KR20050032856A - 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법 - Google Patents

공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법 Download PDF

Info

Publication number
KR20050032856A
KR20050032856A KR1020030068837A KR20030068837A KR20050032856A KR 20050032856 A KR20050032856 A KR 20050032856A KR 1020030068837 A KR1020030068837 A KR 1020030068837A KR 20030068837 A KR20030068837 A KR 20030068837A KR 20050032856 A KR20050032856 A KR 20050032856A
Authority
KR
South Korea
Prior art keywords
domain
devices
master
master device
control point
Prior art date
Application number
KR1020030068837A
Other languages
English (en)
Other versions
KR100533678B1 (ko
Inventor
한성휴
김명선
조정연
최양림
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2003-0068837A priority Critical patent/KR100533678B1/ko
Priority to JP2004238858A priority patent/JP4611686B2/ja
Priority to EP04255231A priority patent/EP1521423A3/en
Priority to US10/953,571 priority patent/US7424613B2/en
Priority to CNB200410080583XA priority patent/CN100338919C/zh
Publication of KR20050032856A publication Critical patent/KR20050032856A/ko
Application granted granted Critical
Publication of KR100533678B1 publication Critical patent/KR100533678B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 발명은 공개 키 기반 구조에서 컨텐츠가 허가되지 않은 제3자에 의해 사용되는 것을 방지하기 위하여 고유한 도메인을 형성하고, 이를 UPnP를 이용한 홈 네트워크에 적용하는 방법에 관한 것이다.
본 발명에 따른 방법은 마스터 기기로 동작할 수 있는 피제어 기기 중 하나를 택하여 마스터 기기로 설정하는 제1단계; 상기 설정된 마스터 기기로 부터 비밀 정보 블록을 전달받은 다른 피제어 기기에서 인증서를 생성함으로써 기기 인증을 하는 제2단계; 및 상기 기기 인증을 받은 피제어 기기 중 하나 이상을 선택하여 슬레이브 기기를 정하는 제3단계로 이루어진다.
본 발명에 따르면, 상기와 같은 도메인 매니지먼트 기술을 홈 네트워크에 적용하는 데 있어서, UPnP에서 구현된 통신 방법을 그대로 가져다 쓸 수 있으므로, 도메인 내의 구성원간의 통신 방법을 새로 개발할 필요가 없다는 장점이 있다.

