KR20060125851A - 디바이스 커뮤니티에 새로운 디바이스를 추가하기 위한방법 - Google Patents

디바이스 커뮤니티에 새로운 디바이스를 추가하기 위한방법 Download PDF

Info

Publication number
KR20060125851A
KR20060125851A KR1020067015860A KR20067015860A KR20060125851A KR 20060125851 A KR20060125851 A KR 20060125851A KR 1020067015860 A KR1020067015860 A KR 1020067015860A KR 20067015860 A KR20067015860 A KR 20067015860A KR 20060125851 A KR20060125851 A KR 20060125851A
Authority
KR
South Korea
Prior art keywords
user
community
request
new
new device
Prior art date
Application number
KR1020067015860A
Other languages
English (en)
Other versions
KR101214543B1 (ko
Inventor
니콜라스 프리젠트
올리비어 힌
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060125851A publication Critical patent/KR20060125851A/ko
Application granted granted Critical
Publication of KR101214543B1 publication Critical patent/KR101214543B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1822Conducting the conference, e.g. admission, detection, selection or grouping of participants, correlating users to one or more conference sessions, prioritising transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

본 발명은 디바이스 커뮤니티에 새로운 디바이스(x)를 삽입하기 위한 방법과 관련이 있는데, 여기서 이 커뮤니티의 각 디바이스는 최소 하나의 새로운 디바이스로부터 수신된 삽입 요청을 저장하고, 이 커뮤니티에 합류하기 위한 인가를 확인하기 위해 이 커뮤니티의 사용자(3)에 의해 선택된 디바이스(b)로 이 삽입 요청을 전달할 수 있다.

