 여부에 따라 생성된 보안키를 검증할 수 있다. 만약, 생성된 보안키가 검증되지 않은경우 211단계와 같이 피제어 장치(12)로부터 에러 메시지가 전송된다.
이와 같은 본 발명은 자체 서명 인증서 및 초기 암호키를 이용하여 보안키를 생성하는 동시에 보안 채널을 설정함으로써 별도의 인증서 확인 기관을 통해서 인증서를 확인할 필요가 없고, 제어 포인트와 피제어 장치에서 보안키 확인을 위해서 소요되는 시간 및 자원을 줄일 수 있게 된다.
상기의 실시 예에서는 미리 설정된 PIN 번호 또는 관리자 암호키와 같은 초기 암호키를 이용하여 제어 포인트(11)와 피제어 장치(12)간에 보안 채널을 설정하는 과정에 대해서 설명하였다. 다른 실시 예로, 제어 포인트(11)와 피제어 장치(12)간의 보안 채널이 설정된 이후에 새로운 피제어 장치가 출현하는 경우 제어 포인트(11)는 이전 피제어 장치(11)와의 설정된 보안키를 이용하여 새로운 피제어 장치간에 보안 채널을 설정할 수 있다.
구체적으로, 상기와 같이 제어 포인트(11)와 피제어 장치(12)간에 보안 채널 을 설정된 이후에 새로운 피제어 장치가 추가되면 제어 포인트(11)는 비인증된 피제어 장치의 출현을 감지한다.
감지된 피제어 장치의 관리자 암호키를 알고 있는 홈 관리자 또는 사용자를 통해서 감지된 피제어 장치의 관리자 암호키가 입력되면 제어 포인트(11)는 입력된 관리자 암호키를 이용하여 감지된 피제어 장치와의 새로운 보안 채널을 생성하고, 관리자 권한을 획득한다.
이후 제어 포인트(11)는 기존에 설정된 보안 채널을 통해 기존에 연결된 피제어 장치(12)와 사용하던 보안키 설정 정보를 수집하고, 수집된 보안키 설정 정보를 새로운 보안 채널을 통해서 감지된 피제어 장치로 전달한다.
이를 통해서 본 발명은 제어 포인트(11)와 피제어 장치(12)간에 보안 채널이 설정된 이후에 새로운 피제어 장치가 추가되더라도 기존에 설정된 보안키 설정 정보를 이용하여 새롭게 추가된 피제어 장치의 보안 설정을 편리하게 설정할 수 있다.
한편, 도 3은 본 발명의 실시 예에 따라 제어 포인트 장치가 접근 제어 리스트 및 보안키를 설정하기 위한 과정을 나타내는 제어 흐름도이다.
300단계에서 제어 포인트 장치(11)는 새로운 피제어 장치가 홈 네트워크에 연결되면 301단계에서 제어 포인트 장치(11)는 UPnP 발견 메커니즘을 통해 새로운 피제어 장치가 네트워크에 연결되었음을 사용자에게 알린다.
302단계에서 사용자로부터 새로운 피제어 장치의 설정 변경이 필요하다는 요청이 있는지 확인하여 요청이 있으면 304단계로 진행하고, 그렇지 않으면 303단계 로 진행하여 일반적인 모드 동작을 수행한다.
304단계에서 제어 포인트(11)는 관리자 모드를 수행하여 새로운 피제어 장치의 설정을 변경하기 위한 변경 권한을 획득하기 위해 새로운 피제어 장치의 초기 암호키를 입력한다. 이때, 초기 암호키는 피제어 장치에 라벨 형태로 인쇄되어 부착되어 있을 수 있고, 별도로 주어진 기본 값으로 설정되어 있을 수도 있다. 또한 초기 암호키는 피제어 장치의 관리자 역할(Admin Role)에 대한 암호키의 하나로 설정되어 있다.
305단계에서 제어 포인트(11)는 피제어 장치(12)의 보안키 설정을 획득, 생성, 변경, 삭제 권한과 피제어 장치(12)에 대한 접근 제어 리스트 획득, 변경 권한을 획득한다.
이와 같이 피제어 장치의 설정 권한을 획득한 관리모드의 제어 포인트(11)는 306단계에서 네트워크 상에 보안키 설정을 가진 장치의 존재 여부를 판단하여 장치가 존재하면 307단계를 진행하고, 그렇지 않으면 308단계를 진행한다.
이러한 존재 여부 판단의 실행 예의 하나로 피제어 장치가 상기의 장치에 대한 설명 단계(Description)에서 각각의 피제어 장치에 대한 보안키 설정 여부에 관련된 설정 여부, 보안키 설정이 제어 포인트 장치에 의해서 동기화된 시간(timestamp) 등과 같은 정보를 제어 포인트 장치에 제공할 수 있다. 이러한 존재 여부 판단의 또 다른 실행 예의 하나로 관리 모드인 제어 포인트 장치가 상기 네트워크에 존재하는 모든 피제어 장치에 상기 보안키 설정 여부에 관련된 정보를 요청하는 액션을 호출할 수 있다.
307단계에서 관리 모드의 제어 포인트(11)는 네트워크 상에 보안키가 설정된 피제어 장치가 존재하는 경우 관리 모드의 제어 포인트(11)에 의해 가장 최근에 동기화된 피제어 장치의 보안키 설정 리스트를 획득한다.
308단계에서 관리 모드의 제어 포인트(11)는 보안키 설정 리스트 획득과는 별도로 새로운 피제어 장치의 접근 제어 리스트를 획득한다.
이후 관리 모드의 제어 포인트(11)는 309단계에서 보안키 설정 및 접근 제어 설정을 편집할 수 있는 화면을 구성하여 사용자에게 제공한다. 이를 통해 사용자는 기본으로 설정되어 있는 새로운 피제어 장치의 접근 제어 설정에 변경이 필요한 경우 제공된 편집 화면을 통해 변경할 수 있다. 또한 사용자는 홈 네트워크에 설정되어 있는 역할에 매핑되어 있는 보안키 외에 새로운 보안키를 추가하고 싶을 경우 제공된 편집 화면을 통해 보안키 설정을 변경할 수 있다.
그리하여 접근 제어 리스트 및 보안키 설정이 완료되면 310단계에서 관리 모드 제어 포인트(11)는 설정된 접근 제어 리스트를 새로운 피제어 장치에 업데이트하고, 변경된 보안키 설정을 네트워크 상의 모든 타 피제어 장치와 동기화 한다.