Description

공개 키 기반 구조의 도메인을 형성하여 UPnP를 통하여 구현하는 방법{Method for Constructing Domain Based on Public Key And Implementing the Domain through UPnP}
본 발명은 도메인내에 존재하는 기기의 인증에 관한 것으로서, 보다 상세하게는 공개 키 기반 구조에서 컨텐츠가 허가되지 않은 제3자에 의해 사용되는 것을 방지하기 위하여 고유한 도메인을 형성하고, 이를 UPnP를 이용한 홈 네트워크에 적용하는 방법에 관한 것이다.
디지털 및 통신 기술이 발달함에 따라 오디오 또는 비디오 등 각종 컨텐츠의 보급이 늘어가고 있고, 컨텐츠에 대한 불법적인 복제, 배포 등을 방지하기 위하여 컨텐츠를 보호하기 위한 다양한 기술들이 제안되고 있다. 특히 컨텐츠를 암호화함으로써 미리 약속된 규칙(rule)에 따라 특정한 기기들만이 컨텐츠를 해독할 수 있도록 하는 기술들이 개발되고 있는데, DVD 컨텐츠 스크램블링 시스템(Content Scrambling System), CPRM(Content Protection for Recordable Media), DTCP(Digital Transmission Content Protection), HDCP(High Definition Content Protection), CPSA(Content Protection System Architecture), DRM(Digital Rights Management) 시스템과 같은 것들이 그 예라고 할 수 있다.
특히, 홈 네트워크 분야가 발달하면서 홈 네트워크 상에서 컨텐츠를 보호하기 위한 기술들이 제안되고 있는데, 톰슨사에서 제안한 'SmartRight', 시스코사에서 제안한 'OCCAM(Open Conditional Content Access Management', IBM사에서 제안한 'xCP Cluster Protocol'과 같은 것들이 대표적인 예라고 할 수 있다.
'SmartRight'는 홈 네트워크를 구성하는 각각의 기기(device)마다 공개 키 인증서(public key certificate)를 포함하고 있는 스마트 카드(smart card)를 구비하고, 상기 스마트 카드(smart card)를 이용하여 기기(device) 상호간에 상기 인증서를 교환함으로써 홈 네트워크를 위한 키(key)를 생성하는 방식이다.
'OCCAM(Open Conditional Content Access Management)'는 홈내에 있는 각각의 기기(device)들이 각각의 컨텐츠에 대한 고유의 '티켓(ticket)'을 이용하여 컨텐츠를 사용하는 방식이다.
'xCP(eXtensible Content Protection) Cluster Protocol'은 브로드 캐스트 인크립션(broadcast encrytion) 기반의 기술로서, '클러스터(cluster)'라는 도메인 개념을 도입하여 상기 클러스터(cluster)에 속한 기기(device)들간에는 컨텐츠를 자유롭게 사용하도록 하는 방식이다.
도 1에서 보는 바와 같이, 종래의 도메인 매니지먼트는 인증된 홈 도메인(100) 내에, 마스터 기기(Master Device; 110)와 슬레이브 기기(Slave Device; 120, 130, 140)로 구성된다. 마스터 기기와 슬레이브 기기 간에 도메인 매니지먼트를 수행하게 된다. 상기와 같은 마스터-슬레이브 구조에 따라 'xCP Cluster Protocol'을 기반으로 하는 컨텐츠 재생 과정을 도 2에 따라서 살펴본다. 본 과정은 크게 클러스터 형성 과정(S100), 기기 인증 과정(S110), 컨텐츠 암호화 과정(S120), 및 컨텐츠 복호화 과정(S130)으로 나눌 수 있는데, 이러한 과정을 세부적으로 살펴보면 다음과 같다. 임의의 홈 네트워크에 최초로 접속한 서버는 상기 네트워크에 대한 바인딩 ID(이하, 'IDb'라 한다)를 생성한다(S200). 이 때, 상기 IDb는 상기 서버가 제조될 당시에 설정한 고유의 식별자이거나, 사용자가 임의로 정한 고유의 식별자일 수 있다. 이렇게 IDb가 생성되면 IDb로 식별되는 클러스터(cluster)가 형성된다.
상기 서버에 존재하는 컨텐츠를 이용하고자 하는 기기(device)는 자신의 디바이스 키 셋(device key set)를 이용하여 MKB(Media Key Block) 로부터 미디어 키(Media Key, 이하 'Km'라 한다)를 추출한다(S210). 그리고 나서, 상기 기기(device)는 상기 S210에서 추출한 'Km'와 기기(device) 자신의 식별자인 IDp를 이용하여 기기(device) 자신의 고유 키 Kp를 생성한다(S212).
상기 기기(device)는 기기 인증을 받기 위해 상기 서버에 대하여 기기 인증을 요청한다(S214).
즉, 상기 기기(device)는 상기 클러스터(cluster) 내에 또는 상기 홈 네트워크 외부에 존재하는 기기 인증을 위한 서버에게 자신의 고유한 아이디 'IDp'와 자신이 어떤 종류의 기기(device)인지를 나타내는 'type'과 상기 Kp를 이용하여 얻어낸 상기 IDp와 'type'의 해쉬값 h=MAC(IDp||type)Kp 를 상기 서버로 전송한다.
상기 서버는 Km과 IDp로부터 Kp'를 구하고, 상기 Kp'를 이용하여 얻어진 해쉬값 h'=MAC(IDp||type)Kp' 를 상기 기기(device)로부터 기수신한 상기 h 값과 비교하여 동일한지 여부를 확인한다.
만일 h값과 h'값이 동일한 경우에는 상기 기기(device)에게 Kp 를 이용하여 IDb를 암호화한 E(IDb) Kp와 상기 기기(device)의 고유한 아이디 IDp를 전송하고, 서버 자신의 인증테이블 'auth.tab'에 상기 IDp를 추가한다. 이 때, 상기 기기(device)는 상기 서버로부터 수신한 E(IDb) Kp로부터 IDb를 추출함으로써 기기 인증이 이루어지게 된다(S216).
한편, 기기(device) 인증이 끝나고 나면, 상기 서버는 상기 기기(device)에게 전송할 컨텐츠를 암호화한다(S120). 우선, IDb, auto.tab, Km를 이용하여 바인딩 키(이하, 'Kb'라고 한다)를 생성하는데, 이 때, 상기 Kb는 Kb=H[IDb H[auth.tab],Km ]와 같은 식을 만족한다.
Kb가 생성된 후에는 상기 서버는 컨텐츠를 보호하기 위한 타이틀 키(이하, 'Kt'라 한다)로 암호화한다(S222). 한편, 각각의 컨텐츠에는 복사제어정보(copy control information), 외부전달 허용 여부, 사용권한, 사용 허용기간 등이 포함된 UR(Usage Rule) 정보가 포함되어 있는데, 상기 Kb를 이용하여 E(KtH[UR])Kb 와 같이 UR정보와 Kt를 암호화한다 (S224).
한편, 상기 기기(device)는 상기 서버로부터 상기auth.tab를 수신하고, 기추출한 Km과 IDb를 이용하여 Kb=H[IDbH[auth.tab],Km] 에서 Kb를 얻는다(S230). 그리고, E(KtH[UR])Kb로부터 Kt를 추출한 후(S232), 상기 추출된 Kt를 이용하여 상기 서버로부터 수신한 컨텐츠를 복호하게 된다(S234).
상기와 같이 동작하는 xCP Cluster Protocol은 도메인에 포함될 기기(device)의 선택과정이 없이 통신 범위 안의 모든 기기(device)가 자동으로 가입할 수 있고, IDb가 고정되어 있으므로 도메인을 벗어나도 Kb, Kt 값 등을 계산할 수 있다. 또한, 각각의 기기(device)들이 새롭게 Kb를 만들 때마다 auth.tab을 서버로부터 수신하여 계산해야 하는 불편함이 있다. 따라서, 독립된 홈 도메인을 구축하고 사용자가 기기 인증에 관여함으로써 보다 안전하게 컨텐츠를 보호하는 방법을 강구할 필요가 있다.
한편, 디지털 산업의 발전에 있어서 DRM(Digital Rights Managements)은 필수적인 요소이며, 홈 네트워크에 있어서도 DRM은 역시 필수적이다. 따라서, 홈 네트워크에서 상기와 같은 도메인 매니지먼트 모델을 구현할 필요성이 증대되고 있다. 이와 같이, 도메인 매니지먼트 기술을 홈 네트워크에 적용하는 데 대한 종래의 기술은 도 1에서와 같이 홈 네트워크 내부의 마스터와 슬레이브간에 직접 통신하는 방식이었다. 따라서, 각각의 도메인 매니지먼트에 맞는 통신 프로토콜(Protocol)을 개발하여야 하므로, 각 기기간에 호환성이 떨어지는 문제가 있으므로 이러한 문제점을 효율적으로 해결할 수 있는 대책이 필요하였다. 그러나, 최근에는 홈 네트워크 미들웨어인 UPnP(Universal Plug And Play)가 등장하여 전 세계적으로 많은 회사들이 UPnP에 관심을 보이고 있으며, UPnP를 지원하는 많은 제품을 생산하고 있다. UPnP는 기존의 표준 인터넷 프로토콜을 사용함으로 기존의 네트워크에 매끄러운 통합이 가능하고, 특정 운영체제나 물리적 매체에 의존하지 않는 등 많은 장점이 있다. 그러나, 아직까지 UPnP를 이용하여 도메인 매니지먼트를 구현하는 방법은 알려져 있지 않으므로, UPnP를 이용하여 효과적으로 도메인 매니지먼트를 구현하는 방법을 강구할 필요가 있다.