Description

디바이스 커뮤니티에 새로운 디바이스를 추가하기 위한 방법{METHOD FOR INSERTING A NEW DEVICE IN A COMMUNITY OF DEVICES}
본 발명은 디지털 네트워크와 디바이스 커뮤니티에 적용한다.
디바이스 커뮤니티는 (영구적으로 또는 주기적으로) 통신할 수 있고, 신뢰(trust) 관계에 의해 연결되는 디바이스의 집합니다. 디바이스 커뮤니티에 관한 설명은 "애드 호크 네트워크내의 안전한 장기간의 커뮤니티(Secure Long Term Communities in Ad Hoc Networks), N. Prigent, C. Brian, J. P. Andreaux, O. Heen, October 2003, 애드 호크 센서 네트워크의 보안에 관한 제1회 ACM 워크삽{1st ACM Workshop on Security of Ad Hoc and Sensor Networks(SASN)}"에서 참조될 수 있다.
커뮤니티는 다음의 도메인: 애드-호크 네크워크, 디지털 홈 네크워크, UPnP 디바이스의 집합, 개인용 지역 네크워크, 보안된 무선 네크워크(예, WPA - Wifi 보호된 액세스를 가진 IEEE 802.11 표준에 따른 네크워크)에서 일반적으로 발견된다.
새로운 디바이스가 커뮤니티에 삽입되어야 할 때, 삽입 동작이 발생한다. 삽입 동작의 끝에서, 새로운 디바이스는 커뮤니티에 속한다. 기존의 디바이스 삽입 방법은 커뮤니티에서 새로운 디바이스의 진입을 인가하기 위해 최소 하나의 사용자 동작을 요구한다.
도 1은 효과적인 디바이스 삽입 이전에 사용자 인가를 획득하기 위한 제1 알려진 방법을 도시한다. 신뢰된 디바이스를 사용하는 이러한 인가 방법은 다음의 어드레스: http://citeseer.nj.nec.com/stajano99resurrecting.html에서 이용 가능한 "Frank Stajano와 Ross Anderson, The Resurrecting Ducking: Security Issues for Ad-hoc Wireless Networks(1999)"에서 설명된다.
이 방법에서, 4개의 주요 단계가 존재한다:
단계(2.1) "삽입 요청"에서, 검출기라고 명명된 커뮤니티(5)의 신뢰된 디바이스(2)는 "새로운(New)"이라고 명명된 새로운 디바이스(1)로부터의 삽입 요청을 검출한다.
단계(2.2) "사용자 요청"에서, 검출기(2)는 사용자(3)에게 인가를 요청한다. 이 단계는 종래의 방법{(암호, 바이오메트리(biometry)...}을 사용해서, 디바이스(2)상에서 사용자 인가를 수반할 수 있다.
단계(2.3) "사용자 확인"에서, 사용자(3)는 새로운 디바이스(1)의 삽입을 명시적으로 인가한다.
단계(2.4) "삽입 확인"에서, 인가는 새로운 디바이스(1)에 전송된다.
이 4개의 주요 단계는 암호 자료(material)를 사용해서 보안이 될 수 있다. 이 단계는 추가 키 자료 또는 프로토콜 관련 정보를 교환하기 위한 다른 선택 가능한 단계로 이어질 수 있다.
이 방법은 사용자(3)가 삽입을 인가하기 위해 사용되는 디바이스를 선택하는 것을 허용하지 않는다는 것에 주목해야 한다. 단지 검출기 디바이스(2)만이, 즉, 새로운 디바이스(1)를 선택했던 커뮤니티의 제1 디바이스만이 사용될 수 있다.
도 2는 예를 들면, 어드레스: "htpp://standards.ieee.org/getieee802/download/802.11-1999.pdf"에서 이용 가능한 표준 ANSI/IEEE Std 802.11 [ISO/IEC DIS 8802-11] "Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) 규격, 1999"에서 설명된 미리 결정된 제어기를 사용하는 제2 인가 방법을 설명한다.
이 방법에서, 3개의 주요 단계가 존재한다.
단계(3.1) "사용자 요청"에서, 사용자(3)는 커뮤니티(5)의 미리 결정된 제어기(4)의 사용자 인터페이스를 사용해서 디바이스 삽입을 직접적으로 요청한다.
단계(3.2) "사용자 확인"에서, 사용자(3)는 커뮤니티(5)에서 새로운 디바이스(1)의 삽입을 명시적으로 인가한다.
단계(3.3) "삽입 확인"에서, 인가는 새로운 디바이스(1)에 전송된다.
이 3개의 주요 단계는 일반적으로 다른 단계에 의해 뒤따르는데, 이 다른 단계중에는 새로운 디바이스상에서 사용자로부터의 동작이 있다. 중앙 집중된 상황에서, 그리고 커뮤니티 디바이스 간에 신뢰를 보장하기 위한 사전-공유되는 키가 존재할 때, 이 방법이 사용된다. 이것은 WEP(Wired Equivalent Privacy) 키와 제어기로 사용되는 액세스 포인트를 갖는 802.11 네크워크에 대한 경우이다.
이 방법은 사용자(3)가 삽입을 인가하기 위해 사용되는 디바이스를 선택하는 것을 허용하지 않는 다는 것이 주목되어야 한다: 단지 제어기 디바이스(4)만이 사 용될 수 있다.
도 3은 "Ed Callaway et al.: Home networking with IEEE 802.15.4 : a devloping standard for low rate WPAN, IEEE Com. Mag. August 2002, pp. 70-76"에서 설명된 사전 정의된 제어기(간접 방법)을 사용하는 제3 인가 방법을 설명한다.
이 방법에서, 6개의 주요 단계가 존재한다.
단계(4.1) "삽입 요청"에서, 검출기라고 명명된 커뮤니티(5)의 신뢰된 디바이스(2)는 "새로운"이라고 명명된 새로운 디바이스(1)로부터의 삽입 요청을 검출한다.
단계(4.2) "전달 요청"에서, 이 요청은 커뮤니티(5)의 사전 결정된 제어기(4)에 전달된다.
단계(4.3) "사용자 요청"에서, 제어기(4)는 검출기 디바이스(2)로부터의 요청을 수신시 사용자(3)에게 경고한다.