즉, 관리 모드의 제어 포인트(11)는 새로운 피제어 장치의 보안 설정 시 새로운 피제어 장치가 제공하는 서비스 또는 액션의 집합을 나열하고, 기본적으로 정의된 홈 내 역할(Role) 리스트를 나열한 후 새로운 피제어 장치가 제공하는 서비스 또는 액션의 집합 중 일부를 선택하여 상기 홈 내 역할(Role)에 각각 실행 권한을 부여하는 것이다. 뿐만 아니라 관리 모드 제어 포인트(11)는 홈 네트워크 상에 기존에 존재하던 피제어 장치들에 대한 보안키 설정 시 기본적으로 정의된 홈 내 역 할(Role)을 나열하고, 각 역할에 부여된 권한을 획득하기 위해 제어 포인트 장치(11)가 사용할 보안키(Credential) 리스트를 획득하여 표시한다. 그리고 관리 모드 제어 포인트(11)는 추가된 보안키 정보를 포함한 보안키 리스트를 네트워크 상에 가용한 피제어 장치에 분배함으로써 동기화 하는 것이다.
상기에서 설명한 관리 모드 제어 포인트(11)가 제공하는 보안키 설정 및 접근 제어 설정을 편집할 수 있는 화면을 도 4를 참조하여 구체적으로 살펴보도록 한다.
도 4는 본 발명의 실시 예에 따른 관리 모드 제어 포인트 장치가 제공하는 보안키 설정 및 접근 제어 설정을 위한 사용자 인터페이스 화면 예시도이다.
도 4를 참조하면, 400의 접근 제어 리스트 설정 항목은 역할에 따른 피제어 장치의 권한 부여 상태를 편집하는 항목이며, 기본적으로 관리자(Manager), 일반 홈 사용자(Home Owner), 손님 또는 임의의 사용자(Visitor) 역할을 제공한다.
401의 보안키 설정 항목은 제어 포인트 인증을 위해 사용자에게 할당된 보안키를 편집하는 항목이며, 홈 네트워크 상의 어떤 피제어 장치를 선택하더라도 동일한 보안키 설정을 확인하고 편집할 수 있다.
편집 후 사용자가 402의 보안키 설정 동기화 버튼을 누르면 제어 포인트(11)는 홈 네트워크 상의 가용한 모든 피제어 장치에 변경된 보안키 설정을 저장한다. 이때, 저장하는 정보에는 보안키 설정뿐만 아니라 동기화가 요청된 시점의 관리 모드 제어 포인트 장치의 시간이나 피제어 장치의 시간이 함께 저장될 수 있으며 동기화에 참여한 피제어 장치 정보가 함께 저장될 수 있다. 만약, 일부 피제어 장치 가 부재한 상황에서 보안키 설정이 동기화된 경우 상기에서 저장된 정보는 부재했던 피제어 장치가 다시 네트워크에 연결될 때 최신 보안키 설정으로 동기화 하기 위한 단계에서 사용될 수 있을 것이다.
상기의 경우 관리 모드 제어 포인트는 피제어 장치에 임베딩되어 피제어 장치와 함께 존재하므로 도 3의 301단계와 같이 피제어 장치를 발견하는 과정과, 304단계와 같이 피제어 장치의 권한을 확득하기 위해 보안키를 입력하는 과정을 생략할 수 있다.
이와 같이 접근 제어 리스트와 암호키 설정이 완료된 피제어 장치(12)를 이용하여 일반 모드의 제어 포인트(11)가 보안 액션을 수행하는 과정에 대해서 도 5를 참조하여 살펴보도록 한다.
도 5는 본 발명의 실시 예에 따라 일반 모드의 제어 포인트가 접근 제어 리스트와 암호키 설정이 완료된 피제어 장치를 이용하여 보안 액션을 수행하는 과정을 나타내기 위한 흐름도이다.
500단계에서 제어 포인트(11)가 피제어 장치(12)를 발견하면 501단계에서 제어포인트(11)는 피제어 장치(12)에서 제공하는 액션 중 접근 제어 리스트에 특정 역할을 가진 제어포인트 장치만 실행할 수 있도록 설정된 보호 액션에 대한 수행을 요청한다.
502단계에서 피제어 장치(12)는 요청된 보호 액션이 인증 및 보호 세션 설정에 필요한 액션인지 접근 제어 리스트를 통해서 확인한다.
이후 피제어 장치(12)는 503단계에서 요청된 보호 액션이 인증 및 보호 세션 설정이 필요한 액션임을 나타내는 709와 같은 에러코드(Error Code)를 응답한다.
709 에러 코드를 수신한 제어 포인트(11)는 504단계에서 사용자에게 암호키 입력을 요청한다.
505단계에서 제어 포인트(11)는 사용자로부터 입력된 암호키 또는 이미 사용자로부터 입력 받은 암호키를 피제어 장치(12)로부터 인증받고, TLS(Transport Layer Security) 연결을 생성한다. 이러한 인증 및 세션 연결은 RFC 4279에 정의된 방법에 따라 수행될 수 있다.
이후 제어 포인트(11)는 506단계에서 TLS 연결을 통해 피제어 장치(12)에 보호된 액션 수행을 재요청한다.
507단계에서 피제어 장치(12)는 제어 포인트(11)로 수행 결과에 대한 응답을 전송한다.
또한, 도 6는 PSK(Pre-shared Key)를 기반으로 UPnP의 보호된 서비스/액션(Protected Action)을 수행하기 위해 아이디(Identity)를 확인하고 해당 아이디를 기반으로 피제어 장치의의 접근 제어 리스트(Access Control List)의 허가(Permission)를 확인하여 액션(Action) 수행 여부를 결정한 후, TLS 세션 위에서 안전하게 수행 결과를 제어 포인트 장치로 전달하는 일련의 과정을 나타낸 것이며, 도 7은 도 6에 대한 실시 예를 나타낸 도면이다.
본 발명의 실시 예에서는 제어 포인트(11)가 기존에 홈 네트워크 상에 존재하는 상태이고, 피제어 장치가 처음으로 사용되는 경우 또는 리셋된 이후 처음 사용되는 경우를 예로 설명하도록 한다. 이러한 경우 제어 포인트(11)는 기존에 생성 하여 가지고 있는 자체 서명 인증서를 이용하고, 피제어 장치(12)만 자체 서명 인증서를 생성한다.