본 발명은 상기와 같은 필요성을 고려하여 창작된 것으로, 사용자가 직접 도메인 형성에 관여함으로써 외부와 독립된 도메인을 보다 안전하게 구축하고, 허가받지 않은 제3자에 의해 불법으로 컨텐츠가 이용되는 것을 방지하는 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 상기 방법을 홈 네트워크에 적용하는데 있어서, UPnP를 이용하여 보다 효율적인 도메인 매니지먼트를 구현할 수 있는 방법을 제공하는 것을 목적으로 한다.
상기한 목적을 달성하기 위하여, 본 발명에 따른, 홈 네트워크 내에서 공개 키 기반의 구조에서 컨텐츠가 허가된 사용자에 의해서만 사용되도록 하기 위하여 고유한 도메인을 형성하는 방법은 마스터 기기로 동작할 수 있는 피제어 기기 중 하나를 택하여 마스터 기기로 설정하는 제1단계; 상기 설정된 마스터 기기로 부터 비밀 정보 블록을 전달받은 다른 피제어 기기에서 인증서를 생성함으로써 기기 인증을 하는 제2단계; 및 상기 기기 인증을 받은 피제어 기기 중 하나 이상을 선택하여 슬레이브 기기를 정하는 제3단계를 포함하는 것을 특징으로 한다.
상기한 목적을 달성하기 위하여, 상기 제1단계는 피제어 기기들이 연결되었음을 컨트롤 포인트에 알리는 단계; 컨트롤 포인트가 상기 피제어 기기들의 디바이스 정보 및 DRM 정보를 얻는 단계; 상기 DRM 정보를 이용하여 상기 피제어 기기들 중에서 마스터 기기를 선택하는 단계; 및 상기 마스터 기기로 선택된 피제어 기기를 마스터 모드로 설정하고 상기 피제어 기기에 디바이스 리스트를 제공하는 단계를 포함하는 것이 바람직하다.
또한, 상기 제2단계는 상기 설정된 마스터 기기가 외부 서버로 부터 비밀 정보 블록을 전달받는 단계; 상기 전달받은 비밀 정보 블록을 상기 마스터 기기 이외의 피제어 기기들에게 전달하는 단계; 상기 전달받은 비밀 정보 블록을 이용하여 비밀값을 추출하고 인증서를 생성하는 단계; 및 상기 생성된 인증서, 디바이스 ID 및 공개키를 이용하여 인증서를 검증하고 인증 기기 목록을 작성하는 단계를 포함하는 것이 바람직하다.
그리고, 상기 제3단계는 상기 제2단계에서 인증된 기기들이 도메인 속성을 갖지 않는 경우에는 사용자에게 기기 리스트를 디스플레이하는 단계; 상기 기기 리스트 중에서 슬레이브 기기를 선택하는 단계; 상기 선택된 슬레이브 기기의 리스트를 전달받아 도메인 ID와 도메인 키를 생성하는 단계; 및 상기 도메인 ID와 도메인 키를 공개키를 이용하여 암호화하는 단계를 포함하는 것이 바람직하다.
또한, 상기 홈 네트워크 내에서 공개 키 기반의 구조에서 컨텐츠가 허가된 사용자에 의해서만 사용되도록 하기 위하여 고유한 도메인을 형성하는 방법은, UPnP에서의 컨트롤 포인트의 기능 중 중요한 부분을 떼어서 마스터 기기에 이관하여 컨트롤 포인트는 사용자 인터페이스에 관련된 일을 처리하도록 하는 것이 바람직하다.
그리고, 상기 홈 네트워크 내에서 공개 키 기반의 구조에서 컨텐츠가 허가된 사용자에 의해서만 사용되도록 하기 위하여 고유한 도메인을 형성하는 방법은, 상기 마스터 기기로 선택된 기기로부터 관리자 인증 정보를 얻어서 관리자 인증을 거친 후에 상기 마스터 기기를 설정하고 상기 슬레이브 기기를 설정하는 것이 바람직하다.
그리고, 상기 홈 네트워크 내에서 공개 키 기반의 구조에서 컨텐츠가 허가된 사용자에 의해서만 사용되도록 하기 위하여 고유한 도메인을 형성하는 방법은, 상기 마스터 기기를 선택하는 것 및 상기 슬레이브 기기로 선택하는 것은 사용자 인터페이스를 통하여 사용자의 선택을 받아 행하는 것이 바람직하다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세히 설명한다.
도 3은 본 발명의 실시에 따른 공개키 기반 구조의 도메인 형성 방법을 나타내는 흐름도이다.
본 발명에 대한 설명을 위하여 컨텐츠를 제공하는 마스터에 대해 컨텐츠를 요청하는 각종 기기는 기기 제조시 각각의 기기마다 고유한 비밀키 집합과 공개키 또는 공개키 생성 기능을 갖고 있는 것으로 가정한다. 이 때, 상기 비밀키 집합은 브로드캐스팅 암호 방식을 통해 제공되는 비밀정보블록(Secret Information Block, 이하 'SIB'라고 한다)으로부터 비밀값을 추출하는데 사용된다. 상기 SIB는 기기들의 폐기(revocation) 여부를 검증하기 위한 정보로서, 폐기 처분된 기기들은 SIB로부터 의도된 비밀값을 추출할 수 없고, 정당한 기기들은 공통된 비밀값을 추출할 수 있다.
단일의 도메인 내에는 도메인 형성에 관여하는 마스터(320)가 존재하는데, 상기 마스터(320)는 외부 서버(310)로부터 브로드캐스트 암호(Broadcast Encription) 방식에 의하여 SIB를 전달받는다(S332). 그리고 나서, 도메인 내에 있는 기기들(330)이 유선 또는 무선 네트워크를 통하여 자신의 존재를 마스터(320)에 알리거나 마스터(320)가 기기들(330)을 찾음으로써 마스터(320)가 기기들(330)들의 존재를 인식하게 된다(S334).
마스터(320)는 자신이 인식한 기기들(330)을 디스플레이 장치를 통하여 사용자에게 제공하고, 사용자는 상기 디스플레이 장치를 통해 나타난 기기들 중 도메인에 등록하고자 하는 기기들(330)을 선택한다(S336). 그리고 나서, 마스터(320)는 사용자에 의해 선택된 기기들(330)에 대하여 외부서버(310)로부터 기수신한 SIB를 전달하고(S338), 상기 SIB를 수신한 기기들(330)은 상기 SIB로부터 비밀값을 추출하고(S340), 상기 추출된 비밀값을 이용하여 자신의 공개키에 대한 인증서를 작성한다(S342).
상기 기기들(330)이 상기 인증서와 기기의 고유 식별자(ID), 기기 자신이 갖고 있는 공개키를 마스터(320)로 전달하면(S344), 마스터(320)는 인증서를 검증함으로써 기기들의 정당성을 검증하고(S346), 인증된 기기들의 고유 식별자(ID)와 공개키를 기록한 인증목록을 작성한다(S348). 이 때, 인증 가능한 기기들의 개수는 사용자에 의해 임의로 제한할 수도 있다.
마스터(320)가 인증목록을 작성한 후, 상기 인증목록에 있는 기기들에 대한 정보와 마스터 자신이 생성한 난수(random number)를 이용하여 고유한 도메인 아이디와 도메인 키를 생성한다(S350). 이 때, 상기 도메인 키는 사용자의 선택에 의해 형성된 도메인에 속하는 기기들만이 공유하는 비밀키로서, 상기 도메인을 구성하는 구성원들이 변경될 때마다 같이 변경되고, 상기 도메인 아이디는 다른 도메인과 구별하기 위한 식별자로서 사용된다.
마스터(320)는 도메인 내에 있는 인증된 기기들(330)에게 각각의 기기들의 공개키를 이용하여 상기 도메인 아이디와 상기 도메인 키를 암호화하여 전달하고(S352), 상기 기기들(330)은 자신의 비밀키를 이용하여 상기 도메인 키를 복구함으로써(S354), 컨텐츠를 이용하기 위한 도메인이 형성된다. 컨텐츠 공유를 위한 도메인이 형성되면 마스터(320)는 컨텐츠를 컨텐츠 키에 의해 암호화하고 상기 컨텐츠 키는 상기 도메인 키에 의해 암호화된다. 암호화된 컨텐츠는 컨텐츠를 이용하고자 하는 기기들이 도메인 키를 이용하여 복호함으로써 컨텐츠를 이용할 수 있게 된다.
도 4는 본 발명에 따른 도메인 형성 방법을 UPnP에 적용한 예를 나타낸 블록도이다.
각각의 피제어 기기(controlled device; 110 내지 160)들은 컨트롤 포인트(control point; 190)에 의하여 명령을 주고 받고 각 기기가 가지는 서비스를 제공한다. 상기 피제어 기기들 중에서 하나의 기기를 마스터 기기(110)로 설정을 하고 그 이외의 기기 중에서 사용자가 선택한 기기들을 슬레이브 기기(120, 130, 140)로 설정하여 도메인을 형성할 수 있다. 피제어 기기 중에서 마스터나 슬레이브로 설정되지 않는, 즉 도메인에 포함되지 않는 기기들(150, 160)은 게스트(guest)라고 명명한다. 마스터 기기(110)와 슬레이브 기기들(120 내지 140)은 인증된 홈 도메인을 형성하고, 컨트롤 포인트(190)와 피제어 기기들(110 내지 160) 전체는 홈 네트워크(200)를 형성한다.
도 5는 컨트롤 포인트과 피제어 기기들간에 수행되는 일반적인 UPnP 동작을 나타낸 도면이다. 먼저, 주소 지정(Addressing) 단계가 수행된다. UPnP 네트워킹의 기반은 TCP/IP 프로토콜이며 이 프로토콜의 핵심은 주소 지정 기능이다. 각 기기는 DHCP (동적 호스트 구성 프로토콜) 클라이언트를 가지고 있어야 하며, 기기가 맨 처음 네트워크에 연결되면 DHCP 서버를 검색한다. 만약 DHCP 서버가 있으면 해당 기기는 할당된 IP 주소를 사용하게 된다. 만약 사용 가능한 DHCP 서버가 없는 경우에는 기기는 주소를 확보하기 위하여 '자동 IP' (Auto IP)를 사용하게 된다.