단계(4.4) "사용자 확인"에서, 사용자(3)는 커뮤니티(5)에서 새로운 디바이스(1)의 삽입을 명시적으로 인가한다.
단계(4.5) "전달 확인"에서, 확인은 검출기 디바이스(2)에 역방향으로 전달되고, 그 다음에,
단계(4.6) "삽입 확인"에서, 삽입이 새로운 디바이스(1)에 대해 확인된다.
단계(4.5)가 필수적이 아니고, 변형에서, 제어기(4)가 새로운 디바이스(1)로의 삽입을 직접적으로 확인할 수 있다는 것이 주목되어야 한다.
이 6개의 주요 단계들은 소정의 키 또는 다른 암호화 자료의 사용에 의해 보안될 수 있다. 이 단계들은 추가적인 키 자료 또는 프로토콜 관련 정보를 교환하기 위한 다른 선택 가능한 단계에 의해 뒤따라 나올 수 있다.
그러나, 이전 방법들과 마찬가지로, 이방법은 사용자(3)가 삽입을 인가하기 위해 사용되는 디바이스를 선택하는 것을 허용하지 않는다.
상기 설명된 방법의 견지에서, 어떠한 알려진 종래의 방법도 사용자가 새로운 디바이스의 삽입을 인가하기 위해 사용하기 원하는 디바이스를 사용자가 선택하는 것을 허용하지 않는다는 것을 알 수 있다. 검출기 디바이스 또는 사전 결정된 제어 디바이스가 반드시 사용되어야 한다.
상기 설명된 종래 기술 방법을 향상시키기 위해, 본 발명은 디바이스 커뮤니티에서 새로운 디바이스(x)를 삽입시키기 위한 방법을 제안하는데, 여기서 커뮤니티의 각 디바이스는 새로운 디바이스로부터 수신된 삽입 요청을 저장하고, 이 커뮤니티에 참여하기 위해 인가를 확인하기 위해 이 커뮤니티의 사용자에 의해 선택된 디바이스(b)에 이 삽입 요청을 전달한다.
본 발명의 다양한 특징과 이점과 그 바람직한 실시예가 첨부된 도면을 참조해서 이제 설명되는데, 이 실시예는 설명을 위함이지 본 발명의 범위를 제한하는 것으로 의도되지 않는다.
도 1, 2, 및 3은 이미 설명된 것으로 신뢰된 디바이스(도 1)또는 미리 결정 된 제어기(직접 방법 - 도 2또는 간접 방법 - 도 3)를 사용해 커뮤니티에서 새로운 디바이스의 알려진 인가 예시를 설명하는 도면.
도 4 내지 도 6은 본 발명에 따른 방법을 설명하는 도면.
도 7은 본 발명을 구현하는 디바이스의 개략도.
도 8은 디바이스 선택을 위한 인터페이스의 예시를 도시한 도면.
도 9 내지 도 11은 본 발명의 방법의 바람직한 실시예를 3개의 스테이지로 도시한 도면.
도 12는 본 발명의 삽입 방법 동안 디바이스와 사용자 상호 작용 사이에 교환되는 네크워크 메시지를 도시한 도면.
도 13과 도 14는 본 발명이 특별히 유용한 두 개의 상황을 도시한 도면.
본 발명의 한 사상(idea)은 새로운 디바이스의 검출과 확인을 위한 커뮤니티의 특정 디바이스의 선택 간의 상관 관계를 제거하는 것이다. 디바이스가 사용자에 의해 일단 선택된 경우에만 미결 삽입 요청을 질의할 것이다.
도 4는 본 발명에 따른 새로운 삽입 방법의 처음 두 개의 단계를 설명한다.
단계(5.1)에서, 삽입 요청 "insert(idx)"이 새로운 디바이스(x)에 의해 전송되고, 커뮤니티(5)의 디바이스(a)에 의해 검출된다. 이 단계에서, 디바이스(a)는 추가적인 사용을 위한 요청을 단지 저장한다. 그리고 나서, 단계(5.2)에서, 사용자(3)는 커뮤니티(5)에서 임의의 디바이스를 선택하고, 미결 삽입 요청을 질의한다. 선택된 디바이스는 디바이스(a) 또는 다른 하나의 디바이스(예를 들면, 도 4에서, 사용자는 b라고 부르는 다른 하나의 디바이스를 선택했다)일 수 있다.
제1 단계(5.1)가 새로운 디바이스(x)의 유입에 의해 야기되고, 제2 단계(5.2)는 사용자 동작에 의해 야기되므로, 이 두 단계 사이에 임의의 긴 지연이 존재할 수 있다. 디바이스(b)가 자유로이 선택되었으므로, b가 디바이스(x)로부터의 삽입 요청(5.1)의 존재를 알아야 할 아무런 선행 이유도 존재하지 않는다.
본 발명에 따라, 삽입 방법의 다음 두 단계는 디바이스(b)가 미결 삽입 요청을 모으는 것을 허용한다. 이 단계가 도 5에서 도시된다.
단계(6.3)에서, {사용자(3)에 의해 선택된} 디바이스(b)가 커뮤니티의 모든 도달 가능한 디바이스에게 미결 삽입 요청을 요청한다. 단계(6.4)에서, 삽입 요청을 저장한 커뮤니티의 모든 도달 가능한 디바이스가 b에 응답한다{여기서, 디바이스(a)가 응답한다}.
단계(6.4)의 끝에서, 디바이스(x)가 존재하고, 삽입을 요청했다는 것을 디바이스(b)가 알게 된다. 디바이스(b)는 후보(y, z...)로부터의 다른 삽입 요청을 수신했을 수 있다.
본 발명에 따른 방법의 마지막 두 개의 단계는 디바이스(x)가 디바이스(b)에 의해 삽입될 것이라는 것을 디바이스(x)에 알려 주는 것을 의미한다. 이것은 도 6에서 도시된다.
단계(7.5)에서, 사용자(3)는 모든 미결 삽입 요청 중에서, 어느 요청이 만족되어야만 하는 가를 선택한다. 도 6에서, 디바이스(x)로부터의 요청이 만족될 것이 다. 안전한 삽입 방법을 위해, 이 단계는 x에 의해 요구되는 아이덴티티가 정확한 것을 검증하기 위해 또한 사용된다. 그러면, 단계(7.6)에서, 디바이스(b)가 사용자에 의해 선택되었다는 것이 디바이스(x)에게 공지된다. 이 단계의 목적은 상호 삽입이 안전한 장시간 커뮤니티에서처럼 필요할 때, 디바이스(x)가 그 커뮤니티에서 디바이스(b)를 삽입하는 것을 허용하는 것이다.
디바이스(b)가 직접적으로 또는 삽입 요청을 중계하는 다른 하나의 디바이스{예, 도 6에서 디바이스(a)}를 통해 디바이스(x)와 통신할 수 있다는 것이 주목되어야 한다. 이 특별한 양상은 본 발명의 일부가 아니지만, 종래의 라우팅 방법을 사용한다.