도 6에 따르면, 피제어 장치(12)는 비보호 서비스/액션(Free Action)에 대해서 기존의 일반적인 UPnP 동작과 동일하게 허용을 하다가(702) 보호된 서비스/액션(Protected Action)에 대해 요청을 받으면(703) 제어 포인트(11)에 인증 및 채널보호가 필요함을 나타내는 에러를 리턴한다(704).
제어 포인트(11)는 해당 에러를 리턴 받으면 PSK를 알리고(705), 사용자에게 해당 기기의 초기 또는 설정 암호키를 입력할 것을 요청하여 사용자의 입력을 받는다(706). 이때, PSK 알림은 피제어 장치의 라벨 스티커나 디스플레이 장치를 통해 미리 설정된(Pre-defined) 암호키를 제공하는 것을 의미한다. 이러한 PSK 알림 과정은 선택적이며, 사용자가 PSK를 이미 인지하는 경우 수행하지 않을 수 있다.
사용자의 입력을 받은 제어 포인트(11)는 지원 가능한 PSK 보안 알고리즘 리스트(Ciphersuites)를 피제어 장치(12)로 전송한다(707). 예를 들어, 지원 가능한 PSK 보안 알고리즘 리스트 중에 다음의 RSA기반의 알고리즘을 제공할 수 있다.
TLS_RSA_PSK_WITH_RC4_128_SHA = { 0x00, 0x92 };
TLS_RSA_PSK_WITH_3DES_EDE_CBC_SHA = { 0x00, 0x93 };
TLS_RSA_PSK_WITH_AES_128_CBC_SHA = { 0x00, 0x94 };
TLS_RSA_PSK_WITH_AES_256_CBC_SHA = { 0x00, 0x95 };
보안 알고리즘 리스트를 수신한 피제어 장치(12)는 자신이 지원 가능한 리스트와 매칭하여 매칭되는 알고리즘 중 하나를 선택하여 제어 포인트(11)로 송신한 다.(708) 이때, 피제어 장치(12)의 자체 서명 인증서(Self-signed Certificate)와 앞으로 사용할 보안키에 대한 정보를 함께 송신할 수 있다.(PSK identity hint). 이러한 보안키에 대한 정보는 해당 보안 채널이 어떤 응용을 위해 사용될 것인지에 대한 정보를 담고 있을 수 있으며, 예를 들어, “UPnP DeviceProtection:1” 등이 될 수 있다.
제어 포인트(11)는 해당 응답에 대해 PSK를 선택하여 트리거한 후(709), 자신의 자체서명 인증서와 주암호키 (Master Secret) 생성을 위한 값 (EncryptedPreMasterSecret), 그리고 주암호키 생성을 위한 값 (EncryptedPremasterSecret)에 사용된 암호키(PSK)값에 대한 정보 (PSK identity)정보를 함께 피제어 장치(12)로 송신한다(710).
이때, 주 암호키 생성을 위한 값은 제어 포인트(11)가 생성한 난수값을 피제어 장치(12)로부터 수신한 자체서명 인증서를 이용하여 암호화한 값이 될 수 있다. 또한, 사용된 암호키 값에 대한 정보(PSK identity)는 장치에 할당된 “Device_PIN” 또는 관리자에게 할당된 “Admin_PIN” 값 등이 될 수 있다.
이후 제어 포인트(11)와 피제어 장치(12)는 암호 알고리즘 스펙을 교환한다.(711)
상기의 값을 수신한 피제어 장치(12)는 주암호키 생성을 위한 값 (EncryptedPreMasterSecret)으로부터 제어 포인트(11)가 생성한 난수값을 복원해 낼 수 있으며, 이 값과 저장되어 있는 암호키 값을 이용하여 주암호키 (Master Secret)값을 생성한다. 이때, 제어 포인트(11)도 주암호키 생성을 위한 값 (EncryptedPreMasterSecret)에 사용된 난수값과 사용자로부터 입력받은 암호키 값 (PSK)을 이용하여 동일한 주암호키 값을 생성한다. 이러한 주암호키는 이후 제어포인트와 피제어 장치간의 채널 암호화에 사용된다.
상기의 과정을 통해서 제어 포인트(11)와 피제어 장치(12)는 TLS 세션을 성립하게 되고(712), 피제어 장치(12)는 이에 따른 접근 제어 리스트와 액션 발동을 체크한다(713). 이후 피제어 장치(12)는 제어 포인트(11)로 권한에 대한 응답을 한다(714).
즉, 제어포인트 장치와 피제어 장치는 상기 일련의 과정을 통해 자체 서명 인증서에 대한 신뢰 및 상호인증, 보안채널 생성의 과정을 동시에 처리하게 된다.
도 7에 따르면, 피제어 장치(12)는 도 6의 704 과정와 같이 에러를 전달하고(800), 제어 포인트(11)는 사용자로부터 초기 암호키를 입력받는다(801).
이후 제어 포인트(11)는 보호된 서비스/액션을 요청하면서(802), 지원 가능한 PSK 보안 알고리즘 리스트(Ciphersuites)를 피제어 장치(12)로 전송한다.(803)
보안 알고리즘 리스트를 수신한 피제어 장치(12)는 자신이 지원 가능한 리스트와 매칭하여 매칭되는 알고리즘 중 하나를 선택하여 제어 포인트(11)로 송신한다(804).
이후 제어 포인트(11)는 특정 사용자의 암호키 정보를 선택하고(805), 선택된 암호키 정보를 피제어 장치로 전달한 후(806), RSA_PSK를 트리거한다(807).
이후 도 7의 808~811 과정은 도 6의 711~714 과정과 대응되므로 자세한 설명은 생략하도록 한다.
도 8a 내지 도 8f는 PSK_TLS를 UPnP에 접목시켜, 보안 설정(Security)을 지원하는 제어포인트와 피제어 장치 사이의 실제 수행 가능한 시나리오를 나타낸 것으로, 구체적으로는 UPnP AV 랜더러와 AV CP가 함께 구현된 DTV(Digital TV) 장치와 미디어 서버(AV Media Server) 장치 사이의 동작에 보안 설정을 적용한 실시 예이다.