다음으로, 디스크버리(Discovery) 단계이다. 일단 기기가 네트워크에 연결되고 적절한 주소가 지정되면 검색 작업이 진행될 수 있다. 검색 작업은 SSDP(Simple Service Discovery Protocol)을 이용하여 처리한다. 기기가 네트워크에 추가되면 SSDP는 이 기기가 제공하는 서비스를 네트워크 상에 있는 컨트롤 포인트에 알리는 역할을 한다.
UPnP 네트워킹의 다음 단계는 디스크립션(Description) 단계이다. 컨트롤 포인트가 기기를 검색하기는 했지만, 컨트롤 포인트는 여전히 기기에 대하여 알고 있는 정보가 아주 적다. 이 컨트롤 포인트가 기기 및 기기의 기능에 대한 정보를 자세하게 파악하여 상호작용을 하려면, 컨트롤 포인트는 검색 메시지와 해당되는 기기가 제공하는 URL로부터 기기 설명 내용을 확인해야 한다. 기기에 대한 UPnP 설명은 XML로 표현되어 있으며, 공급 업체 고유의 제조 정보(모델명, 일련번호, 제조업체 이름, 제조업체 URL등)를 포함하고 있다. 이 설명은 또한 제어, 이벤트 및 프리젠테이션을 위한 URL 뿐만 아니라 많은 내장된 기기 및 서비스에 관한 목록도 포함하고 있다.
상기, 주소 지정, 검색, 디스크립션 단계 이후에는 본격적인 UPnP 동작 단계가 수행된다. 이러한 단계는, 제어(Control), 이벤트 작업(Eventing) 및 프리젠테이션(Presentation) 등의 동작을 통하여 이루어진다. 상기 제어(Control) 동작을 보면, 컨트롤 포인트는 기기의 디스크립션을 확보한 후에 기기 제어를 위한 필수적 작업을 수행한다. 기기를 제어하기 위하여 컨트롤 포인트는 기기의 서비스에 동작 명령을 보낸다. 그러기 위해서 컨트롤 포인트는 적절한 제어 메시지를 해당 서비스에 대한 제어 URL(기기 설명서에 있음)로 보낸다. 제어 메시지도 SOAP(Simple Object Access Protocol)를 사용하여 XML로 표현된다. 해당 서비스는 이 제어 메시지에 대한 응답으로서 특정 동작 값이나 장애 코드를 제공한다.
또한, 상기 이벤트 작업(Eventing)의 동작을 보면, 각 기기들은 상기한 명령을 받아, 자신의 상태의 변화가 발생하면 이를 컨트롤 포인트에 이벤트 메시지를 통하여 알린다. 이러한 메시지는 한 개 이상의 상태 변수 이름 및 이들 변수들의 현재 값을 포함하고 있으며, XML 형식으로 표현되고 GENA(Generic Event Notification Architecture)를 통하여 포맷된다. 이벤트 내용은 주기적으로 갱신되어 지속적으로 컨트롤 포인트에 통보되며, GENA를 사용하여 가입을 취소할 수도 있다.
그리고, 상기 프리젠테이션(Presentation) 동작을 보면, 만약 기기가 프리젠테이션용 URL을 가지고 있다면, 컨트롤 포인트는 이 URL을 통하여 페이지를 검색할 수 있고 이 페이지를 브라우저에 로드할 수 있으며, 사용자들은 상기 페이지를 이용하여 기기를 제어하거나 기기 상태를 조회할 수 있다. 이 기능들을 수행할 수 있는 수준은 프리젠테이션 페이지 및 기기의 특정 기능에 달려있다.
도 6내지 도 8은 본 발명의 제1 실시예에 따른 동작 과정을 나타낸 흐름도이다. 이 중에서 도 6은 마스터 기기를 정하는 과정을 나타낸 것이다. 먼저, 전체 피제어 기기들(110 내지 160)이 컨트롤 포인트(190)에 SSDP를 이용하여 자신이 홈 네트워크에 연결되었음을 알린다(S601). 그러면, 컨트롤 포인트(190)는 상기 기기들(110 내지 160)로부터 디바이스 정보 및 DRM 정보를 HTTP를 통하여 얻는다(S602). 상기 디바이스 정보는 UPnP에서 사용하는 일반적인 기기 정보를 의미하고, 상기 DRM 정보는 디바이스 속성(device attribute)과 디바이스 모드(device mode)를 의미한다. 여기서, 디바이스 속성은 피제어 기기가 enmasterble인지 dismasterble인지를 결정하는 값으로서, 피제어 기기가 도메인 마스터로 작동할 수 있는지 여부를 알려주는 정보이다. 그리고, 디바이스 모드는 마스터(master), 슬레이브(slave), 게스트(guest) 중 현재 어떤 것으로 동작하는 지를 결정하는 값이다. 초기에 피제어 기기는 모두 게스트(guest)로 설정되어 있다가, 이후 마스터나 슬레이브로 설정되면 상기 디바이스 모드 값이 바뀔 수 있다.
상기 DRM 정보 중 디바이스 모드에서 마스터로 동작하는 피제어 기기가 있는지를 판단하여 마스터로 동작하는 기기가 없는 경우에는 enmasterble인 피제어 기기 중 하나를 마스터로 선택한다(S603). 이와 같이 마스터를 설정하는 것은 컨트롤 포인트(190)의 사용자 인터페이스(user interface)를 통하여 사용자가 직접 선택하는 과정을 통하여 이루어진다. 상기 사용자 인터페이스의 예를 도 9a에서 나타내었다. 상기 사용자 인터페이스에서는 마스터로 동작할 수 있는 기기 ´main nexus´와 ´sub nexus´를 나타나있고 이들은 현재 게스트로 설정되어 있다. 이 기기 중 사용자가 마스터로 설정하고자 하는 기기를 체크하면 된다. 본 예에서는 피제어 기기1(110)이 마스터로 결정되었다.
다음으로, 컨트롤 포인트(190)는 SOAP를 통하여 상기 마스터로 설정된 피제어 기기1(110)에 관리자 인증 정보를 얻는다(S604). 이러한 관리자 인증 정보는 마스터 기기의 스마트 카드로부터 불러올 수 있으며, 상기 마스터로 결정한 사용자가 관리자 인지를 확인하는 절차에서 필요하다. 컨트롤 포인트(190)에서는 상기 관리자 인증 정보를 이용하여 사용자 인터페이스를 출력하고 사용자로부터 관리자 ID 및 패스워드를 입력받는 방식으로 관리자 인증을 한다(S605). 도 9b에서는 이러한 사용자 인터페이스의 예를 나타내었다.
관리자 인증을 거친 후 컨트롤 포인트(190)는 상기 피제어 기기 1(110)를 도메인 마스터로 설정하고 컨트롤 포인트 자신이 갖고 있던 디바이스 리스트를 제공한다(S606). 이후로는 피제어 기기 1(110)의 디바이스 모드 값은 ´마스터´가 된다. 마스터로 설정된 기기(110)는 초기에는 자신만을 구성원으로 한 새로운 도메인을 생성한다(S607).
도 7은 제1 실시예에서 상기 도 6의 마스터 기기를 정하는 과정에 이은 기기 인증(device revocation) 과정을 나타낸 것이다. 먼저, 도메인 마스터(110)에서 상기 도 3의 설명 과정에서와 같은 방법으로 외부의 서버를 통하여 새로운 SIB(Secret Information Block)를 전달받는다(S611). 그러면, 컨트롤 포인트(190)는 나머지 피제어 기기(120 내지 160)에게 SOAP를 이용하여 상기 SIB가 저장된 URL 정보를 전달해 준다(S612). 상기 나머지 피제어 기기(120 내지 160)는 상기 URL에 존재하는 SIB를 HTTP를 통하여 얻는다(S613). 그리고, 상기 얻은 SIB를 이용하여 비밀값을 추출하고, 상기 비밀값과 자신이 갖고 있는 디바이스 ID 및 공개키(public key)를 이용하여 인증서(certificate)를 생성한다(S614). 이러한 인증서는 불법 기기 들을 구별하기 위한 것으로 예를 들어, 특정 제조자가 생산하는 기기만을 합법적인 기기로 인정하는 인증 정책을 유지한다면 그 제조자 이외의 제조자가 생산한 기기는 불법 기기로 간주될 것이다.
그 후, 컨트롤 포인트(190)가 마스터 기기(110)에게 상기 인증서가 저장된 URL 정보를 SOAP를 통하여 전달하면(S615), 상기 마스터 기기(110)는 상기 나머지 피제어 기기(120 내지 160)로부터 HTTP를 이용하여 인증서, 디바이스 ID, 및 공개키를 얻는다(S616). 그리고, 상기 얻은 인증서를 검증하고 인증 기기에 대한 목록을 작성한다(S617). 이와 같이 인증서를 검증하여 불법적인 기기로 간주된 기기는 이후 도메인에서 제외되며, 슬레이브 기기로 지정될 가능성이 없다.