도 4 내지 도 6에 의해 설명된 이 6개의 단계의 끝에, 다음 상황이 유지된다: 하나의 디바이스(b)가 하나의 새로운 디바이스(x)의 삽입을 위해 사용자(3)에 의해 선택되었고, 양쪽 모든 디바이스는 나머지 디바이스의 아이덴티티에 대해 공지된다. 이것은 종래의 삽입 방법이 시작되도록 요구되는 상황이다.
본 발명의 삽입 방법을 구현할 수 있는 디바이스(10)의 예시가 도 7에서 설명된다.
이 디바이스는:
- CPU(11);
- 최소 하나의 미결 삽입 요청을 저장할 수 있는 "lastreq"라고 불리는 메모리(12). 저장 시간 한계(예를 들면: 한 시간 또는 하루)이 가능하지만, 본 발명에 대해서는 요구되지 않는다. 이 메모리 "lastreq"(12)는 미결 삽입 요청을 소거하기 위해 소거될 수 있다;
- 브로드캐스트 또는 멀티캐스트 기능을 구비한 최소 하나의 네크워크 프로토콜을 액세스하기 위한 네크워크 인터페이스(13). 브로드캐스트 기능은 모든 다른 디바이스를 단일 네크워크 전송을 가지고 어드레스 지정하기 위한 방법을 제공하고, 멀티캐스트 기능은 특별한 집합의 디바이스를 단일 네크워크 전송을 가지고 어드레스 지정하기 위한 방법을 제공한다. 브로드캐스트와 멀티캐스트 기능 모두는 커뮤니티에 의해 사용된 대부분의 프로토콜에서 존재한다;
- 미결 요청을 요청할 때, 응답을 저장하기 위한 메모리(14). 이 메모리는 바람직한 실시예에서 디바이스 식별자의 목록을 포함할 수 있다. 이 목록은 "Pending_List"라고 표시된다; 비록 도 7에서 분리되어 표현되었지만, 메모리(14)와 메모리(12)는 단일 메모리일 수 있다;
- 사용자가 삽입을 요청했던 여러 개의 디바이스 중의 하나의 디바이스를 선택하는 것을 허용하는 선택 가능한 사용자 인터페이스(15). 이 사용자 인터페이스는 디바이스의 디스플레이 기능에 적응되어, 간단할 수 있다. 이 특징은 커뮤니티의 최소 하나의 디바이스상에서 요구되나, 나머지에 대해서는 선택적이다. 스크린 인터페이스의 한 예시가 도 8에서 주어지는데, 이 도면에서 디바이스 식별자는 16진수로서 정의된다.
본 발명의 바람직한 실시예가 이제 보다 상세히 설명된다. 이 설명은 앞에서 언급된 문헌 "Secure Long Term Communities in Ad Hoc Networks, N. Prigent, C. Bidan, J. P. Andreaux, O. Heen, October 2003, 1st ACM Workshop on Security of Ad Hoc and Sensor Networks(SASN)"에서 사용되고 보다 자세히 설명된, 표기법을 사용한다. 예를 들면, 디바이스(x)의 디바이스 식별자는 idx로서 표기된다.
다음 설명에서, x는 새로운 디바이스이고, a는 검출기들 중의 하나이며, b는 사용자 선택된 디바이스이다. 본 발명을 실현하기 위해 디바이스에 의해 수행되는 알고리즘은 차후에 설명되는, 3개의 부분을 포함한다.
알고리즘의 제1 스테이지
이 스테이지는 삽입 요청의 전송(emission), 수신 및 저장을 허용한다. 그 시작은 도 4에서 단계(5.1)에 대응한다. 사용자는 이 스테이지에서 관여하지 않는다.
도 9는 디바이스(a)에서 수행되는 동작을 설명한다. 모든 다른 디바이스는 위에서 설명한 것처럼, 이 스테이지에서 유사하게 동작한다. 이 방법의 제1 스테이지의 단계(501) 내지 단계(510)가 아래에서 설명된다.
단계(501): 디바이스(a)는 휴지 상태(idle)이고; 네크워크는 휴지 상태이다. 실행은 단계(502)로 전이된다.
단계(502): 디바이스(a)는 삽입 요청을 브로드캐스트한다. 실행은 단계(503)로 전이된다.
단계(503): 디바이스(a)는 네크워크 메시지를 기다린다. 만약 아무런 메시지도 타임아웃 이후에 도달되지 않으면, 실행은 단계(502)로 되돌아 전이된다. 예시적인 실시예에서, 타임아웃 값은 10초라고 세팅된다.
단계(504): 디바이스(a)는 디바이스(x)에 의해 전송된 삽입 요청 "insreq(idx)을 수신했다. 실행은 단계(505)로 전이된다.
단계(505): 만약 "insreq(idx)"로부터의 x가 디바이스(a) 커뮤니티에 속하면, 실행은 단계(503)으로 되돌아 전이된다. 그렇치 않으면, 실행은 단계(506)으로 전이된다. 상기 언급된 문헌 "Secure Long Term Communities in Ad Hoc Networks"는 디바이스(x)가 그 커뮤니티에 속하는지에 대한 여부를 검사하기 위한 간단한 방법을 지시한다.
단계(506): 디바이스(x)로부터의 삽입 요청은 디바이스(a)의 "lastreq" 메모리에 저장된다. 만약 "lastreq"를 저장하는 메모리가 단지 하나의 항목을 저장할 수 있다면, "lastreq"의 이전 내용은 소실된다는 것에 주목해야 한다. 다른 실시예는, 하나 이상의 삽입 요청을 저장할 FIFO 또는 어레이와 같은 보다 복잡한 메모리를 관리할 수 있다.
단계(507): 디바이스(a)는 사용자에 의해 선택된 디바이스(b)로부터 "seek_pendings" 메시지를 막 수신했다. 실행은 단계(508)로 전이된다.
단계(508): 만약 디바이스(a)의 "lastreq" 메모리가 비어 있으면, 디바이스(a)는 "seek_pendings" 메시지에 응답하지 않고, 실행은 단계(502)로 되돌아 전이된다. 이와 달리, 만약 "lastreq"가 하나의 엔트리(entry)를 포함하면, 실행이 단계(509)로 전이된다.
단계(509): 디바이스(a)는 메시지 "is_pending(lastreq)"를 가지고 디바이스 (b)에 응답한다. 이 메시지는 이전에 삽입 요청을 디바이스(a)에 전송했던 디바이스의 식별자(들)을 포함하고, 이 삽입 요청은 디바이스(a)의 "lastreq" 메모리에 저장된다. 그리고 나서 실행은 단계(510)로 전이된다.
단계(507) 내지 단계(509)는 도 5에서 설명된 단계(6.3과 6.4)에 대응한다는 것이 주목되어야 한다.