도 8a는 홈 네트워크에 새로운 미디어 서버(14)를 연결했을 때, DTV 장치(13)가 새로운 미디어 서버(14)의 보호된 서비스, 예를 들어 미디어 서버 장치에 저장된 모든 이미지 컨텐트 리스트에 대한 열람을 요청했을 때 보안 설정이 필요함을 나타내는 에러를 리턴하는 과정을 나타낸 도면이다.
DTV 장치(13)가 새로운 미디어 서버(14)를 발견(900), 설명한 후(901) 모든 이미지 컨텐츠에 대한 열람을 시도한다(902). 새로운 미디어 서버(14)는 자신의 보안 설정을 확인한 후(903), 보안 설정이 필요함을 나타내는 에러를 전달한다(904).
도 8b 는 도 6, 도 7와 같은 과정에 의해 DTV 장치와 새로운 미디어 서버 장치의 자체 서명 인증서를 신뢰하고 보안 채널을 생성하는 과정을 나타내기 위한 도면이다.
보안 설정을 위해 DTV 장치(13)는 기존에 생성했던 자체 서명 인증서를 이용하고, 새로운 미디어 서버(14)는 자체 서명 인증서를 생성한다(910).
이후 DTV 장치(13)는 새로운 미디어 서버(14)의 보안 설정을 수행한다(911). 새로운 미디어 서버(14)는 초기 암호키를 화면에 표시함으로써 초기 암호키에 대한 정보(PSK 정보)를 DTV 장치(13)로 전달한다(912).
DTV 장치(13)는 사용자로부터 기본 PIN 값을 입력받고(913), 입력된 기본 PIN 값을 이용하여 DTV 장치(13)와 새로운 미디어 장치(14)간의 TLS 채널이 설정된다(914).
이 때, DTV 장치(13)는 미디어 서버가 디스플레이 주변 장치가 있을 경우 선택적으로 미디어 서버 장치의 기본 PIN 값(Default Device PIN)을 디스플레이 주변 기기에 출력해 줄 것을 미디어 서버로 요청할 수 있다. 또한, DTV 장치(13)는 선택적으로 미디어 서버의 기본 PIN 값을 다른 값으로 변경할 수 있다(915). 이를 통해 향후에는 DTV 장치에 저장되어 있는 PIN 값이 아닌 사용자가 설정한 PIN 값을 기본 PIN 값으로 사용할 수도 있다. 또한, 변경된 PIN 값을 이용하여 TLS 채널을 재생성할 수도 있다(916). 도 8b의 915 과정과 916 과정은 상기의 과정을 나타낸 것이며, 이러한 과정은 선택적으로 수행될 수 있다.
도 8c는 기존에 설정이 완료된 미디어 서버(Pre-configured Media Server)가 존재하는 경우 기존의 미디어 서버 장치의 보안키 설정 정보를 새롭게 추가된 미디어 서버 장치로 전달하는 과정을 나타낸 도면이다.
DTV 장치(13)는 홈 네트워크 내에서 보안키 설정이 완료된 미디어 서버(15)를 발견하면(920) 기존 설정된 미디어 서버(15)와의 관리자 보안 채널을 설정하기 위해 사용자로부터 관리자 암호키를 입력받는다(921).
이후 사용자로부터 관리자 암호키가 입력되면 DTV 장치(13)는 기존 설정된 미디어 서버(15)와 별도의 새로운 보안 채널을 생성하고(922), 생성된 보안 채널을 통해 보안키 설정 정보를 요청한다(923).
이후 기존 설정된 미디어 서버(15)는 요청된 보안키 설정 정보를 생성된 보안 채널을 통해서 DTV 장치(13)로 전달한다(924).
DTV 장치(13)는 수신된 보안키 설정 정보를 이용하여 새로운 미디어 서버(14)와 보안키 설정 정보를 셋업한다(925).
도 8d는 DTV 장치 상에서 새롭게 추가된 미디어 서버 장치의 접근 제어 리스트(Access Control List, ACL) 및 보안키 설정(Credentials)을 수정/추가하는 예를 설명하기 위한 흐름도이다.
구체적으로, DTV 장치(13)는 접근 제어 리스트와 보안키 설정을 통해서 이루어진 보안키 설정 정보를 새로운 미디어 서버로 요청한다(930).
새로운 미디어 서버(14)는 요청된 보안키 설정 정보를 DTV 장치(13)로 전달한다(931).
이후 DTV 장치(13)는 수신된 보안키 설정 정보의 접근 제어 리스트 및 보안키 설정을 사용자 인터페이스(UI)를 통해 화면에 표시한다(932).
사용자로부터 수정이 있으면(933) DTV 장치(13)는 수정된 접근 제어 리스트 및 보안키 설정에 대한 정보를 새로운 미디어 서버(14)로 전달한다(934).
새로운 미디어 서버(14)는 수신된 접근 제어 리스트 및 보안키 설정에 대한 정보를 저장한다(935).
상기와 같은 과정은 미디어 서버 장치의 소유자 또는 홈 네트워크의 관리자에 의해서 수행된다. 즉, 미디어 서버 장치의 소유자 또는 홈 네트워크 관리자의 암호키를 기반으로 생성된 보안 채널을 통해서 보호된 상태로 수행된다.
도 8e는 본 발명의 제1 실시 예에 따라 사용자별로 보안키를 할당한 경우 사용자에 대한 접근 제어를 수행하는 과정을 설명하기 위한 흐름도이고, 도 9f는 본 발명의 제2 실시 예에 따라 사용자별로 보안키를 할당한 경우 사용자에 대한 접근 제어를 수행하는 과정을 설명하기 위한 흐름도이다.
도 8e에 따르면, 미디어 서버(16)는 자신의 로컬 보안 정책을 체크하여 컨텐츠 목록을 생성한다(940).
이후 미디어 서버(16)는 보안 메타 데이터와 함께 생성된 컨텐츠 목록을 DTV 장치(13)로 전달한다(941).
DTV 장치(13)는 수신된 컨텐츠 목록에서 특정 컨텐츠를 선택하고(942), 미디어 서버(16)로 선택된 특정 컨텐츠의 재생을 요청한다(943).
이후 미디어 서버(16)는 재생 요청된 컨텐츠가 특정 권한을 요하는 경우 인증을 요청한다(944).
도 8f에 따르면, 미디어 서버(16)는 자신의 로컬 보안 정책을 체크하고, 인증된 장치 또는 사용자에게 허용된 컨텐츠만을 필터링하여 컨텐츠 목록을 생성한다(950).