도 8은 제1 실시예에서 상기 도 7의 기기 인증 과정에 이은 슬레이브 기기를 정하는 과정을 나타낸 것이다. 먼저, 컨트롤 포인트(190)는 상기 인증서 검증 결과 합법적인 기기로 인증된 기기(120 내지 140)들을 대상으로 SOAP를 이용하여 도메인 속성(domain attribute)을 검증한다(S621). 상기 도메인 속성에는 도메인 키(domain key), 도메인에 속하는 기기의 명칭, 도메인에 속하는 기기의 수 등이 해당될 것이다. 만약, 상기 기기들에 도메인 속성이 존재하지 않는 경우에는 컨트롤 포인트(190)는 상기 기기들의 리스트를 사용자 인터페이스를 통하여 디스플레이하고(S622), 사용자로 하여금 슬레이브 기기를 선택하도록 한다(S623). 도 9c에서는 합법적인 기기들(120 내지 140)의 리스트를 나타낸 사용자 인터페이스의 예를 나타내었다. 사용자는 이들 리스트 중에서 도메인에 포함시키고자하는 기기들을 체크함으로써 슬레이브 기기를 선택할 수 있다. 이와 같은 슬레이브 기기의 선택은 마스터 기기에서와는 달리 복수의 기기를 선택할 수도 있다. 이 후, 상기 도 6에서의 마스터 선택 과정과 마찬가지로 관리자 인증 정보를 얻어서(S624), 관리자 인증을 하는 과정(S625)을 거친다.
다음으로, 컨트롤 포인트(190)는 마스터 기기(110)에 상기 리스트 중에서 선택된 슬레이브 기기의 리스트를 SOAP를 통하여 전달하는 한편(S626), SOAP를 통하여 상기 선택된 기기들을 슬레이브 모드로 설정을 한다(S627). 슬레이브 모드로 설정된 기기들은 이후로는 디바이스 모드 값을 ´슬레이브´로 갖게 된다. 그 다음, 마스터 기기(110)은 상기 슬레이브 리스트를 이용하여 도메인 ID 및 도메인 키를 생성한다(S628). 그리고, 슬레이브 기기에 대한 공개키를 이용하여 도메인 ID와 도메인 키를 암호화한다(S629).
다음으로, 컨트롤 포인트(190)은 마스터 기기에서 도메인 속성 값을 저장하고 있는 URL 정보를 SOAP를 통하여 상기 슬레이브로 설정된 기기들에 전달한다(S630). 그러면, 상기 슬레이브로 설정된 기기들이 상기 URL에 존재하는 도메인 속성을 HTTP를 통하여 얻어 온다(S631). 상기 도메인 속성은 도메인 키, 도메인에 속하는 기기의 명칭, 도메인에 속하는 기기의 수 등의 정보를 포함한다.
도 10내지 도 12는 본 발명의 제2 실시예에 따른 동작 과정을 나타낸 흐름도이다. 제2 실시예가 상기 제1 실시예와 다른 점은 컨트롤 포인트(190)의 기능 중 중요한 부분을 떼어서 마스터 기기(110)에 이관한 것이다. 그리고, 컨트롤 포인트(190)는 사용자 인터페이스에 관련된 일을 처리하도록 한다. 결국, 마스터 기기(110)는 피제어 기기로서의 기능과, 컨트롤 포인트로서의 기능 중 상기 컨트롤 포인트(190)가 갖는 기능 이외의 기능을 갖는다. 결과적으로, 컨트롤 포인트(190)가 하는 일이 많이 줄어들었고, 만일 컨트롤 포인트(190)가 불법 기기인 경우에도 보안상 문제점이 발생하지 않는다. 또한, 마스터 기기에 사용자 인터페이스가 존재하지 않아도 문제가 없게 된다.
이 중에서 도 10은 마스터 기기를 정하는 과정을 나타낸 것인데, 이 과정 동안 기기1(110)은 오직 CD(controlled device; 피제어 기기)로서 동작하므로 제1 실시예 중 도 6에서와 같은 마스터 기기를 정하는 과정과 동일하다. 따라서, 중복된 설명은 생략하기로 한다.
도 11은 제 2실시예에서 상기 도 10의 마스터 기기를 정하는 과정에 이은 기기 인증 과정을 나타낸 것이다. 먼저, 컨트롤 포인트(190)는 마스터 기기(110)에 SOAP를 통하여 기기 인증(device revocation) 과정이 시작됨을 알린다(S711). 본 과정에서 마스터 기기는 CD로 동작한다. 그러면, 마스터 기기(CP로 동작; 110)는 나머지 피제어 기기들(120 내지 160)에게 SOAP를 이용하여 상기 SIB를 직접 전달해 준다(S712). 그러면, 상기 나머지 피제어 기기들(120 내지 160)은 상기 얻은 SIB를 이용하여 비밀값을 추출하고, 상기 비밀값과 자신이 갖고 있는 디바이스 ID 및 공개키(public key)를 이용하여 인증서(certificate)를 생성한다(S713).
그 후, 상기 나머지 피제어 기기들(120 내지 160)은 마스터 기기(CP로 동작; 110)에게 SOAP를 이용하여 상기 인증서, 디바이스 ID, 및 공개키를 직접 전달한다(S714). 그러면, 상기 마스터 기기(110)는 상기 전달받은 인증서를 검증하고 각 기기에 대한 인증 목록을 작성한다(S715). 이와 같이 인증서를 검증하여 불법적인 기기로 간주된 기기는 이후 도메인에서 제외되며, 슬레이브 기기로 지정될 가능성이 없다. 그리고, 마스터 기기(CD로 동작; 110)는 GENA를 이용하여 컨트롤 포인트(190)에 상기 검증한 기기의 ID를 이벤트 메시지로 통지한다(S716). 그러면, 컨트롤 포인트(190)는 SOAP를 이용하여 상기 기기의 검증 결과를 마스터 기기(CD로 동작; 110)으로부터 얻어 온 후(S717), 사용자 인터페이스를 통하여 검증 결과 기기가 불법적인가 여부를 외부로 표시한다(S718).
도 12는 제 2실시예에서 상기 도11의 기기 인증 과정에 이은 슬레이브 기기를 정하는 과정을 나타낸 것이다. 먼저, 컨트롤 포인트(190)는 상기 인증서 검증 결과 합법적인 기기로 인증된 기기(120 내지 140)들을 대상으로 SOAP를 이용하여 도메인 속성(domain attribute)을 검증한다(S721). 만약, 상기 기기들에 도메인 속성이 존재하지 않는 경우에는 컨트롤 포인트(190)는 상기 기기들의 리스트를 사용자 인터페이스를 통하여 디스플레이하고(S722), 사용자로 하여금 슬레이브 기기를 선택하도록 한다(S723). 도 9c에서는 합법적인 기기들의 리스트를 나타낸 사용자 인터페이스의 예를 나타내었다. 사용자는 이들 리스트 중에서 도메인에 포함시키고자하는 기기들을 체크함으로써 슬레이브 기기를 선택할 수 있다. 이 후, 상기 도 6에서의 마스터 선택 과정과 마찬가지로 관리자 인증 정보를 얻어서(S724), 관리자 인증을 하는 과정(S725)을 거친다.
다음으로, 컨트롤 포인트(190)가 마스터 기기(CD로 동작; 110)에 상기 리스트 중에서 선택된 슬레이브 기기(120 내지 140)의 리스트를 SOAP를 통하여 전달한다(S726). 그 다음, 마스터 기기(110)은 상기 슬레이브 기기의 리스트를 이용하여 도메인 ID 및 도메인 키를 생성한다(S727). 그리고, 슬레이브 기기에 대한 공개키를 이용하여 도메인 ID와 도메인 키를 암호화한다(S728). 상기 마스터 기기(CP로 동작; 110)는 직접 SOAP를 통하여 상기 선택된 기기들을 슬레이브 모드로 설정을 하고, 상기 설정된 기기들의 도메인 속성을 전달한다(S729).
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명에 따르면, 사용자가 직접 도메인 형성에 관여하는 공개 키 기반 구조를 이용하여 외부와 독립된 도메인을 구축할 수 있고, 도메인 키가 인증목록과 난수를 입력값으로 하여 생성됨으로써 도메인 내에 속하는 구성원의 변동에 따라 변경하게 되므로 보다 안전하게 컨텐츠의 이용을 제한할 수 있는 장점이 있다.
또한, 본 발명에 따르면, 상기와 같은 도메인 매니지먼트 기술을 홈 네트워크에 적용하는 데 있어서, UPnP에서 구현된 통신 방법을 그대로 가져다 쓸 수 있으므로, 도메인 내의 구성원간의 통신 방법을 새로 개발할 필요가 없다는 장점이 있다. 아울러, 홈 네트워크 내에 존재하는 기기의 인증이 보다 용이하다는 장점과, 표준 인터넷 프로토콜을 사용함으로 기존의 네트워크에 매끄러운 통합이 가능하므로 특정 운영체제나 물리적 매체에 의존하지 않는 장점, 그리고, UPnP를 지원하는 모든 기기와 호환이 가능하다는 장점 등의 부수적인 장점도 있다.
도 1은 종래의 도메인 매니지먼트의 구조를 나타낸 도면.
도 2는 종래의 마스터-슬레이브 구조에 따라 'xCP Cluster Protocol'을 기반으로 하는 컨텐츠 재생 과정을 나타낸 흐름도.
도 3은 본 발명에 따른 공개키 기반 구조의 도메인 형성 방법을 나타내는 흐름도.
도 4는 본 발명에 따른 도메인 형성 방법을 UPnP에 적용한 예를 나타낸 블록도.
도 5는 컨트롤 포인트과 피제어 기기들간에 수행되는 일반적인 UPnP 동작을 나타낸 도면.
도 6은 본 발명의 제1 실시예에 따라 마스터 기기를 정하는 과정을 나타낸 흐름도.
도 7은 본 발명의 제1 실시예에서 상기 도 6에서의 과정에 이은 기기 인증 과정을 나타낸 흐름도.
도 8은 본 발명의 제1 실시예에서 상기 도 7에서의 과정에 이은 슬레이브 기기를 정하는 과정을 나타낸 흐름도.
도 9a는 마스터 기기를 선택하도록 사용자의 선택을 입력받는 사용자 인터페이스.
도 9b는 관리자 인증을 위하여 사용자로부터 관리자 ID 및 패스워드를 입력받는 사용자 인터페이스.
도 9c는 슬레이브 기기를 선택하도록 사용자의 선택을 입력받는 사용자 인터페이스.
도 10은 본 발명의 제2 실시예에 따라 마스터 기기를 정하는 과정을 나타낸 흐름도.
도 11은 본 발명의 제2 실시예에서 상기 도 10에서의 과정에 이은 기기 인증 과정을 나타낸 흐름도.
도 12은 본 발명의 제2 실시예에서 상기 도 11에서의 과정에 이은 슬레이브 기기를 정하는 과정을 나타낸 흐름도.