단계(510): 디바이스의 "lastreq" 메모리는 비어 있게 된다. 이 단계는 필수적이 아니며, 추가적으로 불필요한 메시지 교환을 방지시키는 것에 주목해야 한다. 이 단계 이후에, 실행이 단계(503)로 전이된다.
알고리즘의 제2 스테이지
먼저 이 스테이지는 사용자가 삽입을 인가하기 위해 사용할 디바이스(b로 표기됨)를 사용자가 선택하게 한다. 그러면, 디바이스(b)는 다른 디바이스로부터의 미결 삽입 요청을 요구하고 획득한다. 사용자는 디바이스(b)로 로그온하기 위해 적절한 크레덴셜(credential)을 필요로 한다. 이 방법의 이 스테이지는 도 4의 단계(5.2)와 도 5의 단계(6.3과 6.4)에 대응한다.
도 10은 이 스테이지에서 디바이스(b)의 동작을 도시한다. 이 방법의 제2 스테이지의 단계(601 내지 607)가 아래에서 설명된다.
단계(601): 적절한 크레덴셜을 가진 사용자는 디바이스(b)에 로그온 할 것을 결정한다. 실행은 단계(602)로 전이된다.
단계(602): 만약 사용자가 "삽입 시작!" 명령을 선택하면, 실행은 단계(604)로 전이된다. 그렇치 않다면, 실행은 단계(603)로 전이된다.
단계(603): 사용자는 디바이스(b)를 정상적으로 사용하고, 로그오프 한다. 실행은 단계(601)로 전이된다.
단계(604): "Pending_list"는 디바이스(b)의 "lastreq" 메모리의 값에 세팅된다. 이 단계는 디바이스(b) 자신에 의해 수신되었을 수 있는 삽입 요청을 처리하기에 유용하다. 실행은 단계(605)로 전이된다.
단계(605): 디바이스(b)는 커뮤니티에서 "seek_pendings" 메시지를 브로드캐스트한다. 실행은 단계(606)으로 전이된다.
단계(606): 디바이스(b)는 커뮤니티의 다른 디바이스로부터의 응답을 기다린다. 만약 응답이 수신되면, 실행이 단계(607)로 전이된다. 미리 결정된 타임아웃 이후에, 실행은 도 11에서 설명된 알고리즘의 다음 스테이지로 전이된다.
단계(607): 응답 is_pending(idx)이 수신되었다. 그러면, idx는 "Pending_list"에 추가되고, 실행은 단계(606)으로 되돌아 전이된다.
"Pending_list"의 크기는 유한하다는 것에 주목해야 한다. 예를 들면, "Pending_list"에 대한 16 개의 요소의 크기는 종래의 상황에서 너무 많은 재시도와 불필요한 메시지 전송을 회피할 것이다.
알고리즘의 제3 스테이지
이 단계는 사용자가 하나의 미결 요청을 선택하고, 그것을 만족시키게 한다.
이 스테이지는 도 6의 단계(7.5와 7.6)에 대응한다. 알고리즘의 이 부분의 끝에, 문헌 "Secure Long Term Communities in Ad Hoc Networks"에서 설명된 표준 적인 삽입 방법이 정상적으로 계속된다.
도 11은, 디바이스(b)에 의해 실행될 때, 이 스테이지에 대한 실행 단계를 도시한다. 이 방법의 이 제2 스테이지의 단계(701 내지 703)가 아래에서 설명된다.
단계(701): 사용자는 디바이스(b)의 "Pending_list"로부터 하나의 미결 삽입 요청을 선택한다. 여기서 설명된 경우에서, 디바이스(x)에 의해 전송되는 최소 하나의 삽입 요청이 존재한다. 실행은 단계(702)로 전이된다.
단계(702): 디바이스(x)는 커뮤니티의 구성원의 목록에 추가된다. 예를 들면, idx가 신뢰되는 디바이스의 목록에 삽입된다. 이것은 상기 언급된 문헌에서 설명된 정상적인 삽입 방법의 제1 단계에 대응한다. 실행이 단계(703)으로 전이된다.
단계(703): 삽입 요청은 디바이스(b)가 디바이스(x)의 커뮤니티로 진입할 것을 요청 하기 위해 디바이스(b)에 의해 디바이스(x)로 전송된다. 이것은 많은 방식으로 수행될 수 있다: 먼저, 삽입 요청은 요청을 디바이스(x)에 전달하기 위한 요구와 함께 디바이스(b)로부터 디바이스(a)에 전송될 수 있다. 이것은 디바이스(b)로부터 디바이스(x)로 아무런 연결이 존재하지 않을 경우에서 조차 삽입을 허용한다. 대안적인 해결에서, 디바이스(b)는 디바이스(a)가 소정의 시간동안 메시지 "insert(idb)"를 주기적으로 브로드캐스트하는 것을 허용할 수 있다. 이 기간은 일반적으로 1 또는 2분이며, "insreq(idb)의 두 개의 브로드캐스트 사이의 타임아웃은 단계(503)의 타임아웃과 동일한 정도이어야 한다.
이 방법의 이 3개의 스테이지들의 끝에서, 상기-언급된 문헌으로부터의 표준 적인 삽입 프로토콜을 시작하기 위한 모든 필요한 조건이 충족되고, 이 조건은 다음과 같다:
- 디바이스(b)는 디바이스(x)의 아이덴티티(idx)를 수신하였다.
- 디바이스(x)는 디바이스(b)의 아이덴티티(idb)를 수신하였다.
본 발명의 바람직한 실시예에서, 디바이스 아이덴티티 길이는 160 비트로 설정된다. 이 아이덴티티 길이는 디바이스에 포함된 안전한 해시의 공중키이다. 이 공중키는 1024 비트 길이이고, 안전한 해시 알고리즘은 바람직하게 SHA1이다. "lastreq" 메모리의 크기는 또한 160 비트로 지정되고, 즉, "lastreq"는 한 번에 하나의 미결 요청을 저장할 수 있다. "Pending_List"의 최대 길이는 3개의 아이템으로 설정된다.
도 12는 디바이스(a)에 의해 검출된 새로운 디바이스(x)의 삽입동안 사용자 에 의해 선택된 디바이스로서의 디바이스(b)와 교환되는 메시지의 시퀀스를 나타낸다. 이 모든 디바이스는 상기 설명되었던 방법의 3개의 스테이지들을 구현한다.
디바이스(b와 x)에 대한 사용자 동작이 또한 나타난다. 점으로 된 수평 라인은 사용자 동작 이전의 임의의 지연을 나타낸다. 이 지연은 이 방법을 방해하지 않으며, 사용자는 동작 사이에 임의의 미리 결정된 지연을 고려하도록 강요되지 않는다.
특정한 메시지에 나타나는 참조 번호(12-1 내지 12-6)는 도 4, 도 5와 도 6에서 설명된 단계(5.1, 5.2, 6.3, 6.4, 7.5와 7.6)에 대응한다. "x를 가지고 삽입 을 시작"과 "b를 가지고 삽입을 시작"이라고 표시된 두꺼운 테두리의 직사각형은 관련된 디바이스가 그 표준 삽입 프로토콜을 시작할 수 있다는 것을 의미한다.
본 발명은 다음의 이익을 제공한다.
본 발명은 커뮤니티로의 디바이스의 삽입을 용이하게 한다. 본 발명은 사용자가 커뮤니티에 디바이스를 삽입할 것을 결정하고 기존 프로토콜이 수정되지 말아야 한다는 제약을 고려할 때, 사용자에게 보다 많은 유연성을 제공한다.
본 발명은 사용자가 새로운 디바이스의 삽입을 위해 최적의 디바이스를 선택하는 것을 허용하고, 이 디바이스의 선택은 새로운 디바이스의 도착을 먼저 검출한 디바이스에 대해 독립적이다. 예를 들면, 디바이스 삽입이 사용자와의 시각적 인터페이스를 필요로 하는 경우, 사용자는 양호한 스크린 성능을 가진 디바이스를 선호할 것이다. 또한, 삽입을 검증하기 위해 사용자에 의해 선택된 디바이스가 새로운 디바이스와 직접적으로 통신하는 것은 필수적이 아닐 수 있다.
여러 명의 사용자에 의해 사용되는 커뮤니티의 경우에서, 한 명의 사용자는 커뮤니티의 모든 디바이스에 로그온 하지 않을 수 있다. 종래 기술의 방법을 사용해서, 만약 사용자가 미리 결정된 제어기 또는 검출기로 로그온 하기 위한 크레덴셜이 주어진 경우에만, 이 사용자는 새로운 디바이스를 삽입할 수 있다. 본 발명을 사용해서, 이 제약은 더 이상 적용되지 않는다: 사용자는 커뮤니티에 새로운 디바이스를 항상 삽입할 수 있다.
커뮤니티가 인터넷과 같은 (최소) 하나의 개방된 네크워크와 교차할 때, 도 13에서 설명된 경우는 하나의 이점이 존재한다. 예를 들면, 이것은 사용자의 주요 홈(main home)과 휴가지 홈(vacation home) 사이에 걸치는 홈 네트워크의 경우에 대응하는데, 이 양쪽 모두의 싸이트는 ADSL 인터넷 액세스를 사용해서 연결된다. 이 경우에, 도 13에서 "사용자 2"라고 불리는 하나의 사용자는 커뮤니티에 삽입하기 위한 새로운 디바이스(x)를 가져온다. "사용자 2"는 그 즉시적 환경에서 커뮤니티의 임의의 디바이스에 로그온하는 것이 허용되지 않을 수 있다. 이 경우에, 종래의 기술의 방법은 삽입을 허용하지 않으며, "사용자 2"는 로그인 크레덴셜을 획득하는 것이 강요될 것이다. 본 발명을 사용해서, "사용자 2"는 디바이스(b)를 선택하고, 삽입 방법을 시작할, 원격 "사용자 1"로부터 도움을 얻을 수 있다. "사용자 1"이 디바이스(b)에 로그온 하기 위해 단지 크레덴셜만을 필요로 한다. 이것은 "사용자 2"에 드러난 아무런 크레덴셜을 가지지 않고 디바이스(x) 삽입을 허용한다.
도 14는 이전에 설명한 것과 동일한 이익을 갖고 커뮤니티를 병합하는 것을 허용하는 본 발명의 변형 실시예를 설명한다. 병합은 두 개의 다른 커뮤니티를 단일 커뮤니티로 만들기 위한 기본 동작이다. 이 동작의 끝에서, 커뮤니티의 각각에 있었던 디바이스는 하나의 동일한 커뮤니티에 속한다.
이 실시예에서, 도 9 내지 도 12에서 설명된 방법과 비교되는 두 개의 수정이 존재한다.
- 먼저, 디바이스가 "seek_pendings" 메시지{단계(507)}를 수신할 때, 디바이스는 이 "seek_pendings" 메시지를 전송한 디바이스의 아이덴티티를 사용해서 메시지"insreq(id)"를 생성하고, 이 디바이스는 20초 정도의 기간 동안 (삽입을 위해 추후에 이 디바이스에 의해 선택될 것인지를 알지 못하면서) 여러 번 이 메시지를 브로드캐스트한다. 이러한 두 개의 브로드캐스트 사이의 타임아웃은 2초 정도이다.
- 둘째, "seek_pending" 메시지를 수신하는 디바이스는 "is_pending()" 메시지를 송신하기 전에 몇 초간 (15초 정도) 대기할 것이다.
이 변형 실시예는 두 개의 공통체의 병합 동안에 유용하다. 이 실시예는 병합될 커뮤니티 모두에 대해 본 발명의 이익으로부터 혜택을 받는 기능을 제공한다.
도 14는 커뮤니티당 하나의 사용자를 갖는 두 개의 커뮤니티를 보여준다. 제1 커뮤니티(20)에 대한 검출기 디바이스를 a1이라 하고 제2 커뮤니티(30)에 대한 검출기 디바이스를 a2라 한다. 사용자 1에 의해 선택된 삽입 디바이스를 b1이라 하고 사용자 2에 의해 선택된 삽입 디바이스를 b2라 한다.
사용자 1은 b1에 삽입을 위한 요청을 한다. 디바이스(a1)는 b1으로부터 "seek_pendings" 메시지를 수신하고, 디바이스(b1)의 아이덴티티를 가지고 메시지 "insreq(idb1)"을 브로드캐스트하기 시작한다. 거의 동시에, 사용자 2는 b2에 삽입을 위한 요청을 한다. 디바이스(a2)는 b2로부터 "seek_pendings" 메시지를 수신하고, 디바이스(b2)의 아이덴티티를 가지고 메시지 "insreq(idb2)"를 브로드캐스트하기 시작한다. 결과적으로, a2와 a1은 서로 상대방이 브로드캐스트하고 있는 아이덴티티(idb1과 idb2)를 제각기 수신한다. a1은 그러면 "is_pending(idb2)" 메시지를 b1으로 반환하고, a2는 "is_pending(idb1)" 메시지를 b2로 반환할 것이다. 따라서, b1과 b2는 모두 서로 상대방의 아이덴티티를 알 것이고, 서로 상대방을 삽입할 수 있을 것이다.
비록 b1과 b2가 그 제각기의 커뮤니티의 병합을 허용하면서 서로 직접적으로 통신할 수 없을지라도, 이렇게 하는 것은 서로의 커뮤니티에서 b1과 b2의 삽입을 허용할 것이다.
본 발명은 디바이스 커뮤니티에서 새로운 디바이스(x)를 삽입하기 위한 방법에 이용 가능하다.

Claims (4)

  1. 디바이스 커뮤니티에서 새로운 디바이스(x)를 삽입하기 위한 방법에 있어서,
    상기 커뮤니티의 각 디바이스는 최소 하나의 새로운 디바이스로부터 수신된 삽입 요청을 저장하고, 상기 커뮤니티에 합류하기 위한 인가를 확인하기 위해 상기 커뮤니티의 사용자(3)에 의해 선택된 디바이스(b)로 이 삽입 요청을 전달할 수 있는, 새로운 디바이스를 삽입하기 위한 방법.
  2. 제1항에 있어서, 삽입 요청은 새로운 디바이스의 증명 가능한 아이덴티티를 포함하는, 새로운 디바이스를 삽입하기 위한 방법.
  3. 제2항에 있어서, 새로운 디바이스로부터 삽입 요청을 수신한 상기 디바이스는, 상기 선택된 디바이스(b)로부터의 메시지("see_pendings")의 수신에 뒤이어, 이 새로운 디바이스의 증명 가능한 아이덴티티를 상기 사용자에 의해 선택된 디바이스에 전달할 수 있는, 새로운 디바이스를 삽입하기 위한 방법.
  4. 제3항에 있어서, 새로운 디바이스로부터 삽입 요청을 수신한 디바이스는 추가로 상기 선택된 디바이스(b)의 증명 가능한 아이덴티티를 상기 새로운 디바이스(x)에 브로드캐스트 할 수 있는, 새로운 디바이스를 삽입하기 위한 방법.
KR1020067015860A 2004-02-16 2006-08-04 디바이스 커뮤니티에 새로운 디바이스를 추가하기 위한 방법 KR101214543B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04290417 2004-02-16
EP04290417.7 2004-02-16
PCT/EP2005/050693 WO2005079018A1 (en) 2004-02-16 2005-02-16 Method for inserting a new device in a community of devices

Publications (2)

Publication Number Publication Date
KR20060125851A true KR20060125851A (ko) 2006-12-06
KR101214543B1 KR101214543B1 (ko) 2012-12-24

Family

ID=34854721

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067015860A KR101214543B1 (ko) 2004-02-16 2006-08-04 디바이스 커뮤니티에 새로운 디바이스를 추가하기 위한 방법

Country Status (7)

Country Link
US (1) US8499061B2 (ko)
EP (1) EP1716675B1 (ko)
JP (1) JP4658973B2 (ko)
KR (1) KR101214543B1 (ko)
CN (1) CN1922831B (ko)
DE (1) DE602005022049D1 (ko)
WO (1) WO2005079018A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11140549B2 (en) 2015-12-28 2021-10-05 Sony Corporation Information processing apparatus and information processing method

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007093616A1 (fr) * 2006-02-15 2007-08-23 France Telecom Procédé et dispositif de gestion d'au moins un groupe d'utilisateurs, produit programme d'ordinateur correspondant
US8078230B2 (en) 2008-06-27 2011-12-13 Motorola Mobility, Inc. Method and apparatus for providing a prioritized list of display devices for display of a media file
WO2012094330A1 (en) 2011-01-03 2012-07-12 Planetary Data LLC Community internet drive
EP2741465B1 (en) * 2012-12-04 2021-03-17 Orange Method and device for managing secure communications in dynamic network environments
JP5596194B2 (ja) * 2013-02-28 2014-09-24 シャープ株式会社 認証装置、認証装置の制御方法、通信装置、認証システム、制御プログラム、および記録媒体

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487583B1 (en) * 1998-09-15 2002-11-26 Ikimbo, Inc. System and method for information and application distribution
US6604140B1 (en) * 1999-03-31 2003-08-05 International Business Machines Corporation Service framework for computing devices
US7340057B2 (en) * 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
US6525747B1 (en) * 1999-08-02 2003-02-25 Amazon.Com, Inc. Method and system for conducting a discussion relating to an item
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
US6772195B1 (en) * 1999-10-29 2004-08-03 Electronic Arts, Inc. Chat clusters for a virtual world application
US7114010B2 (en) * 2000-06-28 2006-09-26 Broadcom Corporation Multi-mode controller
US7190961B2 (en) * 2001-10-18 2007-03-13 Intel Corporation Method for discovery and routing within mobile ad-hoc networks
WO2002063847A2 (en) * 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US7171476B2 (en) * 2001-04-20 2007-01-30 Motorola, Inc. Protocol and structure for self-organizing network
FI112906B (fi) * 2001-05-10 2004-01-30 Nokia Corp Menetelmä ja laite kommunikaatioryhmän muodostamiseksi
US7251222B2 (en) * 2001-05-15 2007-07-31 Motorola, Inc. Procedures for merging the mediation device protocol with a network layer protocol
US7089298B2 (en) * 2001-08-20 2006-08-08 Nokia Corporation Naming distribution method for ad hoc networks
DE60109157T2 (de) * 2001-09-03 2006-02-16 Sony International (Europe) Gmbh Handover eines zentralen Kontrollers in einem ad-hoc aufgebauten Netz
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
JP2003318917A (ja) * 2002-04-26 2003-11-07 Sony Corp 無線通信システム、無線通信端末および無線通信システムへの参加方法
US7058719B2 (en) * 2002-07-22 2006-06-06 Ricoh Company, Ltd. System, computer program product and method for managing and controlling a local network of electronic devices and reliably and securely adding an electronic device to the network
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
MXPA04004719A (es) * 2003-05-19 2004-09-06 Eaton Corp Red ad-hoc y metodo de enrutar comunicaciones en una red de comunicaciones.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11140549B2 (en) 2015-12-28 2021-10-05 Sony Corporation Information processing apparatus and information processing method

Also Published As

Publication number Publication date
EP1716675A1 (en) 2006-11-02
JP2007522779A (ja) 2007-08-09
DE602005022049D1 (de) 2010-08-12
KR101214543B1 (ko) 2012-12-24
EP1716675B1 (en) 2010-06-30
CN1922831B (zh) 2011-04-27
US20070198673A1 (en) 2007-08-23
JP4658973B2 (ja) 2011-03-23
WO2005079018A1 (en) 2005-08-25
CN1922831A (zh) 2007-02-28
US8499061B2 (en) 2013-07-30

Similar Documents

Publication Publication Date Title
US7729331B2 (en) Home terminal apparatus and communication system
US7882356B2 (en) UPnP authentication and authorization
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
KR100975682B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법
KR101032057B1 (ko) 정보 처리 장치, 서버 클라이언트 시스템, 및 방법, 및컴퓨터·프로그램
US20070280481A1 (en) Method and apparatus for multiple pre-shared key authorization
KR101214543B1 (ko) 디바이스 커뮤니티에 새로운 디바이스를 추가하기 위한 방법
US9154487B2 (en) Registration server, gateway apparatus and method for providing a secret value to devices
CN101288063B (zh) 无线设备发现和配置
KR20050033047A (ko) 기기 인증 장치, 기기 인증 방법, 및 정보 처리 장치,정보 처리 방법, 및 컴퓨터·프로그램
JP2006351009A (ja) 信頼されないアクセス局を介した通信方法
KR20060018808A (ko) 정보 처리 장치, 및 액세스 제어 처리 방법, 및 컴퓨터프로그램
KR20030011080A (ko) 방화벽 설정 방법 및 장치
JP2005352910A (ja) 情報処理装置および方法
US9143482B1 (en) Tokenized authentication across wireless communication networks
JP2007134819A (ja) 機器設定情報通知方法及び機器
JP2005242547A (ja) リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ
JP3551138B2 (ja) Ipアドレスを利用した情報利用制御システム、端末および情報利用制御方法ならびに該方法を記録した記録媒体
WO2009092225A1 (zh) 网络信息获取方法及通讯系统以及相关设备
JP2005073051A (ja) 中継装置およびその中継プログラム
WO2010004354A1 (en) Key management in an access network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171117

Year of fee payment: 6