이후 미디어 서버(16)는 필터링 결과값과 함께 컨텐츠 목록을 DTV 장치(13)로 전달한다(951).
DTV 장치(13)는 수신된 컨텐츠 목록에서 특정 컨텐츠를 선택하고(952), 미디어 서버(16)로 선택된 특정 컨텐츠의 재생을 요청한다(953).
이후 미디어 서버(16)는 요청된 컨텐츠를 제공한다(954).
즉, 사용자는 자신에게 할당된 암호키를 사용하여 DTV 장치와 미디어 서버 장치와의 인증 및 보안 채널을 생성한다. 이때, 미디어 서버 장치는 사용된 암호키 정보를 바탕으로 사용자가 액션을 요청시에 접근 제어 리스트를 참조하여 요청된 액션에 대한 실행 여부를 판단할 수 있다. 또한 미디어 서버 장치는 사용자의 권한에 따라 액션 실행 레벨을 조절할 수 있다.
예를 들어, 본 발명은 사용자의 요청에 대해 모든 컨텐츠 리스트를 제공하고, 다른 사용자의 컨텐츠에 대한 실행 요청을 거부할 수 있다. 또한, 본 발명은 사용자의 요청에 대해 컨텐츠 리스트를 제공하되, 사용자가 열람할 수 있는 컨텐츠 리스트만을 필터링하여 제공함으로써 접근 제어를 수행할 수도 있다.도 9은 본 발명에서 제안한 보안 설정을 위해 사용되는 각 요소(Entity)들의 관계를 나타낸 도면이다.
도 9는 본 발명에서 제안한 보안 설정을 위해 사용되는 각 요소(Entity)들의 관계를 나타낸 도면이다.
여기서, 보안 설정 구성(Security Configuration)은 크게 접근 제어 리스트(ACL)와 권한 - 보안키 맵핑(Role-Credential Mapping (Credential Information))으로 구분할 수 있다.
이때, 접근 제어 리스트는 권한(Role)을 중심으로 하나의 권한이 N개의 액션(Action)과 N개의 리소스(Resource)에 대한 허가(Permission)를 N개 가질 수 있으며, N개의 보안키(Credential)에 매핑 되어 권한을 부여 할 대상을 설정 할 수 있게 된다. 보안키는 1개의 유일한 아이디(Identity)를 가지며, 이러한 아이디의 종류는 일반적인 텍스트(Text) 기반의 이름(Name) 또는 인증서(Certificate (Certificate DN))가 될 수 있다.
도 10a 내지 도 10d는 본 발명을 통해 관리하게 되는 보안키(Credential)와 접근 제어 리스트(ACL)의 실제 내용을 나타낸 실시 예로, 도 9에서 나타낸 각 요소들을 실제 관리자 권한을 가진 사용자에게 제공되는 보안 설정 화면을 나타낸다.
구체적으로 도 10a는 사용자가 보안 설정 시 가장 처음 표시되는 화면 구성(접근 제어 리스트와 보안키 설정으로 구분됨)이고, 도 10b는 접근 제어 리스트(ACL) 부분을 특화시킨 화면 구성이다.
사용자는 도 10b와 같은 화면을 통해서 신규 접근 제어 리스트를 등록하거나 종래 접근 제어 리스트의 내용을 수정 또는 삭제 가능하다.
또한, 도 10c는 특정 액션이나 리소스를 접근할 수 있는 역할들을 매핑 하거나 액션 및 리소스를 추가하기 위해 필요한 화면 구성을 나타낸 것이다. 그리고 도 10d는 역할에 따라 보안키 설정을 위해 할당된 사용자들과 이에 대응하여 설정된 보안키들의 관계를 나타낸 도면으로, 신규 보안키 및 보안키에 대한 아이디를 추가 하거나 변경할 수 있다. 본 도면에서 제안하는 아이디의 종류는 소정의 텍스트 기반 Name(Domain Name, IP 주소 등도 포함)이거나 인증서(X.509 형식 등)에 포함된 DN(Distinguish Name) 등이 포함될 수 있다.
이와 같이 본 발명은 피제어 장치의 접근 제어 리스트를 관리하고, 접근 제어 리스트의 권한 부여 대상인 역할에 매핑된 보안키를 네트워크를 통해 모든 피제어 장치들이 동일하게 유지되도록 함으로써 피제어 장치의 개별 접근 권한을 설정 할 수 있을 뿐만 아니라 네트워크에 있는 모든 피제어 장치에 대한 보안 설정을 할 수 있다.
도 1은 종래의 UPnP 제어 방법을 나타내는 흐름도,
도 2는 본 발명의 실시 예에 따라 제어 포인트 장치가 피제어 장치와의 보안 채널을 설정하는 과정을 나타내는 흐름도,
도 3은 본 발명의 실시 예에 따라 제어 포인트 장치가 접근 제어 리스트 및 보안키를 설정하기 위한 과정을 나타내는 제어 흐름도,
도 4는 본 발명의 실시 예에 따른 관리 모드 제어 포인트 장치가 제공하는 보안키 설정 및 접근 제어 설정을 위한 사용자 인터페이스 화면 예시도,
도 5는 본 발명의 실시 예에 따라 일반 모드의 제어 포인트가 접근 제어 리스트와 암호키 설정이 완료된 피제어 장치를 이용하여 보안 액션을 수행하는 과정을 나타내기 위한 흐름도,
도 6은 본 발명의 실시 예에 따라 PSK를 기반의 보호된 서비스/액션(Protected Action)을 수행하기 위한 과정을 나타내기 위한 도면,
도 7은 본 발명의 실시 예에 따라 도 6에 대한 실시 예를 나타낸 설명하기 위한 과정을 나타내기 위한 도면,
도 8a 내지 도 8f는 본 발명의 실시 예에 따라 PSK_TLS 기반의 보안 설정(Security)을 지원하는 제어 포인트 장치와 피제어 장치 사이의 실제 수행 가능한 시나리오을 설명하기 위한 도면들,
도 9는 본 발명의 실시 예에 따라 보안 설정을 위해 사용되는 각 요소(Entity)들의 관계를 나타낸 도면,
도 10a 내지 도 10d는 본 발명의 실시 예에 따라 관리하게 되는 접근 제어 리스트(ACL) 및 보안키(Credential) 설정을 위한 화면의 실시 예를 나타내는 도면.