Claims (7)

  1. 홈 네트워크 내에서 공개 키 기반의 구조에서 컨텐츠가 허가된 사용자에 의해서만 사용되도록 하기 위하여 고유한 도메인을 형성하는 방법에 있어서,
    마스터 기기로 동작할 수 있는 피제어 기기 중 하나를 택하여 마스터 기기로 설정하는 제1단계;
    상기 설정된 마스터 기기로 부터 비밀 정보 블록을 전달받은 다른 피제어 기기에서 인증서를 생성함으로써 기기 인증을 하는 제2단계; 및
    상기 기기 인증을 받은 피제어 기기 중 하나 이상을 선택하여 슬레이브 기기를 정하는 제3단계를 포함하는 것을 특징으로 하는 공개 키 기반 구조의 도메인을 형성하여 UPnP를 통하여 구현하는 방법.
  2. 제1항에 있어서, 상기 제1단계는
    피제어 기기들이 연결되었음을 컨트롤 포인트에 알리는 단계;
    컨트롤 포인트가 상기 피제어 기기들의 디바이스 정보 및 DRM 정보를 얻는 단계;
    상기 DRM 정보를 이용하여 상기 피제어 기기들 중에서 마스터 기기를 선택하는 단계; 및
    상기 마스터 기기로 선택된 피제어 기기를 마스터 모드로 설정하고 상기 피제어 기기에 디바이스 리스트를 제공하는 단계를 포함하는 것을 특징으로 하는 공개 키 기반 구조의 도메인을 형성하여 UPnP를 통하여 구현하는 방법.
  3. 제1항에 있어서, 상기 제2단계는
    상기 설정된 마스터 기기가 외부 서버로 부터 비밀 정보 블록을 전달받는 단계;
    상기 전달받은 비밀 정보 블록을 상기 마스터 기기 이외의 피제어 기기들에게 전달하는 단계;
    상기 전달받은 비밀 정보 블록을 이용하여 비밀값을 추출하고 인증서를 생성하는 단계; 및
    상기 생성된 인증서, 디바이스 ID 및 공개키를 이용하여 인증서를 검증하고 인증 기기 목록을 작성하는 단계를 포함하는 것을 특징으로 하는 공개 키 기반 구조의 도메인을 형성하여 UPnP를 통하여 구현하는 방법.
  4. 제1항에 있어서, 상기 제3단계는
    상기 제2단계에서 인증된 기기들이 도메인 속성을 갖지 않는 경우에는 사용자에게 기기 리스트를 디스플레이하는 단계;
    상기 기기 리스트 중에서 슬레이브 기기를 선택하는 단계;
    상기 선택된 슬레이브 기기의 리스트를 전달받아 도메인 ID와 도메인 키를 생성하는 단계; 및
    상기 도메인 ID와 도메인 키를 공개키를 이용하여 암호화하는 단계를 포함하는 것을 특징으로 하는 공개 키 기반 구조의 도메인을 형성하여 UPnP를 통하여 구현하는 방법.
  5. 제1항에 있어서, UPnP에서의 컨트롤 포인트의 기능 중 중요한 부분을 떼어서 마스터 기기에 이관하여 컨트롤 포인트는 사용자 인터페이스에 관련된 일을 처리하도록 하는 것을 특징으로 하는 공개 키 기반 구조의 도메인을 형성하여 UPnP를 통하여 구현하는 방법.
  6. 제1항에 있어서, 상기 마스터 기기로 선택된 기기로부터 관리자 인증 정보를 얻어서 관리자 인증을 거친 후에 상기 마스터 기기를 설정하고 상기 슬레이브 기기를 설정하는 것을 특징으로 하는 공개 키 기반 구조의 도메인을 형성하여 UPnP를 통하여 구현하는 방법.
  7. 제1항에 있어서, 상기 마스터 기기를 선택하는 것, 및 상기 슬레이브 기기로 선택하는 것은 사용자 인터페이스를 통하여 사용자의 선택을 받아 행하는 것을 특징으로 하는 공개 키 기반 구조의 도메인을 형성하여 UPnP를 통하여 구현하는 방법.
KR10-2003-0068837A 2003-10-02 2003-10-02 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법 KR100533678B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR10-2003-0068837A KR100533678B1 (ko) 2003-10-02 2003-10-02 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
JP2004238858A JP4611686B2 (ja) 2003-10-02 2004-08-18 公開鍵基盤構造のドメインを形成し、これをUPnPを利用して具現化する方法
EP04255231A EP1521423A3 (en) 2003-10-02 2004-08-28 Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP)
US10/953,571 US7424613B2 (en) 2003-10-02 2004-09-30 Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP)
CNB200410080583XA CN100338919C (zh) 2003-10-02 2004-10-08 基于公共密钥构建域并通过通用即插即用执行该域的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0068837A KR100533678B1 (ko) 2003-10-02 2003-10-02 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법