Claims (20)

  1. 제어 포인트 장치와 피제어 장치를 포함하는 홈 네트워크에서 상기 피제어 장치의 보안을 설정하기 위한 방법에 있어서,
    상기 제어 포인트 장치와 상기 피제어 장치간에 인증을 통해서 사용자가 실행하고자 하는 기능을 수행할 수 있는 권한을 부여하고, 상기 기능을 수행하기 위한 보안 채널을 생성하는 과정과,
    상기 홈 네트워크 상의 피제어 장치들 간에 상기 사용자가 사용하는 보안키 설정을 동기화하는 과정을 포함하고,
    상기 동기화하는 과정은,
    상기 홈 네트워크에서 새로운 피제어 장치가 발견되면 관리 모드로 변경하여 상기 새로운 피제어 장치의 관리자 권한을 획득하는 과정과,
    상기 홈 네트워크 상의 피제어 장치들 중에 보안키 설정을 가진 적어도 하나의 피제어 장치가 있는지 여부를 판단하는 과정과,
    상기 보안키 설정을 가진 적어도 하나의 피제어 장치가 있으면 상기 보안키 설정을 가진 적어도 하나의 피제어 장치로부터는 보안키 설정 리스트를 획득하며, 상기 새로운 피제어 장치로부터는 접근 제어 리스트를 획득하는 과정과,
    사용자 요청에 따라 상기 보안키 설정 리스트 및 접근 제어 리스트를 변경하는 과정과,
    상기 변경된 접근 제어 리스트를 상기 새로운 피제어 장치로 전송하고, 상기 변경된 보안키 설정 리스트를 이용하여 상기 보안키 설정을 가진 적어도 하나의 피제어 장치와 보안키 설정을 동기화하는 과정을 포함함을 특징으로 하는 보안 설정 방법.
  2. 제1항에 있어서, 상기 보안 채널 생성 과정은,
    상기 제어 포인트 장치와 상기 피제어 장치가 각각 자체 서명 인증서(Self-signed Certificate)를 생성하는 과정과,
    상기 제어 포인트 장치가 상기 사용자에게 암호키를 부여하고, 상기 피제어 장치에 해당 암호키에 대한 설정 정보를 저장하는 과정과,
    상기 제어 포인트 장치가 미리 설정된(Pre-define) 암호키 또는 상기 피제어 장치에 저장된 암호키 설정 정보를 기반으로 상기 자체 서명 인증서를 신뢰하는 동시에 사용자의 권한이 할당된 보안 채널을 생성하는 과정과,
    상기 제어 포인트 장치가 상기 생성된 보안 채널을 이용하여 상기 사용자의 권한 내에서 실행하고자 하는 기능을 수행하는 과정을 포함함을 특징으로 하는 보안 설정 방법.
  3. 삭제
  4. 제1항에 있어서,
    상기 보안키 설정 리스트는 상기 제어 포인트 장치와 상기 보안 설정 가능한 피제어 장치간의 인증을 위해 사용자에게 할당된 보안키를 편집하기 위한 리스트이고,
    상기 접근 제어 리스트는 상기 홈 네트워크 내에 역할(Role)에 따른 새로운 피제어 장치의 권한 부여 상태를 편집하기 위한 리스트인 것을 특징으로 하는 보안 설정 방법.
  5. 제1항에 있어서,
    상기 판단 과정 이후에 상기 보안키 설정 가능한 피제어 장치가 없으면 상기 새로운 피제어 장치에게만 상기 접근 제어 리스트를 획득하는 과정을 더 포함함을 특징으로 하는 보안 설정 방법.
  6. 제1항에 있어서,
    상기 동기화 과정 이후에 일반 모드 시 상기 보안키 설정이 동기화된 적어도 하나의 피제어 장치가 발견되면 상기 피제어 장치의 서비스 또는 액션에 대한 수행을 상기 피제어 장치로 요청하는 과정과,
    상기 피제어 장치로부터 상기 요청된 서비스 또는 액션이 보호임을 나타내는 응답이 수신되면 사용자로부터 암호키 입력이 있는지 확인하는 과정과,
    상기 암호키 입력이 있으면 상기 입력된 암호키를 이용하여 상기 피제어 장치로 상기 보호된 액션에 대한 인증을 요청하는 과정과,
    상기 보호된 액션이 인증되면 상기 피제어 장치와 세션을 설정하는 과정과,
    상기 보호된 액션에 대한 수행을 상기 피제어 장치로 재요청하는 과정과,
    상기 피제어 장치로부터 상기 보호된 액션 수행 결과에 대한 응답을 수신하는 과정을 더 포함함을 특징으로 하는 보안 설정 방법.
  7. 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 방법에 있어서,
    자체 서명 인증서(Self-signed Certificate)를 생성하여 상기 피제어 장치로 전달하는 과정과,
    상기 피제어 장치로부터 상기 피제어 장치의 자체 서명 인증서를 수신하는 과정과,
    상기 수신된 피제어 장치의 자체 서명 인증서를 이용하여 보안키를 생성하기 위해 사용되는 보안키 생성 정보를 암호화한 후 상기 피제어 장치로 전달하는 과정과,
    상기 보안키 생성 정보와 미리 설정된 초기 암호키를 이용하여 보안키를 생성하는 동시에 보안 채널을 설정하는 과정과,
    상기 보안키를 이용하여 데이터를 암호화한 후 상기 피제어 장치로 전달하는 과정을 포함함을 특징으로 하는 보안 설정 방법.
  8. 제7항에 있어서,
    상기 홈 네트워크에서 새로운 피제어 장치가 발견되면 관리 모드로 변경하여 상기 새로운 피제어 장치의 관리자 권한을 획득하는 과정과,
    상기 홈 네트워크 상의 피제어 장치들 중에 보안키 설정을 가진 적어도 하나의 피제어 장치가 있는지 여부를 판단하는 과정과,
    상기 보안키 설정을 가진 적어도 하나의 피제어 장치가 있으면 상기 보안키 설정을 가진 적어도 하나의 피제어 장치로부터는 보안키 설정 리스트를 획득하며, 상기 새로운 피제어 장치로부터는 접근 제어 리스트를 획득하는 과정과,
    사용자 요청에 따라 상기 보안키 설정 리스트 및 접근 제어 리스트를 변경하는 과정과,
    상기 변경된 접근 제어 리스트를 상기 새로운 피제어 장치로 전송하고, 상기 변경된 보안키 설정 리스트를 이용하여 상기 보안키 설정을 가진 적어도 하나의 피제어 장치와 보안키 설정을 동기화하는 과정을 더 포함함을 특징으로 하는 보안 설정 방법.
  9. 제8항에 있어서,
    상기 동기화 과정 이후에 일반 모드 시 상기 보안키 설정이 동기화된 적어도 하나의 피제어 장치가 발견되면 상기 피제어 장치의 서비스 또는 액션에 대한 수행을 상기 피제어 장치로 요청하는 과정과,
    상기 피제어 장치로부터 상기 요청된 서비스 또는 액션이 보호임을 나타내는 응답이 수신되면 사용자로부터 암호키 입력이 있는지 확인하는 과정과,
    상기 암호키 입력이 있으면 상기 입력된 암호키를 이용하여 상기 피제어 장치로 상기 제어포인트 장치 또는 사용자에 대한 인증을 요청하는 과정과,
    상기 제어포인트 장치 또는 사용자가 인증되면 상기 피제어 장치와 세션을 설정하는 과정과,
    상기 보호된 액션에 대한 수행을 상기 피제어 장치로 재요청하는 과정과,
    상기 피제어 장치로부터 상기 보호된 액션 수행 결과에 대한 응답을 수신하는 과정을 더 포함함을 특징으로 하는 보안 설정 방법.
  10. 제8항에 있어서,
    상기 보안 채널 설정 이후에 상기 사용자로부터 특정 서비스 또는 액션 요청과 함께 상기 사용자로부터 암호키가 입력되면 상기 입력된 암호키에 대한 정보를 바탕으로 상기 접근 제어 리스트를 참조하여 상기 사용자로부터 요청된 특정 서비스 또는 액션에 대한 수행 여부를 판단하는 과정을 더 포함함을 특징으로 하는 보안 설정 방법.
  11. 제10항에 있어서,
    상기 사용자로부터 특정 서비스 또는 액션 요청이 있으면 상기 사용자의 권한에 따라 상기 요청된 특정 서비스 또는 액션에 대한 수행 여부를 판단하는 것을 더 포함함을 특징으로 하는 보안 설정 방법.
  12. 제9항에 있어서,
    상기 과정들을 제어 포인트 장치가 수행하는 것을 특징으로 하는 보안 설정 방법.
  13. 홈 네트워크에서 피제어 장치가 보안을 설정하기 위한 방법에 있어서,
    자체 서명 인증서를 생성하여 제어 포인트 장치로 전달하는 과정과,
    상기 제어 포인트 장치로부터 암호화된 보안키 생성 정보를 수신하는 과정과,
    상기 수신된 보안키 생성 정보와 미리 설정된 초기 암호키를 이용하여 보안키를 생성함과 동시에 보안 채널을 설정하는 과정과,
    상기 보안키를 이용하여 데이터를 암호화한 후 상기 피제어 장치로 전달하는 과정을 포함함을 특징으로 하는 보안 설정 방법.
  14. 제13항에 있어서,
    상기 과정들을 피제어 장치가 수행하는 것을 특징으로 하는 보안 설정 방법.
  15. 제어 포인트 장치와 피제어 장치로 구성되는 홈 네트워크에서 상기 제어 포인트 장치가 상기 피제어 장치의 보안을 설정하기 위한 보안 설정 시스템에 있어서,
    상기 홈 네트워크에 새롭게 연결되어 상기 제어 포인트 장치 또는 사용자의 요청에 따라 자체서명 인증서(Self-signed Certificate) 및 미리 설정된 암호키(Pre-Shared Key)기반의 보안 채널을 상기 제어 포인트 장치와 생성하는 동시에 사용자 접근 제어를 수행하며, 관리자 권한을 가진 제어 포인트 장치 또는 사용자의 요청에 따라 접근 제어 리스트를 전송하는 새로운 피제어 장치와,
    상기 홈 네트워크에 접속되어 상기 제어 포인트 장치의 요청에 따라 보안키 설정을 가지는지 여부를 응답하는 복수의 피제어 장치와,
    상기 홈 네트워크에서 인증되지 않은 피제어 장치와의 인증을 수행하며, 상기 인증을 수행하면서 생성된 보안 채널을 이용하여 상기 피제어 장치의 기능 수행을 요청하고, 상기 새로운 피제어 장치가 발견되면 관리 모드로 변경하여 상기 새로운 피제어 장치의 관리자 권한을 획득하고, 상기 복수의 피제어 장치들 중에 보안키 설정을 가진 피제어 장치가 있는지 여부를 판단하여 상기 보안키 설정을 가진 적어도 하나의 피제어 장치가 있으면 상기 적어도 하나의 피제어 장치로부터는 보안키 설정 리스트를 획득하며, 상기 새로운 피제어 장치로부터는 상기 접근 제어 리스트를 획득한 후 사용자 요청에 따라 상기 보안키 설정 리스트 및 접근 제어 리스트를 변경하여 상기 변경된 접근 제어 리스트를 상기 새로운 피제어 장치로 전송하고, 상기 변경된 보안키 설정 리스트를 이용하여 상기 적어도 하나의 피제어 장치와 보안키 설정을 동기화하는 상기 제어 포인트 장치를 포함하는 것을 특징으로 하는 보안 설정 시스템.
  16. 제15항에 있어서,
    상기 보안키 설정 리스트는 상기 제어 포인트 장치와 상기 보안 설정 가능한 피제어 장치간의 인증을 위해 사용자에게 할당된 보안키를 편집하기 위한 리스트이고,
    상기 접근 제어 리스트는 상기 홈 네트워크 내에 역할(Role)에 따른 새로운 피제어 장치의 권한 부여 상태를 편집하기 위한 리스트인 것을 특징으로 하는 보안 설정 시스템.
  17. 제15항에 있어서, 상기 제어 포인트 장치는,
    상기 보안키 설정을 가진 피제어 장치가 없으면 상기 새로운 피제어 장치에게만 상기 접근 제어 리스트를 획득하는 것을 특징으로 하는 보안 설정 시스템.
  18. 제17항에 있어서, 상기 제어 포인트 장치는,
    일반 모드 시 상기 보안키 설정이 동기화된 적어도 하나의 피제어 장치가 발견되면 상기 피제어 장치의 서비스 또는 액션에 대한 수행을 상기 피제어 장치로 요청하고, 상기 피제어 장치로부터 상기 요청된 서비스 또는 액션이 보호임을 나타내는 응답이 수신되면 사용자의 암호키 입력에 따라 상기 암호키를 이용하여 상기 피제어 장치로 상기 보호된 액션에 대한 인증을 요청하고, 상기 보호된 액션이 인증되면 상기 피제어 장치와 세션을 설정한 후 상기 보호된 액션에 대한 수행을 상기 피제어 장치로 재요청하고, 상기 피제어 장치로부터 상기 보호된 액션 수행 결과에 대한 응답을 수신하는 것을 특징으로 하는 보안 설정 시스템.
  19. 제18항에 있어서, 상기 제어 포인트 장치는,
    상기 사용자로부터 특정 서비스 또는 액션에 대한 요청과 함께 상기 사용자로부터 보안키가 입력되면 상기 입력된 보안키에 대한 정보를 바탕으로 상기 접근 제어 리스트를 참조하여 상기 요청된 서비스 또는 액션에 대한 수행 여부를 판단하는 것을 특징으로 하는 보안 설정 시스템.
  20. 제19항에 있어서, 상기 제어 포인트 장치는,
    상기 사용자로부터 특정 서비스 또는 액션 요청이 있으면 상기 사용자의 권한에 따라 상기 요청된 서비스 또는 액션에 대한 수행 여부를 판단하는 것을 특징으로 하는 보안 설정 시스템.
KR1020090096461A 2008-10-10 2009-10-09 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법 KR101662838B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200980140074.2A CN102177676B (zh) 2008-10-10 2009-10-12 家庭网络中由控制点设置受控设备的安全性的系统及方法
PCT/KR2009/005838 WO2010041915A2 (en) 2008-10-10 2009-10-12 System and method for setting up security for controlled device by control point in a home network
EP09819422.8A EP2345201B1 (en) 2008-10-10 2009-10-12 System and method for setting up security for controlled device by control point in a home network
US12/578,213 US8438615B2 (en) 2008-10-10 2009-10-13 System and method for setting up security for controlled device by control point in a home network

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR20080099751 2008-10-10
KR1020080099751 2008-10-10
KR20080100836 2008-10-14
KR1020080100836 2008-10-14
KR1020090002282 2009-01-12
KR20090002282 2009-01-12

Publications (2)

Publication Number Publication Date
KR20100040694A KR20100040694A (ko) 2010-04-20
KR101662838B1 true KR101662838B1 (ko) 2016-10-10

Family

ID=42216724

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090096461A KR101662838B1 (ko) 2008-10-10 2009-10-09 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법

Country Status (5)

Country Link
US (1) US8438615B2 (ko)
EP (1) EP2345201B1 (ko)
KR (1) KR101662838B1 (ko)
CN (1) CN102177676B (ko)
WO (1) WO2010041915A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101917521B1 (ko) * 2017-06-23 2018-11-12 현대오트론 주식회사 통신시스템 및 그의 보안인증방법

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2591574B1 (en) * 2010-07-10 2018-09-05 Samsung Electronics Co., Ltd Method and system for securing access to configuration information stored in universal plug and play data models
JP5931362B2 (ja) * 2011-07-01 2016-06-08 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
CN103220313B (zh) * 2012-01-20 2016-03-02 董天群 设备网络共享方法及与其配合的设备操控方法
US8978166B2 (en) * 2012-08-27 2015-03-17 Well & David Corp. Multi-function garment
KR102098239B1 (ko) * 2012-12-04 2020-04-08 삼성전자주식회사 무선 통신 시스템에서 인터넷 프로토콜 어드레스를 설정하는 방법 및 장치
EP2741475B1 (en) * 2012-12-04 2018-08-29 Samsung Electronics Co., Ltd Method and apparatus for allocating an internet protocol address to a client device
KR20140134940A (ko) * 2013-05-15 2014-11-25 삼성전자주식회사 터치 스크린을 제어하는 휴대 단말 및 방법 및 이를 위한 시스템
EP2816760B1 (en) * 2013-06-19 2019-07-31 Alcatel Lucent A method, a server and a client providing secured communication in a power distribution communication network
CN104253794B (zh) * 2013-06-27 2017-12-01 华为软件技术有限公司 一种控制内容使用的范围的方法及装置
US9301141B1 (en) * 2013-12-20 2016-03-29 Amazon Technologies, Inc. Secure wireless network credential sharing
EP3419194A1 (en) * 2017-06-19 2018-12-26 Vestel Elektronik Sanayi ve Ticaret A.S. Method, device and computer program for transmitting and obtaining network credentials
KR102661628B1 (ko) * 2018-09-13 2024-05-02 삼성전자주식회사 IoT 기기 제어 서비스를 제공하는 전자 장치 및 그 제어 방법
WO2020096162A1 (ko) * 2018-11-08 2020-05-14 엘지전자 주식회사 무선 통신 시스템에서의 보안 통신 방법 및 장치
KR102364450B1 (ko) * 2019-12-06 2022-02-17 서강대학교 산학협력단 블록체인을 기반으로 한 센서 네트워크 시스템 및 상기 센서 네트워크 시스템에서의 동적 링크키 생성 방법
US11321446B2 (en) * 2019-12-16 2022-05-03 Dell Products L.P. System and method to ensure secure and automatic synchronization of credentials across devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040093526A1 (en) 2002-11-12 2004-05-13 Hirsch Thomas Steven Instrument access control system
US20050188193A1 (en) 2004-02-20 2005-08-25 Microsoft Corporation Secure network channel

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US20040117386A1 (en) * 2002-12-12 2004-06-17 Sun Microsystems, Inc. Syncronization facility for information domains employing dissimilar protective transformations
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
US8611859B2 (en) * 2006-09-18 2013-12-17 Samsung Electronics Co., Ltd. System and method for providing secure network access in fixed mobile converged telecommunications networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040093526A1 (en) 2002-11-12 2004-05-13 Hirsch Thomas Steven Instrument access control system
US20050188193A1 (en) 2004-02-20 2005-08-25 Microsoft Corporation Secure network channel

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101917521B1 (ko) * 2017-06-23 2018-11-12 현대오트론 주식회사 통신시스템 및 그의 보안인증방법

Also Published As

Publication number Publication date
EP2345201B1 (en) 2019-09-25
CN102177676A (zh) 2011-09-07
WO2010041915A2 (en) 2010-04-15
EP2345201A4 (en) 2017-06-21
CN102177676B (zh) 2015-02-11
KR20100040694A (ko) 2010-04-20
US20100095356A1 (en) 2010-04-15
WO2010041915A3 (en) 2010-06-24
US8438615B2 (en) 2013-05-07
EP2345201A2 (en) 2011-07-20

Similar Documents

Publication Publication Date Title
KR101662838B1 (ko) 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법
US11153081B2 (en) System for user-friendly access control setup using a protected setup
US9032215B2 (en) Management of access control in wireless networks
US7424613B2 (en) Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP)
US8271649B2 (en) Access rights used for resource discovery in peer-to-peer networks
KR100657315B1 (ko) 홈 네트워크 시스템 및 그 관리 방법
EP2382824B1 (en) Method of targeted discovery of devices in a network
KR100820669B1 (ko) 네트워크상에서의 디바이스에 대한 액세스 권한 설정과디바이스간의 인증을 위한 방법 및 장치
US20060156388A1 (en) Method and apparatus for a security framework that enables identity and access control services
KR101614945B1 (ko) 홈 네트워크에서의 개인정보 보호 방법 및 장치
EP2291979A2 (en) Remote access between upnp devices
US8037519B2 (en) Apparatus and method for managing access to one or more network resources
RU2336647C2 (ru) Система домашней сети и способ для нее
Pehkonen et al. Secure universal plug and play network
Sales et al. Multilevel security in UPnP networks for pervasive environments
Rajkumar et al. A UPnP extension for multilevel security in pervasive systems
Suomalainen et al. OpenHouse: a secure platform for distributed home services
Hirano Studies on Authentication and Authorization Mechanism for Inter-device Communication on Wide Area Network Environment
Shakhshir IntuiSec: a framework for intuitive user interaction with security in the smart home

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right