Publications (2)

Publication Number Publication Date
KR20050032856A true KR20050032856A (ko) 2005-04-08
KR100533678B1 KR100533678B1 (ko) 2005-12-05

Family

ID=34309541

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0068837A KR100533678B1 (ko) 2003-10-02 2003-10-02 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법

Country Status (5)

Country Link
US (1) US7424613B2 (ko)
EP (1) EP1521423A3 (ko)
JP (1) JP4611686B2 (ko)
KR (1) KR100533678B1 (ko)
CN (1) CN100338919C (ko)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060091870A (ko) * 2005-02-16 2006-08-22 엘지전자 주식회사 사용자 인증 서비스를 제공하는 유피엔피 네트워크 시스템및 방법
WO2007102699A1 (en) * 2006-03-06 2007-09-13 Lg Electronics Inc. Drm interoperable system
WO2008002029A1 (en) * 2006-06-29 2008-01-03 Lg Electronics Inc. Method and system for managing drm agent in user domain in digital rights management
KR100811630B1 (ko) * 2005-05-16 2008-03-11 엘지전자 주식회사 홈네트워크에서의 디바이스 소유자 설정 방법
KR100820669B1 (ko) * 2004-06-16 2008-04-10 엘지전자 주식회사 네트워크상에서의 디바이스에 대한 액세스 권한 설정과디바이스간의 인증을 위한 방법 및 장치
KR101038166B1 (ko) * 2007-01-05 2011-05-31 엘지전자 주식회사 리소스 전송 방법 및 정보 제공 방법
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US8543707B2 (en) 2006-03-06 2013-09-24 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
KR20140032064A (ko) * 2012-09-05 2014-03-14 에스케이텔레콤 주식회사 컨텐츠 전송 서비스 방법, 이를 위한 캐시 장치
WO2021221215A1 (ko) * 2020-04-29 2021-11-04 엘지전자 주식회사 영상표시장치, 시스템 및 그의 동작방법
KR20220086171A (ko) * 2020-12-16 2022-06-23 (주)위너스엔지니어링 슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법
KR102434382B1 (ko) * 2022-06-08 2022-08-22 주식회사 구루미 확장이 유연한 네트워크 클러스터링 구성 방법
KR102534826B1 (ko) * 2022-11-29 2023-05-26 주식회사 유큐브 지능형 홈네트워크 기반 psu를 이용한 종단 간 보안 서비스 제공 시스템

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007512795A (ja) * 2003-12-01 2007-05-17 サムスン エレクトロニクス カンパニー リミテッド ホームネットワークシステム及びその管理方法
KR101044937B1 (ko) 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7519181B2 (en) * 2004-12-16 2009-04-14 International Business Machines Corporation System and method for enforcing network cluster proximity requirements using a proxy
US7533258B2 (en) 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
US9275052B2 (en) 2005-01-19 2016-03-01 Amazon Technologies, Inc. Providing annotations of a digital work
JP4381317B2 (ja) * 2005-01-31 2009-12-09 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びプログラム
JP4387962B2 (ja) * 2005-02-18 2009-12-24 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びプログラム
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US8533858B2 (en) * 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
JP4900891B2 (ja) * 2005-04-27 2012-03-21 キヤノン株式会社 通信装置及び通信方法
US8788639B2 (en) * 2005-05-13 2014-07-22 Hewlett-Packard Development Company, L.P. Method and apparatus for centrally configuring network devices
JP2007053641A (ja) 2005-08-19 2007-03-01 Sony Corp 通信制御装置および通信制御システム
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
KR100677635B1 (ko) * 2006-02-02 2007-02-02 삼성전자주식회사 네트워크에서의 기기 제어 방법 및 시스템과 그 방법을수행하는 프로그램이 기록된 기록 매체
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
KR100708203B1 (ko) * 2006-02-24 2007-04-16 삼성전자주식회사 디바이스의 제어 허용 방법 및 그를 이용한 디바이스
US7730181B2 (en) 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
CN101064628B (zh) * 2006-04-28 2011-02-02 华为技术有限公司 家庭网络设备安全管理系统及方法
JP2007324921A (ja) * 2006-05-31 2007-12-13 Toshiba Corp ネットワーク接続機器及び提供サービス制御プログラム
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US9672533B1 (en) 2006-09-29 2017-06-06 Amazon Technologies, Inc. Acquisition of an item based on a catalog presentation of items
US8725565B1 (en) * 2006-09-29 2014-05-13 Amazon Technologies, Inc. Expedited acquisition of a digital item following a sample presentation of the item
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
KR101457689B1 (ko) 2007-02-16 2014-11-04 엘지전자 주식회사 멀티 도메인 매니저의 운영 방법 및 도메인 시스템
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
KR101566171B1 (ko) 2007-03-09 2015-11-06 삼성전자 주식회사 디지털 저작권 관리 방법 및 장치
US9665529B1 (en) 2007-03-29 2017-05-30 Amazon Technologies, Inc. Relative progress and event indicators
US8965807B1 (en) 2007-05-21 2015-02-24 Amazon Technologies, Inc. Selecting and providing items in a media consumption system
JP5084456B2 (ja) * 2007-11-14 2012-11-28 キヤノン株式会社 通信システム、通信処理方法、及びデバイス
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
ES2351776T3 (es) * 2008-02-11 2011-02-10 Nagravision S.A. Método de actualización y de gestión de una aplicación de tratamiento de datos audiovisuales incluida en una unidad multimedia mediante un módulo de acceso condicional.
US9147174B2 (en) * 2008-08-08 2015-09-29 Snap-On Incorporated Image-based inventory control system using advanced image recognition
CN106408237A (zh) 2008-08-08 2017-02-15 实耐宝公司 基于图像的库存控制系统
US8842183B2 (en) 2008-08-08 2014-09-23 Snap-On Incorporated Image-based inventory control system with automatic calibration and image correction
US9041508B2 (en) 2008-08-08 2015-05-26 Snap-On Incorporated Image-based inventory control system and method
US8488793B2 (en) * 2009-07-31 2013-07-16 International Business Machines Corporation Efficient rebinding of partitioned content encrypted using broadcast encryption
DE102010044518A1 (de) * 2010-09-07 2012-03-08 Siemens Aktiengesellschaft Verfahren zur Zertifikats-basierten Authentisierung
CN101997722B (zh) * 2010-11-16 2012-05-09 西安电子科技大学 面向三网融合的数字家庭网络服务管理系统和方法
WO2013004597A1 (en) 2011-07-01 2013-01-10 Nagravision S.A. A method for playing repeatable events on a media player
CN102957584B (zh) * 2011-08-25 2015-03-18 华为终端有限公司 家庭网络设备的管理方法、控制设备和家庭网络设备
CN103891195B (zh) * 2011-09-28 2017-11-10 皇家飞利浦有限公司 基于分层属性的加密与解密
CN103023651B (zh) * 2012-12-06 2016-05-11 北京奇虎科技有限公司 用于监控可移动设备的接入的方法和装置
CN104683191A (zh) * 2013-11-29 2015-06-03 英业达科技有限公司 家用电子装置、家用电子装置控制方法、家用电子网络系统
JP6127996B2 (ja) * 2014-01-31 2017-05-17 株式会社Jvcケンウッド 端末装置、管理装置、通信システム、プログラム、通信方法
US9449187B2 (en) 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
EP4239549A3 (en) 2015-04-15 2023-11-01 Snap-On Incorporated Automated asset management system with multiple sensing technologies
US10212169B2 (en) * 2016-03-30 2019-02-19 Oracle International Corporation Enforcing data security in a cleanroom data processing environment
US10298402B2 (en) 2016-06-27 2019-05-21 Google Llc Access control technology for peer-to-peer sharing
EP4274277A3 (en) 2016-06-27 2024-01-03 Google LLC Access control technology for peer-to-peer content sharing
EP4160989A1 (en) * 2016-09-26 2023-04-05 Google LLC A user interface for access control enabled peer-to-peer sharing
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
US20230261881A1 (en) * 2020-08-07 2023-08-17 Nokia Solutions And Networks Oy Secure network architecture
CN114554025B (zh) * 2022-04-27 2022-07-22 杭州思看科技有限公司 三维扫描方法、系统、电子装置和存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2256947T3 (es) * 1997-06-25 2006-07-16 Samsung Electronics Co. Ltd. Procedimiento y aparato para la constitucion automatica de arboles de red domestica.
US6393467B1 (en) * 1998-08-31 2002-05-21 Nortel Networks Limited Network interconnected computing device, server and notification method
US6584096B1 (en) * 1998-12-30 2003-06-24 Nortel Networks Limited Method and apparatus for connecting a home network to the internet
JP2001203680A (ja) 2000-01-21 2001-07-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd ダイナミックセキュアグループ移動通信方式
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US6580950B1 (en) * 2000-04-28 2003-06-17 Echelon Corporation Internet based home communications system
US7031945B1 (en) * 2000-07-24 2006-04-18 Donner Irah H System and method for reallocating and/or upgrading and/or rewarding tickets, other event admittance means, goods and/or services
EP1329051A2 (en) * 2000-10-18 2003-07-23 Koninklijke Philips Electronics N.V. Generation of a common encryption key
JP2002291039A (ja) 2001-03-27 2002-10-04 Tdk Corp 無線通信端末及び無線ネットワークシステムにおける接続機器の選択方法
JP4177073B2 (ja) 2001-10-19 2008-11-05 松下電器産業株式会社 機器認証システムおよび機器認証方法
US20030135552A1 (en) * 2002-01-14 2003-07-17 Blackstock Michael A. Method for discovering and discriminating devices on local collaborative networks to facilitate collaboration among users
JP2007512795A (ja) * 2003-12-01 2007-05-17 サムスン エレクトロニクス カンパニー リミテッド ホームネットワークシステム及びその管理方法

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100820669B1 (ko) * 2004-06-16 2008-04-10 엘지전자 주식회사 네트워크상에서의 디바이스에 대한 액세스 권한 설정과디바이스간의 인증을 위한 방법 및 장치
KR100820671B1 (ko) * 2004-06-16 2008-04-10 엘지전자 주식회사 네트워크상에서의 디바이스에 대한 액세스 권한 설정과디바이스간의 인증을 위한 방법 및 장치
KR20060091870A (ko) * 2005-02-16 2006-08-22 엘지전자 주식회사 사용자 인증 서비스를 제공하는 유피엔피 네트워크 시스템및 방법
KR100811630B1 (ko) * 2005-05-16 2008-03-11 엘지전자 주식회사 홈네트워크에서의 디바이스 소유자 설정 방법
US8667108B2 (en) 2006-03-06 2014-03-04 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
US8543707B2 (en) 2006-03-06 2013-09-24 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8997182B2 (en) 2006-03-06 2015-03-31 Lg Electronics Inc. Legacy device registering method, data transferring method and legacy device authenticating method
US8676878B2 (en) 2006-03-06 2014-03-18 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
KR101038173B1 (ko) * 2006-03-06 2011-06-01 엘지전자 주식회사 도메인 운용 방법, 도메인 확장 방법 및 레퍼런스 포인트컨트롤러 선출 방법
KR101038135B1 (ko) * 2006-03-06 2011-06-01 엘지전자 주식회사 Drm 상호 호환 시스템
US8082350B2 (en) 2006-03-06 2011-12-20 Lg Electronics Inc. DRM interoperable system
US8180936B2 (en) 2006-03-06 2012-05-15 Lg Electronics Inc. DRM interoperable system
US8291057B2 (en) 2006-03-06 2012-10-16 Lg Electronics Inc. Data transferring method and content transferring method
US8301785B2 (en) 2006-03-06 2012-10-30 Lg Electronics Inc. Data transferring method and content transferring method
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
WO2007102699A1 (en) * 2006-03-06 2007-09-13 Lg Electronics Inc. Drm interoperable system
US8560703B2 (en) 2006-03-06 2013-10-15 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8667107B2 (en) 2006-03-06 2014-03-04 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
WO2008002029A1 (en) * 2006-06-29 2008-01-03 Lg Electronics Inc. Method and system for managing drm agent in user domain in digital rights management
US7885871B2 (en) 2006-06-29 2011-02-08 Lg Electronics Inc. Method and system for managing DRM agent in user domain in digital rights management
KR101038166B1 (ko) * 2007-01-05 2011-05-31 엘지전자 주식회사 리소스 전송 방법 및 정보 제공 방법
US8918508B2 (en) 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
KR20140032064A (ko) * 2012-09-05 2014-03-14 에스케이텔레콤 주식회사 컨텐츠 전송 서비스 방법, 이를 위한 캐시 장치
WO2021221215A1 (ko) * 2020-04-29 2021-11-04 엘지전자 주식회사 영상표시장치, 시스템 및 그의 동작방법
KR20220086171A (ko) * 2020-12-16 2022-06-23 (주)위너스엔지니어링 슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법
KR102434382B1 (ko) * 2022-06-08 2022-08-22 주식회사 구루미 확장이 유연한 네트워크 클러스터링 구성 방법
KR102534826B1 (ko) * 2022-11-29 2023-05-26 주식회사 유큐브 지능형 홈네트워크 기반 psu를 이용한 종단 간 보안 서비스 제공 시스템

Also Published As

Publication number Publication date
KR100533678B1 (ko) 2005-12-05
JP2005117631A (ja) 2005-04-28
EP1521423A3 (en) 2009-01-07
EP1521423A2 (en) 2005-04-06
US7424613B2 (en) 2008-09-09
CN100338919C (zh) 2007-09-19
US20050086514A1 (en) 2005-04-21
CN1604552A (zh) 2005-04-06
JP4611686B2 (ja) 2011-01-12

Similar Documents

Publication Publication Date Title
KR100533678B1 (ko) 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
KR100657315B1 (ko) 홈 네트워크 시스템 및 그 관리 방법
US11153081B2 (en) System for user-friendly access control setup using a protected setup
EP1521422B1 (en) Method of creating domain based on public key cryptography
RU2336647C2 (ru) Система домашней сети и способ для нее
US8438615B2 (en) System and method for setting up security for controlled device by control point in a home network
JP2006500652A (ja) 証明書に基づく認証ドメイン
JP4343888B2 (ja) ホームネットワークでの保安サービス提供装置、システム及び方法
JP2007512795A5 (ko)
EP1741286A2 (en) Distributed management in authorized domain

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121030

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20131030

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20141030

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20151029

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee