KR20070014162A - 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을구현하는 방법 - Google Patents

장치 그룹화 및 그룹화 된 장치들 사이 상호작용을구현하는 방법 Download PDF

Info

Publication number
KR20070014162A
KR20070014162A KR1020067022576A KR20067022576A KR20070014162A KR 20070014162 A KR20070014162 A KR 20070014162A KR 1020067022576 A KR1020067022576 A KR 1020067022576A KR 20067022576 A KR20067022576 A KR 20067022576A KR 20070014162 A KR20070014162 A KR 20070014162A
Authority
KR
South Korea
Prior art keywords
group
trusted
accessed
device group
party
Prior art date
Application number
KR1020067022576A
Other languages
English (en)
Other versions
KR100799222B1 (ko
Inventor
유진 류오
양 류
밍리앙 규오
Original Assignee
레노보(베이징)리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레노보(베이징)리미티드 filed Critical 레노보(베이징)리미티드
Publication of KR20070014162A publication Critical patent/KR20070014162A/ko
Application granted granted Critical
Publication of KR100799222B1 publication Critical patent/KR100799222B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법에 관한 것이다. 본 발명에 따른 상기 방법은 네트워크에 장치 그룹을 생성한 장치가, 자체가 소속되어 있는 장치그룹의 식별자 정보를 포함하고 있는 광고메세지를 네트워크에 발송하며, 대응되는 장치그룹에 가입해야 될 네트워크 장치는 광고메세지를 수신한후, 대응되는 광고메세지가 식별하는 장치그룹에 가입하며, 2개 네트워크 장치가 상호작용을 진행하는 경우에, 발신장치는 접근(access)되는 장치에 접근요구를 발송하며, 접근요구를 수신한 장치는 요구를 발송한 장치가 자체의 신뢰 장치인지를 판단하고, 만일 자체의 신뢰장치인 경우, 쌍방은 상호작용을 진행하며, 그렇지 아니하는 경우, 접근 되는 장치는 발신장치의 접근 요구를 직접 거절 또는/및 발신장치가 공동으로 신뢰가능한 제3자를 결정하며, 발신장치가 확정되어진 공동으로 신뢰가능한 제3자에서 접근되는 장치의 키를 취득하여, 취득한 키 정보를 이용하여 접근되는 장치와 상호작용하는 것을 포함한다. 이 방법은 장치 관리를 편리하게 하는 동시에 동일한 장치가 상이한 그룹에 가입되는 것을 지원 가능하며, 또한 임이의 장치들 사이의 보안인증에 기반한 상호통신을 구현하고 있다.
식별자 정보, 신뢰장치, 장치 그룹화, 네트워크 장치, 키워드

Description

장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법{A METHOD FOR IMPLEMENTING GROUPING DEVICES AND INTERACTING AMONG GROUPED DEVICES}
본 발명은 장치관리기술에 관한 것으로서, 보다 상세하게는 네트워크에서의 장치(device)들을 그룹화하고 그룹화 된 장치들 사이 상호작용(interraction)을 구현하는 방법에 관한 것이다.
최근에 많은 네트워크에서 동일 유형이거나 또는 공동한 특징을 가지고 있는 장치를 관리하기 위해, 일반적으로 네트워크에서의 장치들을, 예를 들면 장치주소별 및 제공하는 서비스별 등 어느 한가지 특성별로 그룹화한다.
그러나, 기존의 장치그룹화 관리에는, 1) 동일한 장치가 상이한 아이덴티티(identity)로 복수개의 그룹에 가입되지 못하며, 일단 어느 한 장치가 어느 한 그룹에 분배되었다면, 그 장치의 아이덴티티는 고정되며, 2) 동일한 그룹내 또는 상이한 그룹들 사이의 임이의 2개 장치사이에는 신뢰관계가 존재하지 않으며, 현재 필요되는 서비스가 보안인증 제공을 요구하는 경우, 이 2개 장치사이에서는 통신을 진행할 수 없으며, 이에 따라 2개 장치사이에서는 리소스 공유도 실현할 수 없게 되는 등 일부 단점이 존재한다.
상기의 내용으로부터, 기존 기술에서의 장치그룹화 방안은, 장치들 사이의 유연한 상호작용을 제공할 수 없으며, 임이의 2개 장치사이의 보안통신과 리소스공유도 보장할 수 없음을 알 수 있다.
발명이 이루고자 하는 기술적 과제
본 발명의 주요목적은 상기 기존기술의 단점을 극복하여, 장치 관리를 편리하게 하는 동시에 동일한 장치가 상이한 그룹에 가입되는 것을 지원 가능하며, 또한 임의의 장치들 사이의 보안인증에 기반한 상호통신을 구현할 수 있는 장치 그룹화 및 그룹화 된 장치들 사이의 상호작용을 구현하는 방법을 제공하는 것이다.
상기의 목적을 달성하기 위해, 본 발명의 기술방안은 하기와 같이 구현하였다.
장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법에 있어서,
네트워크에 장치그룹을 생성한 장치가, 자체가 소속되어 있는 장치그룹의 식별자 정보를 포함하고 있는 광고메세지를 네트워크에 발송하며, 대응되는 장치그룹에 가입해야 될 네트워크 장치는 광고메세지를 수신한후, 대응되는 광고 메세지가 식별하는 장치그룹에 가입하며, 2개 네트워크 장치가 상호작용을 진행하는 경우에, 이 방법은 또한,
발신장치는 접근되는 장치에 접근요구를 발송하며, 접근요구를 수신한 장치는 요구를 발송한 장치가 자체의 신뢰 장치인지 여부를 판단하고, 만일 자체의 신뢰장치인 경우, 쌍방은 상호작용을 진행하며, 그렇지 아니한 경우, 접근되는 장치는 발신장치의 접근 요구를 직접 거절 또는/및 발신장치가 공동으로 신뢰가능한 제3자를 결정하며, 발신장치는 확정된 공동으로 신뢰가능한 제3자로부터 접근되는 장치의 키를 취득하여, 취득한 키정보를 이용하여 접근되는 장치와 상호작용하는 것을 포함하였다.
상기 방법에서, 상기 장치그룹이 대등 장치그룹이면, 상기의 광고메세지가 식별하는 장치그룹의 가입에 있어서, 장치그룹 가입을 요구하는 네트워크 장치는 자체 장치그룹 식별자에 광고메세지가 포함하고 있는 장치그룹 식별자를 추가한다.
상기 방법에서, 상기 장치그룹이 주종장치 그룹이면, 상기 광고메세지가 식별하는 장치그룹의 가입에 있어서, 장치그룹 가입을 요구하는 네트워크장치는 가입하려는 장치그룹의 주장치에 가입요구를 발송하고, 주장치는 미리 설정한 정보에 근거하여 현재 요구발신 장치의 가입을 허락할것인지 여부를 결정하며, 현재 요구발신 장치에 권한부여 결과가 포함된 응답메세지를 리턴한다. 그중, 상기 응답메세지에서의 권한부여 결과가 가입 거절이면, 이 메세지에 거절이유정보를 또한 포함시킨다.
상기 방법에서, 상기의 접근되는 장치가 주종장치 그룹에 소속하고, 상기 발신장치와 접근되는 장치가 공동으로 신뢰가능한 제3자를 결정함에 있어서 구체적으로, 발신장치는 자체가 접근되는 장치와 동일한 주종장치 그룹에 소속되어 있는지 여부를 판단하고, 만일 소속되어 있으면, 주장치를 공동으로 신뢰가능한 제3자로 하고, 만일 소속되어 있지 않으면, 발신장치는 종장치로서 접근되는 장치가 소속해 있는 주종장치 그룹에 가입한후, 가입한 주종장치 그룹의 주장치를 공동으로 신뢰가능한 제3자로 한다.
상기 방안에서, 상기 발신장치가 주종장치 그룹에 소속되어 있고 또한 접근되는 장치가 동등장치 그룹에 소속되어 있으며, 상기 발신장치와 접근되는 장치가 공동으로 신뢰가능한 제3자를 결정함에 있어서 구체적으로, 접근되는 장치는 종장치로서 발신장치가 소속되어 있는 주종장치 그룹에 가입한후, 가입한 주종장치 그룹의 주장치를 공동으로 신뢰가능한 제3자로 한다.
발신장치 또는 접근되는 장치는 신규 주종장치 그룹에 가입하기전에, 발신장치 또는 접근되는 장치가 상대방 장치로부터 상대방 장치의 설명정보를 취득하는 것을 또한 포함한다.
상기 방법에서, 상기 발신장치 및 접근되는 장치 전부가 동등장치 그룹에 소속하면, 상기 발신장치 및 접근되는 장치가 공동으로 신뢰가능한 제3자를 결정함에 있어서 구체적으로, 발신장치는 자체의 신뢰가능 제3자의 전부를 접근되는 장치에 통보하며, 접근되는 장치는 발신장치의 신뢰가능 제3자의 전부중에 자체와 같은 신뢰가능 제3자가 존재하는지 여부를 판단하며, 만일 존재하는 경우, 하나를 선택하여 신뢰가능 제3자로 결정한다.
이 방법은 발신장치가 접근되는 장치의 키정보를 취득한후, 이 키정보를 접근되는 장치에 발송하는 것을 또한 포함한다.
상기 방법에서, 발신장치는 공동으로 신뢰가능한 제3자로부터 공동으로 신뢰가능한 제3자와 발신장치사이 공유키로 암호화되는 암호화키 및 공동으로 신뢰가능한 제3자와 접근되는 장치사이 공유키로 암호화되는 암호화키를 동시에 취득한후, 공동으로 신뢰가능한 제3자와 접근되는 장치사이 공유키로 암호화되는 암호화키를 접근되는 장치에 발송한다.
본 발명에서 제공하는 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법은, 기존의 네트워크 아키텍처 기초상에, PC, 노트북, PDA, 프린터, 프로젝터, 텔레비전 및 핸드폰 등 장치들에 대한 그룹화 관리를 진행할 수 있다. 통신을 진행 또는 리소스 공유가 필요한 2개 장치가 동일한 그룹에 소속되어 있지 않을 경우, 그중 하나의 장치를 다른 하나의 장치가 소속되어 있는 그룹에 동시에 가입가능하여, 따라서 2개 그룹사이의 상호작용이 하나의 그룹내부의 상호작용으로 되어, 그룹화된 장치들 사이의 상호통신과 리소스 공유을 위해 유연한 수단을 제공하였다. 또, 통신을 진행해야 되거나 서비스 호출을 진행해야 될 2개 장치사이에 신뢰관계가 존재하지 않는 경우, 이 2개 장치는 쌍방의 공동으로 신뢰가능한 하나의 제3자를 찾아서, 제3자 보안인증을 통하여 이 2개 장치사이의 상호통신을 구축할 수 있다.
상기 상이한 아이덴티티로 상이한 장치그룹에 동시가입하는 방안 및 제3자 인증을 통하여 임의의 장치사이의 보안통신을 구현하는 방안은, 동시 상호작용하는 임의의 복수개의 장치에 적용이 가능하다. 다시 말하면, 본 발명은 일종 대응되는 장치그룹의 생성과 관리 방법을 제공하였으며, 이용자의 상이한 필요에 근거하여, 집중관리가 필요하지 않는 자기 조직화 네트워크(Self-organized Network) 또는 집중관리 필요가 있는 네트워크 구조를 형성할 수 있으며, 따라서 임의의 그룹화된 장치들 사이에서 보안통신과 리소스 공유를 구현할 수 있다.
도1은 동등 장치 그룹의 생성과정이고,
도 2는 주종(master-slave) 장치 그룹의 생성과정이고,
도3은 동등 장치 그룹내의 장치들 사이 상호작용의 실시예 도이고,
도4은 주종장치 그룹내의 장치들 사이 상호작용의 실시예 도이고,
도5 는 임의의 2개 장치가 신뢰가능 제3자를 통해 상호작용하는 일 실시예 도이고.
도 6은 임의의 2개 장치가 신뢰가능 제3자를 통해 상호작용을 진행하는 다른 하나의 실시예 도이고,
도 7은 본 발명의 구체적 응용의 일 실시예 도이다.
본 발명에서는, 네트워크에서의 장치들을 어느 한 유형의 규칙에 따라 상이한 로직구조의 장치그룹으로 나눈다. 예를 들면, 동등구조의 장치그룹 또는 주종구조의 장치그룹을 생성한다. 각각의 유형의 장치그룹에서, 장치가 준수하는 규칙이 상이하고, 장치들 사이의 상호작용 방법이 상이하며, 장치들 사이의 관계가 상이하며, 상이한 네트워크 장치관리의 필요를 만족시킨다. 본 발명에서는 장치그룹을 일종 장치 관리수단으로 하며, 장치그룹이 장치에 대한 관리작용은 하기의 여러 방법으로 표현된다.
1) 장치그룹은 외부에 장치 집합으로 보여지며, 하나의 통합체이다. 장치그룹에서의 장치들 사이는 상이한 협동 상호작용 규칙에 따라 공동으로 외부에 일부 기능을 제공하며, 장치그룹의 설명을 통해 그룹내 장치가 협동하여 구현하는 기능 을 네트워크에 광고(advertisement)하며, 이용자는 대응되는 장치그룹을 찾아내어 그가 희망하는 기능을 얻을 수 있다.
2) 장치그룹에서의 어느 한 장치를 이 장치그룹에서의 기타 장치가 그룹 외부와 연락하는 인터페이스로 한다.
3) 장치그룹에서의 어느 한 장치를 이 장치그룹에서의 모든 장치의 신뢰가능한 제3자로 하여, 이 그룹내의 장치들 사이의 상호작용을 위해 보안 지원을 제공한다.
본 발명에서는, 주요하게 두가지 유형의 장치그룹을 제기하였다. 그중 한 유형은 동등장치 그룹이고, 다른 한 유형은 주종장치 그룹이며, 각각의 장치그룹마다 전부가 유일한 장치그룹 식별자(identifier)을 가지고 있다. 그중, 동등장치 그룹은 그룹내의 각각의 장치가 동등관계를 가지는 장치그룹을 말하며, 동등장치 그룹에서 임의의 2개 장치사이의 상호작용은 직접적이며, 기타 장치의 제어가 필요하지 않다. 그 주요목적은 장치에 대한 그룹화 관리를 진행하여, 동등장치 그룹에 가입하기를 희망하는 장치는 그 어떤 아이덴티티 인증과정을 진행하지 않고, 장치중의 장치그룹 식별자를 타깃장치 그룹의 식별자로 설정하기만 하면 된다. 동등장치 그룹은 네트워크에서의 기타 장치에 의해 발견되도록 생명주기내에 끊임없이 자체의 정보를 네트워크에 광고하며, 이 광고를 발신한 장치는 이 동등장치 그룹을 생성한 장치일 수도 있다.
주종장치 그룹은 그룹내에 존재하는 하나의 주(master)장치의 장치그룹을 말하며, 주장치는 장치그룹의 생성, 해제를 관리하고 또한 종속(slave)장치의 가입을 제어하며, 주장치는 이 장치그룹내의 모든 장치 및 장치에서의 리소스를 관리하는 정보를 취득할 수 있다. 주종장치 그룹은 네트워크의 기타 장치에 의해 발견되도록 생명주기내에 끊임없이 자체의 정보를 네트워크에 광고하며, 이 광고를 발신한 장치는 이 장치그룹의 주장치일 수 도 있다.
어느 한 장치가 어떠한 장치그룹에도 가입하지 아니한 경우, 장치사이의 상호작용은 동등하다. 이 장치는 네트워크에서의 기타 어느 한 장치그룹내 및/또는 장치그룹외의 장치 및 현재 존재하는 동등장치 그룹과 주종장치 그룹을 발견할 수 있다. 하나의 장치는 필요에 따라 하나 또는 복수개의 동등장치 그룹 및/또는 주종장치 그룹에 가입할 수 있다.
본 발명은 장치그룹 개념을 제기하였으므로, 장치그룹 생성, 장치그룹 해제, 장치그룹 광고 및 장치그룹내 또는 그룹사이의 장치들 상호작용 등 흐름(flow)에 관한 것이다. 그중, 장치그룹의 생성과 광고 과정은 도 1 및 도 2에 표시한 바와 같으며, 도 1은 동등장치그룹의 생성과정이고, 도 2는 주종장치그룹의 생성과정이다. 어느 한 장치가 우선 하나의 동등장치 그룹 또는 주종장치 그룹을 생성한후, 이 장치는 네트워크에 장치그룹 광고를 진행하며, 장치그룹 광고를 수신한 장치는 자체 파라미터 설정 또는 요구 발송 방식으로 필요되는 장치그룹에 언제든지 가입가능하다.
네트워크의 어떠한 장치든지 하나의 동등장치 그룹을 생성할 수 있으며, 동등장치 그룹이 생성되었음은, 이 장치그룹 식별자를 포함한 광고메세지가 네트워크에 끊임없이 존재하는것을 통해 확인되며, 이 광고메세지는 이 장치그룹을 생성한 장치에서 발송가능하며, 이런 경우 기타 장치는 이 장치그룹의 광고를 수신한후 이 동등그룹에 가입할 것인지 여부를 결정할 수 있다.
동등장치 그룹은, 이 장치그룹에 가입하는 장치가 어떠한 아이덴티티 인증을 받는 것을 필요로 하지 않기에, 어느 한 장치가 어느 한 동등장치 그룹에 가입하려고 하는 경우, 본 장치의 장치그룹 식별자를 현재 가입하려는 장치그룹 식별자로 설정하기만 하면 되는 것을 특징으로 한다. 만일 어느 한 장치가 동시에 여러개의 상이한 동등장치 그룹에 가입하려면, 동시에 복수개의 장치그룹 식별자를 설정하기만 하면 된다. 실제작업중, 각각의 동등장치에 하나의 장치그룹 식별자 리스트를 설정할 수 있으며, 이 동등장치가 하나의 동등장치 그룹에 가입할때마다 장치그룹 식별자 리스트에 하나의 기록을 추가한다.
도 1에 표시된 바와 같이, 네트워크에 3개 장치, 즉 장치(11), 장치(12)및 장치(13)가 존재한다고 가정하고, 우선 장치(11)가 하나의 동등장치 그룹을 생성한후, 장치(11)가 네트워크에서의 장치(12)와 장치(13)에 본 장치그룹의 광고메세지를 발송하며, 장치(12)와 장치(13)는 광고메세지를 수신한 후, 만일 이 동등장치 그룹에 가입하기를 희망하면, 자체의 파라미터를 셋팅한다. 여기에서, 동등장치 그룹의 광고메세지의 구조 구성은 하기의 표1에 표시한 바와 같다.
메시지 메세지 필드 설명
M-NOTIFY/IGRS HTTP/1.1 확장된 HTTP명령행(command line )
Host:239.255.255.250:1900 타깃장치의 IP주소 및 포트번호
DeviceGroupId 장치그룹 식별자
DeviceGroupName 장치그룹명
DeviceGroupAdvertisemenExpireTime 장치그룹 광고 유효시간 만일 이 메세지를 수신한 장치가 이 필드에 표시된 시간이 지난후, 장치그룹의 새로운 메세지를 수신하지 못했으면, 이 장치그룹이 존재하지 않는다고 한다.
DeviceGroupType 장치그룹유형 광고를 발송하는 장치그룹이 동등장치 그룹 또는 주종장치 그룹임을 표시한다.
DeviceGroupDesc 장치그룹 설명 이 장치그룹이 제공하는 기능인터페이스를 설명하는데 이용된다.
표1에서, 장치그룹 식별자 DeviceGroupId는 하나의 장치그룹을 유일하게 식별하며, 동등장치 그룹의 광고메세지에서 장치그룹 유형 DeviceGroup Type는 동등장치 그룹이다. 표 1에서, 장치그룹 식별자와 장치그룹명은 이 동등장치 그룹을 생성한 장치가 자체로 생성한다. 예하면, 기존의 어느 한 유형의 알고리즘으로 장치그룹 식별자를 생성하거나, 또는 직접로컬MAC주소+장치구룹생성 시간을 장치그룹 식별자로 간단하게 하는 등이다. 장치그룹 광고 유효시간은 동등장치 그룹을 생성한 장치가 결정하며, 이 유효시간도 언제든지 업데이트가능하다.
동등장치 그룹내의 각각의 장치들 사이의 접근(access)은 각각의 장치 자체가 담당하며, 동등장치 그룹외의 장치도 동등장치 그룹내의 장치에 접근할 수 있으며, 장치그룹외의 장치와 장치그룹내의 장치사이의 접근보안은 각각의 장치 자체가 담당한다.
주종장치 그룹에 있어서, 네트워크에서의 어떠한 장치든지 하나의 주종장치 그룹을 생성할 수 있으며, 주종장치 그룹이 생성되었음은, 이 장치그룹 식별자를 포함한 광고메세지가 네트워크에 끊임없이 존재하는 것을 통해 확인되며, 이 광고메세지는 이 장치그룹을 생성한 장치에서 발송가능하며, 이 장치를 이 주종장치 그룹의 주장치로 하고, 기타 장치는 이 광고메세지를 수신한후, 이 주종장치 그룹에 가입하여 종장치로 될것인지 여부를 결정할 수 있다. 여기에서, 주종장치 그룹 광고메세지의 구조 구성은 하기의 표 2에 표시한 바와 같다.
메시지 메세지 필드 설명
M-NOTIFY/IGRS HTTP/1.1 확장된 HTTP명령행
Host:239.255.255.250:1900 타깃장치의 IP주소 및 포트번호
DeviceGroupId 장치그룹 식별자
DeviceGroupName 장치그룹명
DeviceGroupAdvertisemenExpireTime 장치그룹 광고 유효시간 필수 필드로서, 32비트unisignedInt유형이며, 만일 이 메세지를 수신한 장치가 이 필드에 표시된 시간이 지난후, 여전히 장치그룹의 새로운 메세지를 수신하지 못했으면, 이 장치그룹이 존재하지 않는다고 여기며, 주장치는 광고 유효시간이 지나기전에 장치그룹의 새로운 메세지를 발송하여 이 시간을 업데이트한다.
ControllerId 주장치 식별자
DeviceGroupType 장치그룹유형 광고를 발송하는 장치그룹이 동등장치그룹 또는 주종장치 그룹임을 표시한다.
DeviceGroupDesc 장치그룹 설명 이 장치그룹이 제공하는 기능인터페이스를 설명하는데 이용된다.
어느 한 장치가 어느한 주종장치그룹에 가입하려고 시도하는 경우, 이 장치는 주종장치 그룹의 주장치에 장치그룹 가입요구를 발신하며, 2개 장치가 상호 아이덴티티인증을 진행한후, 주장치는 장치그룹 가입 관련 권한부여 검사에 따라 이 장치의 장치그룹 가입 요구를 허락하거나 거절하며, 가입 허락 여부의 결과를 요구발신 장치에 발송한다. 만일 허락하는 경우, 대응되는 장치는 종장치로서 이 주종장치 그룹에 가입하며, 또한 종장치는 대응되는 장치그룹 식별자를 자체 추가하며, 주장치도 대응되는 종장치의 관련정보를 기록한다. 그중, 장치그룹 가입 요구메세지와 장치그룹 가입 응답메세지의 구조 구성은, 각각 하기의 표 3 및 표 4에 표시한 바와 같다.
메세지 메세지 필드 설명
M-NOTIFY/IGRS HTTP/1.1 확장된 HTTP명령행
Host 타깃호스트 IP주소 및 포트번호
DeviceGroupId 가입희망 장치그룹 식별자
SourceDeviceId 가입을 요구하는 장치 식별자
TargetDeviceId 주장치 식별자
SequenceId 요구메세지 순서번호(sequence number)
메세지 메세지 필드 설명
HTTP/1.1 200 OK HTTP명령행
Ext
Cache-control:no-cache="Ext"
SourceDeviceId 주장치 식별자
TargetDeviceId 가입요구를 발송한 장치의 식별자
ReturnCode 응답상태코드(status code) 요구의 허락 여부를 식별한다.
DeviceGroupId 가입희망 장치그룹 식별자
AcknowledgeId 응답메세지 순서번호 요구 메세지 순서번호와 대응된다.
도 2에 표시한 바와 같이, 네트워크에 3개 장치 즉 장치(21), 장치(22)및 장치(23)가 존재한다고 가정하고, 장치(21)는 하나의 주종장치 그룹을 생성하였고, 이때, 장치(21)는 주종장치 그룹의 주장치로 되며, 이후에, 장치 (21)는 장치(22)와 장치(23)에 장치그룹 광고메세지를 발송하고, 장치(22)와 장치(23)는 이 광고메세지를 수신한후, 이 주종장치그룹 가입을 희망하게 되면, 장치(22)와 장치(23)는 각각 장치(21)에 장치그룹 가입 요구를 발송하고, 장치 (21)는 각각 장치(22), 장치(23)와 아이덴티티 인증을 진행한후, 장치(21)는 미리 설정한 조건에 근거하여 장치(22)와 장치(23)를 이 장치그룹에 가입시킬것인지 여부를 결정하고, 장치그룹 가입 응답을 통해 결과를 장치(22)와 장치 (23)에 발송하며, 만일 가입 거절 경우, 응답메세지에 또한 거절이유를 포함시킬 수 있다. 그중, 모든 가입 허락 장치의 식별자를 하나의 리스트로 형성하여, 주장치에 저장가능하다.
주종장치 그룹에서, 주종장치 그룹내의 각각의 종장치는 주장치를 신뢰가능한 제3자로 여기며, 주장치에서 인증서비스를 제공한다.
주종장치 그룹외의 장치는 주종장치 그룹내의 장치 접근이 가능하며, 장치 그룹외 장치와 장치 그룹내 장치들 사이의 접근 보안은 자체 각각의 장치가 자체로 담당한다. 주종장치 그룹내의 장치사이에 상호작용을 진행하는 경우, 접근보안은 각각의 장치가 자체로 담당하며, 주장치가 제공하는 신뢰가능 제3자의 인증서비스로 담당가능하며, 여기에서의 신뢰가능 제3자는 주장치 자체일 수 도 있다.
장치그룹의 생성에 대응하여 장치그룹의 해제가 존재한다. 대등장치 그룹의 해제에 있어서, 네트워크에 어느 한 동등장치 그룹의 광고메세지가 존재하지 않을 경우, 이 동등장치 그룹은 즉시 해제상태를 나타내며, 이는 가능하게 이 장치그룹내에 장치가 없기때문이다. 일반적으로, 동등장치 그룹의 광고는 이 동등장치 그룹을 생성한 장치가 진행하며, 이 경우, 이 동등장치그룹의 기타 장치는 본 장치그룹의 광고를 진행하지 않는다. 이 동등장치 그룹의 기타 장치가 본 장치그룹의 광고를 수신받지 못한후에 일정한 규칙에 따라, 하나의 장치를 새로 선택하여 본 장치그룹의 광고를 담당하게 한다. 이로 인하여, 이 동등장치 그룹의 광고가 전혀 존재하지 않을 경우, 이 장치그룹내에 장치가 없을 가능성이 있다.
주종장치그룹의 해제에 있어서, 이 네트워크에 어느 한 주종장치 그룹의 광고메세지가 존재하지 않을 경우, 이 주종장치 그룹은 즉시 해제상태를 나태내며, 이는 가능하게 이 주종장치 그룹의 주장치가 네트워크에서 탈퇴하였기때문이다. 일반적으로, 주종장치 그룹의 광고는 주종장치 그룹에서의 주종장치가 진행하며, 이 경우, 이 주종장치 그룹의 기타 장치는 본 장치그룹의 광고를 진행하지 않는다.
동등장치 그룹내의 장치들 사이의 상호작용은 도 3에 표시한 바와 같으며, 도 3에 표시된 실시예에 3개 동등장치, 즉 동등장치(1), 동등장치 (2)및 동등장치(3)를 포함하며, 동등장치(1)와 동등장치(2) 사이에 신뢰관계가 존재하며, 동등장치(1)와 동등장치(3)사이에는 신뢰관계가 존재하지 않는다. 동등장치(1)가 동등장치(2)에 접근하는 경우, 동등장치(1)는 동등장치(2)에 접근 요구 메세지를 발송하고, 동등장치(2)는 상대방이 자체가 신뢰하는 장치임을 발견하고 동등장치(1)는 접근 허락의 응답을 리턴하여, 쌍방이 상호작용하기 시작하며, 상호작용 과정중, 2개 장치사이의 보안인증은 2개 장치가 전부 자체로 담당한다. 동등장치(1)가 동등장치(3)에 접근하는 경우, 동등장치(1)는 동등장치(3)에 접근 요구 메세지를 발송하며, 동등장치(3)는 상대방이 자체가 신뢰하지 않는 장치임을 발견하고 동등장치(1)에 접근 거절 응답을 리턴한다.
2개 동등장치사이에 신뢰관계가 존재하지 않을 경우, 만일 이 2개 동등장치 사이에서 보안통신을 실현하려면, 하나의 신뢰가능 제3자를 통할 수도 있다. 동등장치(1)가 신뢰관계가 존재하지 않는 동등장치(2)에 접근하려는 것을 예로, 이 2개 동등장치사이에서 신뢰가능 제3자를 확인하는 과정은 하기한 바와 같다: 동등장치(1)는 자체가 가지고 있는 신뢰가능 제3자의 장치정보의 전부를 동등장치(2)에 통지하며, 동등장치(2)는 이 통지를 수신한후, 그중에 어느 한 장치 또는 어느 몇개 장치도 자체의 신뢰가능 제3자로 존재하는 여부를 판단하며, 만일 존재하는 경우, 동등장치(2)는 그중 임의로 하나를 선택하여 쌍방 공동으로 신뢰가능한 제3자로 한후, 선정된 장치정보를 동등장치(1)에 피드백(feedback)하며, 동등장치(1)는 선정된 신뢰가능 제3자에서 동등장치(2)에 접근하는 권한부여를 얻어, 진일보 동등장치(2)에 접근하며, 만일 존재하지 않을 경우, 동등장치(2)는 동등장치(1)에 실패정보를 리턴하거나 또는 공동으로 신뢰가능한 제3자 정보를 찾을 수 없음을 통지한다. 물론 상기 공동으로 신뢰가능한 제3자를 확인하는 과정에서도 동등장치(1)와 동등장치(2)의 위치를 교환해도 되며, 즉 동등장치(2)에서 통지하고 동등장치(1)에서 공동으로 신뢰가능한 제3자를 판단하고 선정한다.
주종장치 그룹에서, 주장치는 본 장치그룹에서의 종장치 리소스정보의 전부를 버퍼 메모리(buffer memory)하며, 어느 한 종장치는 주장치에서 본 그룹내의 기타 종장치의 리소스 정보를 찾을 수 있다. 주종장치 그룹내의 종장치들 사이 상호작용을 진행하는 경우, 모든 종장치가 공동으로 신뢰가능한 제3자인 주장치가 제공하는 인증서비스를 이용하여, 원래 신뢰관계를 가지고 있지 않는 종장치들 사이에 공동으로 신뢰가능한 제 3자에 기반한 신뢰관계를 구축하여, 임이의 2개 종장치사이가 신뢰검사를 통해 상호작용을 구현하도록 한다. 2개 종장치사이에 주장치외에 공동으로 신뢰가능한 제3자가 존재한다면, 상기와 같이, 2개 종장치사이의 임이의 하나의 공동으로 신뢰가능한 제 3자를 이용하여 신뢰검사를 완성하며, 상호작용을 구현한다.
도 4에 표시한 바와 같이, 주종장치그룹에서의 종장치(41)와 종장치 (42)사이에 신뢰관계가 존재하지 않지만, 공동으로 신뢰가능한 제3자인 주장치(40)가 존재하며, 장치(4)가 장치(42)에 접근하려고 하는 경우 하기의 절차를 포함한다.
절차(401 ~ 402): 종장치(41)가 종장치(42)에 접근 요구를 발신하며, 종장치(42)는 종장치(41)가 자체의 신뢰장치가 아님을 발견하고 하나의 접근 거절 응답을 리턴한다.
절차(403 ~ 404): 종장치(41)는 종장치(42)에 종장치(42)에서의 장치설명 정보 취득 요구를 발신하며, 종장치(42)는 이 요구를 수신한후, 자체의 장치설명정보를 종장치(41)에 발송하며, 그중에는 자체 신뢰가능 제3자 정보도 포함하고 있으며, 종장치(42)의 설명 정보는 하기에 표시한 바와 같다.
<DeviceDescription>
<DeviceId>종장치 42Id</DeviceId>
<DeviceSecurityId>
urn: 3rdPartyAuthenService:3rdAuthProtocol_Kerberosv5:RSA-1024:AuthenServiceProvider:주장치 식별자:제공한 인증서비스 식별자:AES-128-128:MD5
</DeviceSecurityId>
</DeviceSecurityDescription>
절차(405): 종장치(42)의 장치설명에서 제공한 신뢰가능 제3자 장치의 식별자와 인증서비스 식별자에 근거하여, 종장치(1)는 신뢰가능 제3자 장치의 인증서비스에, 종장치(42)접근 권한부여 취득 요구를 발신한다. 본 실시예에서 신뢰가능 제3자 장치는 주장치(40)이다.
신뢰가능 제3자 의 인증 , 메세지전송암호화 및 메세지인증수단에 기반한 인증요구메세지의 구조 구성은 표 5에 표시한 바와 같다.
메시지 메세지 필드 설명
M-NOTIFY/IGRS HTTP/1.1 확장된 HTTP명령행
Host 타깃호스트 IP주소 및 포트번호 필수 필드
TargetDeviceId 목표장치 식별자
SourceDeviceId 소스장치 식별자
SequenceId 요구메세지 순서번호
Device1Id 종장치(41) 식별자
Device2Id 종장치( 42) 식별자
Conten-type:multipart/byteranges; Boundary=NONCE_TOKEN
Content-length 메세지 길이
--NONce_TOKEN
Nonce의 컨텐츠
--NONCE_TONKEN
Token의 컨텐츠
--NONCE_TOKEN--
본 실시예에서, 표 5에서의 타깃장치 식별자는 주장치(40)의 식별자이며, 소스장치의 식별자는 장치(41)의 식별자이고, 종장치(41)와 종장치(42)의 식별자는 각각 상호작용 하려는 2개 장치의 식별자이다.
절차(406): 주장치(40)는 종장치(41) 및 종장치(42)전부와 신뢰관계를 가지고 있기에, 주장치(40)는 종장치(41)에 종장치(41)와 종장치(42)사이 보안 상호작용을 진행하기 위한 메세지암호화키 key를 리턴하며, 주장치(40)와 종장치(41)사이에 사전에 가지고 있는 공유키암호화 key1를 이용하여 key를 암호화하며, 동시에 주장치(40)와 종장치(42)사이의 공유키 암호화 key2를 이용하여 key를 암호화한후, 인증응답 메세지를 통하여 종장치(41)에 각각 암호화 되어 있는 2개의 key를 발송한다.
신뢰가능 제3자 인증, 메세지전송암호화 및 메세지인증수단에 기반한인증 응답 메세지의 구조 구성은 표 6에 표시한 바와 같다.
메시지 메세지 필드 설명
HTTP/1.1 200 OK HTTP명령행
Ext
Cache-control:no-cache=“Ext”
TargetDeviceId 타깃장치 식별자
SourceDeviceId 소스장치 식별자
ReturnCode 응답상태 코드 인증결과를 표시하며, 실패 이유 정보 포함이 가능하다
AcknowledgeId 응답메세지 순서번호 요구메세지 순서번호와 대응된다.
Content-type: multipart/byteranges; Boundary=Key1_Key2 메세지 유형
Conten-length 메세지 길이
--Key1_Key2
Conten-type: application/octet-stream 암화화 되어 있는 키
Key1의 컨텐츠
--Key1_Key2
Content-type:application/octet-stream
Key2의 컨텐츠
--Key1_Key2
절차(407 ~ 409): 종장치(41)는 key2를 이용하여 암호화되어 있는 key를 종장치(42)에 발송하며, 또한 공동으로 신뢰가능한 제3자 장치 즉 현재 주종장치그룹에서의 주장치(40)의 식별자를 종장치(42)에 발송하며, 종장치(42)는 주장치(40)의 식별자에 근거하여, 종장치(41)가 자체의 어느 신뢰가능 제3자 장치에서 키를 취득하였는가를 확인하여, 따라서 복호화(decrypt)를 진행하여 key를 얻으며, 종장치(42)는 종장치(41)에 key 수신 확인 메세지를 발송하고 또한 종장치(41)를 신뢰가능한 장치로 설정하며, 종장치(41)는 key1에 복호화(dicrypt)를 진행하여 key를 얻고 또한 key를 이용하여 요구메세지를 암호화하여 종장치(42)에 발송하며, 종장치(42)는 key를 이용하여 복호화하며 또한 key를 이용하여 응답메세지를 암호화한후 종장치(41)에 리턴하며, 종장치 (41)는 key를 이용하여 복호화를 진행하며, 따라서 상호작용을 완성한다.
동등장치 그룹내의 하나의 동등장치는 자체와 신뢰관계가 없는 주종장치 그룹에서의 종장치와 상호작용 진행이 가능하게 되기 위해, 이 주종장치 그룹에 주동적으로 가입이 가능하며, 신뢰가능 제3자를 통하여, 예를 들면 주장치의 도움으로 상호작용을 구현한다. 본 실시예에서, 동등장치(1)는 종장치(52)에 접근하려고 하고, 동등장치(1)와 종장치(52)사이에 신뢰관계가 존재하지 않으며, 도 5에 표시한 바와 같이, 그 구현 과정은 하기의 절차를 포함한다.
절차(501 ~ 502): 동등장치(1)는 종장치(52)에 접근 요구를 발신하며, 종장치(52)는 동등장치(1)가 자체의 신뢰장치가 아니기에 하나의 접근 거절 응답을 리턴한다.
절차(503 ~ 504): 동등장치(1)는 종장치(52)에 종장치(52)에서의 장치설명정보 취득 요구를 발송하며, 종장치(52)는 자체의 장치설명정보를 동등장치 (1)에 발송하고, 그중에는 자체의 신뢰가능 제3자 정보를 포함하며, 종장치 (52)의 설명정보는 하기에 표시한 바와 같다.
<DeviceDescription>
<DeviceId>종장치 52Id</DeviceId>
<DeviceSecurityId>
urn : 3rdPartyAuthenService:3rdAuthProtocol_Kerberosv5:RSA-1024:Authen ServiceProvider:주장치 식별자:제공한 인증서비스 식별자:AES-128-128:MD5
</DeviceSecurityId>
</DeviceSecurityDescription>
절차 (505): 종장치(52)에 접근가능케 되기 위해, 동등장치(1)는 종장치 (52)의 장치설명에서 제공한 신뢰가능한 제3자 장치의 식별자와 인증서비스의 식별자에 근거하여, 종장치(52)가 위치한 주종장치그룹의 주장치(50)에 이 주종장치그룹 가입 요구를 발송한다. 본 실시예에서 신뢰가능 제3자 장치는 주장치(50)이다.
절차(506): 동등장치(1)는 주장치(50)와 한쌍사이의 신뢰관계가 존재하며, 인증을 통한후, 주장치(50)는 동등장치(51)가 본 장치그룹에 가입되는것을 허락하며, 이로 인하여 동등장치(1)는 종장치(51)로 된다.
절차(507): 종장치(51)는 종장치(52)와 동일한 주종장치 그룹내에 있기에 종장치(51)는 주장치(50)에 종장치(52)와의 상호작용 권한 부여 취득을 요구한다.
절차(508): 주장치(50)는 종장치(51)및 종장치(52)전부와 신뢰관계를 가지고 있기에, 종장치(51)에 종장치(51)와 종장치(52)사이 보안 상호작용진행하기 위한 메시지 암호화키 key를 리턴하며, 주장치(50)와 종장치(51)사이에 사전에 가지고 있는 공유키암호화 key1를 이용하여 key를 암호화하며, 동시에 주장치(50)와 종장치(52)사이의 공유키 암호화 key2를 이용하여 key를 암호화한후, 종장치(51)에 각각 암호화 되어 있는 2개의 key를 발송한다.
절차(509 ~ 511): 종장치(51)는 key2를 이용하여 암호화되어 있는 key를 종장치(52)에 발송하며, 또한 공동으로 신뢰가능한 제3자 장치 즉 현재 주종장치그룹에서의 주장치(50)의 식별자를 종장치(52)에 발송하며, 종장치(52)는 주장치(50)의 식별자에 근거하여, 종장치(51)가 자체의 어느 신뢰가능 제3자 장치에서 키를 취득하였는가를 확인하여, 따라서 복호화를 진행하여 key를 얻으며, 종장치(52)는 종장치(51)에 key 수신 확인 메세지를 발송하고 또한 종장치(51)를 신뢰가능한 장치로 설정하며, 종장치(51)는 key1에 복호화를 진행하여 key를 얻고 또한 key를 이용하여 요구메세지를 암호화하여 종장치 (52)에 발송하며, 종장치(52)는 key를 이용하여 복호화하며 또한 key를 이용하여 응답메세지를 암호화한 후 종장치(51)에 리턴하며, 종장치(51)는 key를 이용하여 복호화를 진행하며, 따라서 상호작용을 완성한다.
만일 종장치(52)가 동등장치(1)에 접근하려고 하는 경우, 상기와 같이 동등장치(1)를 종장치(52)가 위치한 주종장치그룹에 가입시킨후, 처리과정은 절차 (501 ~ 511)에서 설명한것과 비슷하다.
하나의 주종장치 그룹내의 주장치 또는 종장치는 자체와 신뢰관계가 존재하지 않는 다른 하나의 주종장치 그룹내의 하나의 종장치와 상호작용 진행이 가능하도록하기 위해, 이 주종장치 그룹에 주동적으로 가입이가능하며, 또한 신뢰가능 제3자를 통해, 예하면 주장치를 이용하여 상호작용을 구현한다. 본 실시예에서는, 종장치(1’)가 주종장치그룹 A에 소속되어 있고, 종장치 (62)가 주종장치그룹 B에 소속되어 있으며, 종장치(1’)가 종장치(62)에 접근 하려 하며, 종장치(1’)와 종장치(62)는 신뢰관계가 존재하지 않으며, 도 6에 표시한 바와 같이 그 구현과정은 하기의 절차를 포함한다.
절차(601~602): 종장치(1’)는 종장치(62)에 접근 요구를 발신하며, 종장치 (62)는 장치(1’)가 자체의 신뢰 장치가 아니기에 하나의 접근 거절 응답을 리턴한다.
절차(603 ~ 604): 종장치(1’)는 종장치(62)에 종장치(62)에서의 장치설명 정보 취득 요구를 발송하며, 종장치(62)는 자체의 장치설명정보를 종장치 (1’)에 발송하는데, 그중에는 자체 신뢰가능 제3자 정보를 포함하고 있으며, 종장치(62)의 설명 정보는 하기에 표시한 바와 같다.
<DeviceDescription>
<DeviceId>종장치 62Id</DeviceId>
<DeviceSecurityId>
urn : 3rdPartyAuthenService:3rdAuthProtocol_Kerberosv5:RSA-1024: AuthenServiceProvider: 주장치 식별자: 제공한 인증서비스 식별자: AES-128-128:MD5
</DeviceSecurityId>
</DeviceSecurityDescription>
절차(605): 종장치(62)에 접근이 가능케 하기 위해, 종장치(1’)는 종장치(62)의 장치설명에서 제공하는 신뢰가능 제3자 장치의 식별자와 인증서비스 식별자에 근거하여, 종장치(62)가 위치한 주종장치그룹 B의 주장치(60)에 이 주종장치그룹에 가입 요구를 발신한다. 본 실시예에서, 신뢰가능 제3자 장치는 주종장치그룹 B에서의 주장치(60)이다.
절차(606): 종장치(1’) 는 주장치(60) 한 쌍사이의 신뢰관계가 존재하며, 인증을 통한후 주장치(60)는 종장치(1’)가 본 장치그룹에 가입되는 것을 허락하며, 종장치(1’)는 주종장치그룹B에서의 종장치(61)로 된다.
절차(607 ~ 608): 주장치(60)는 종장치(61)및 종장치(62)전부와 신뢰관계를 가지고 있기에, 종장치(61)에 종장치(61)와 종장치(62)사이 보안 상호작용을 진행하기 위한 메세지암호화키 key를 리턴하며, 주장치(60)와 종장치(61) 사이에 사전에 가지고 있는 공유키암호화 key1를 이용하여 key를 암호화하며, 동시에 주장치(60)와 종장치(62) 사이의 공유키 암호화 key2를 이용하여 key를 암호화한후, 종장치(61)에 각각 암호화 되어 있는 2개의 key를 발송한다.
절차(609 ~ 611): 종장치(61)는 key2를 이용하여 암호화되어 있는 key를 종장치(62)에 발송하며, 또한 공동으로 신뢰가능한 제3자 장치 즉 현재 주종장치그룹에서의 주장치(60)의 식별자를 종장치(62)에 발송하며, 종장치(62)는 주장치(60)의 식별자에 근거하여, 종장치(61)가 자체의 어느 신뢰가능한 제3자 장치에서 키를 취득하였는가를 확인하여, 따라서 복호화를 진행하여 key를 얻으며, 종장치(62)는 종장치(61)에 key 수신 확인 메세지를 발송하고 또한 종장치(61)를 신뢰가능한 장치로 설정하며, 종장치(61)는 key1에 복호화를 진행하여 key를 얻고 또한 key를 이용하여 요구메세지를 암호화하여 종장치(62)에 발송하며, 종장치(62)는 key를 이용하여 복호화하며 또한 key를 이용하여 응답메세지를 암호화한후 종장치(61)에 리턴하며, 종장치(61)는 key를 이용하여 복호화를 진행하며, 따라서 상호작용을 완성한다.
도 7은 본 발명 방법의 하나의 구체적 응용 실예이며, 도 7에 표시한 바와 같이, 네트워크에 노트북, 프로젝터(project) 및 프린터3개 장치로 하나의 장치그룹 A를 구성하고 있으며, 이 장치그룹은 수신한 텍스트나 이미지 정보를 대화면에 표시하고 또한 출력하는 기능을 제공한다. 이 장치그룹은 회의실 또는 가정에 존재할 수 있으며, 이 장치그룹은 주종장치 그룹일 수도 있고, 동등장치 그룹일 수도 있으며, 여기에서는 주종장치 그룹인 경우를 예로 한다.
주종장치 그룹 A가 이미 생성되어 있기에, 네트워크에 주종장치 그룹 A의 광고메세지가 끊임없이 존재하고, 동시에 주종장치 그룹 A는 자체가 제공하는 기능을 멀티캐스트(multicast) 또는 브로드캐스트(broadcast)의 방식으로 네트워크에 광고하며, 예를 들면, 이 광고 메세지에 이 주종장치 그룹 A의 입력인터페이스 파라미터를 포함시켜, 이 주종장치 그룹 A가 입력한 텍스트/JPEG 이미지를 표시하고 또 프린트 가능함을 표명한다.
이 주종장치 그룹 A에서의 입력 인터페이스는 노트북에서의 하나의 프로그램으로 구현하며, 출력은 노트북에서의 다른 하나의 프로그램으로 프로젝터와 프린터를 제어하여 구현되며, 노트북과 프로젝터 및 프린터사이의 상호작용은 장치그룹내부의 상호작용에 속하여, 그룹외 장치는 이 상호작용을 볼수 없다. 이 주종장치 그룹내부에서 노트북, 프로젝터 및 프린터 3개 장치는 HTTP프로토콜에 의해 통신하며, 그중, 노트북은 HTTP Server측으로 되고, 프로젝터와 프린터는 HTTP Client측으로 된다.
핸드폰은 하나의 동등장치로서 , 그가 촬영한 컨텐츠를 투영 표시하여 공유하며 또한 사진으로 출력하기를 희망하는 경우, 다시 말하면, 핸드폰이 주종장치 A에 대한 접근가 필요하다. 본 실시예에서 사용한 핸드폰은 불르투스(Blue Tooth) 핸드폰이기에, 도 7의 프록시(Proxy)는 블루투스와 이더넷(Ethernet) 프로토콜사이의 전환 구현에 이용된다.
핸드폰은 멀티캐스트메세지를 청취(listen)하여 주종장치그룹 A의 입력인터페이스 및 이 인터페이스가 위치한 장치를 얻은 후, 이 장치에 이 장치 관련 호출을 발신하며, 여기에서 구체적으로 말하면, 핸드폰은 노트북에 호출을 발신하고 HTTP POST를 통해 노트북에서의 입력 인터페이스를 구현하는 어플리케이션이 청취하고 있는 주소 포트에 촬영한 이미지를 발송한다. 노트북에서의 입력 인터페이스를 구현하는 프로그램은 자체가 청취하고 있는 주소포트를 통하여 이미지를 수신한후, 제어명령을 통해 프로젝터가 HTTP GET명령을 사용하여 지정된 JPEG이미지를 읽어내서 표시하게 하며, 동시에 제어명령를 통하여 프린터가 HTTP GET 명령을 사용하여 지정된 JPEG이미지를 읽어내서 인쇄한다.
본 실시예에서, 만일 핸드폰과 노트북사이에 신뢰관계가 존재하지 않다면, 핸드폰은 주종장치그룹 A에 가입한후, 다시 종장치 아이덴티티로 노트북과 상호작용한다.
상기 실시예는 본 발명의 바람직한 실시예일뿐 본 발명의 보호범위를 한정하는 것은 아니다.

Claims (10)

  1. 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법에 있어서,
    네트워크에 장치그룹을 생성한 장치가, 자체가 소속되어 있는 장치그룹의 식별자 정보를 포함하고 있는 광고메세지를 네트워크에 발송하며, 대응되는 장치그룹에 가입해야 될 네트워크 장치는 광고메세지를 수신한 후, 대응되는 광고 메세지가 식별하는 장치그룹에 가입하며, 2개 네트워크 장치가 상호작용을 진행하는 경우에, 이 방법은 또한,
    발신장치는 접근되는 장치에 접근요구를 발송하며, 접근요구를 수신한 장치는 요구를 발송한 장치가 자체의 신뢰 장치인지를 판단하고, 만일 자체의 신뢰장치일 경우, 쌍방은 상호작용을 진행하며, 그렇지 아니하는 경우, 접근 되는 장치는 발신장치의 접근 요구를 직접 거절 또는/및 발신장치가 공동으로 신뢰가능한 제3자를 결정하며, 발신장치가 확정되어진 공동으로 신뢰가능한 제3자에서 접근되는 장치의 키를 취득하여, 취득한 키정보를 이용하여 접근되는 장치와 상호작용하는 것을 포함하는 것을 특징으로 하는 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법.
  2. 제 1항에 있어서,
    상기 장치그룹이 대등장치 그룹이면, 상기 광고메세지가 식별하는 장치그룹의 가입에 있어서, 장치그룹 가입을 요구하는 네트워크 장치는 자체 장치그룹 식별 자에 광고메세지가 포함하고 있는 장치그룹 식별자를 추가하는 것을 특징으로 하는 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법.
  3. 제1항에 있어서,
    상기 장치그룹이 주종장치 그룹이면, 상기 광고메세지가 식별하는 장치그룹의 가입에 있어서, 장치그룹 가입을 요구하는 네트워크장치는 가입하려는 장치그룹의 주장치에 가입요구를 발송하고, 주장치는 미리 설정한 정보에 근거하여 현재 요구발신 장치의 가입을 허락할것인지 여부를 결정하며, 현재 요구발신 장치에 권한부여 결과가 포함된 응답메세지를 리턴하는 것을 특징으로 하는 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법.
  4. 제3항에 있어서,
    상기 응답메세지에서의 권한부여 결과가 가입 거절이면, 이 메세지에 거절이유정보를 또한 포함시키는 것을 특징으로 하는 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법.
  5. 제1항에 있어서,
    상기 접근되는 장치가 주종장치 그룹에 소속하고, 상기 발신장치와 접근되는 장치가 공동으로 신뢰가능한 제3자를 결정함에 있어서 구체적으로, 발신장치는 자체가 접근되는 장치와 동일한 주종장치 그룹에 소속되어 있는지여부를 판단하고, 만일 소속되어 있으면, 주장치를 공동으로 신뢰가능한 제3자로 하고, 만일 소속되어 있지 않으면, 발신장치는 종장치로서 접근되는 장치가 소속해 있는 주종장치 그룹에 가입한후, 가입한 주종장치 그룹의 주장치를 공동으로 신뢰가능한 제3자로 하는 것을 특징으로 하는 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법.
  6. 제1항에 있어서,
    상기 발신장치가 주종장치 그룹에 소속되어 있고 또한 접근되는 장치가 동등장치 그룹에 소속되어 있으며, 상기 발신장치와 접근되는 장치가 공동으로 신뢰가능한 제3자를 결정함에 있어서 구체적으로, 접근되는 장치는 종장치로서 발신장치가 소속되어 있는 주종장치 그룹에 가입한후, 가입한 주종장치 그룹의 주장치를 공동으로 신뢰가능한 제3로 하는 것을 특징으로 하는 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법.
  7. 제5항 또는 제6항에 있어서,
    발신장치 또는 접근되는 장치는 신규 주종장치 그룹에 가입하기전에, 발신장치 또는 접근되는 장치가 상대방 장치로부터 상대방 장치의 설명정보를 취득하는 것을 또한 포함하는 것을 특징으로 하는 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법.
  8. 제1항에 있어서,
    상기 발신장치 및 접근되는 장치 전부가 동등장치그룹에 소속하면, 상기 발신장치 및 접근되는 장치가 공동으로 신뢰가능한 제3자를 결정함에 있어서 구체적으로, 발신장치는 자체의 신뢰가능 제3자의 전부를 접근되는 장치에 통지하며, 접근되는 장치는 발신장치의 신뢰가능 제3자의 전부중에 자체와 같은 신뢰가능 제3자가 존재하는지 여부를 판단하며, 만일 존재하는 경우, 하나를 선택하여 신뢰가능 제3자로 결정하는 것을 특징으로 하는 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법.
  9. 제1항에 있어서,
    발신장치가 접근되는 장치의 키정보를 취득한후, 이 키정보를 접근되는 장치에 발송하는것을 진일보 포함하는 것을 특징으로 하는 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을 구현하는 방법.
  10. 제1항 또는 제9항에 있어서,
    발신장치는 공동으로 신뢰가능한 제3자로부터 공동으로 신뢰가능한 제3자와 발신장치사이 공유키로 암호화되는 암호화키 및 공동으로 신뢰가능한 제3자와 접근되는 장치사이 공유키로 암호화되는 암호화키를 동시에 취득한 후, 공동으로 신뢰가능한 제3자와 접근되는 장치사이 공유키로 암호화되는 암호화키를 접근되는 장치에 발송하는 것을 특징으로 하는 장치 그룹화 및 그룹화 된 장치들 사이 상호작용 을 구현하는 방법.
KR1020067022576A 2004-04-28 2005-01-21 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을구현하는 방법 KR100799222B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200410037708.0 2004-04-28
CNB2004100377080A CN100340084C (zh) 2004-04-28 2004-04-28 一种实现设备分组及分组设备间交互的方法

Publications (2)

Publication Number Publication Date
KR20070014162A true KR20070014162A (ko) 2007-01-31
KR100799222B1 KR100799222B1 (ko) 2008-01-29

Family

ID=35242019

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067022576A KR100799222B1 (ko) 2004-04-28 2005-01-21 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을구현하는 방법

Country Status (7)

Country Link
US (1) US7987360B2 (ko)
EP (1) EP1758304B1 (ko)
JP (1) JP2008500607A (ko)
KR (1) KR100799222B1 (ko)
CN (1) CN100340084C (ko)
DE (1) DE602005027458D1 (ko)
WO (1) WO2005107162A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10277070B2 (en) 2009-08-24 2019-04-30 Philips Ip Ventures B.V. Wireless power distribution and control system

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4900891B2 (ja) 2005-04-27 2012-03-21 キヤノン株式会社 通信装置及び通信方法
JP4250611B2 (ja) * 2005-04-27 2009-04-08 キヤノン株式会社 通信装置、通信パラメータ設定方法及び通信方法
JP4564433B2 (ja) * 2005-09-26 2010-10-20 富士通株式会社 伝送装置およびフレーム転送方法
WO2007089023A1 (en) * 2006-01-31 2007-08-09 Matsushita Electric Industrial Co., Ltd. Method for selective service updates for communication networks
CN101098230B (zh) * 2006-06-29 2010-12-08 联想(北京)有限公司 一种对用户设备操作申请进行验证的方法和系统
JP4886463B2 (ja) 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
CN101222331B (zh) * 2007-01-09 2013-04-24 华为技术有限公司 一种认证服务器及网状网中双向认证的方法及系统
CN101242323B (zh) * 2007-02-06 2010-12-08 华为技术有限公司 设备间管道的建立方法和家庭网络系统
US8204230B2 (en) * 2007-05-08 2012-06-19 Infineon Technologies Ag Communication device, method for establishing a communication connection and method for using a communication connection
US7689700B2 (en) * 2008-01-08 2010-03-30 Microsoft Corporation Configuration of a peer group
US8510808B2 (en) * 2008-01-08 2013-08-13 Microsoft Corporation Associating computing devices with common credentials
CN101582810A (zh) * 2008-05-15 2009-11-18 华为技术有限公司 安全状态评估方法、网络设备和网络系统
CN101621385B (zh) * 2008-06-30 2012-05-23 Tcl集团股份有限公司 一种智能设备组的管理方法
DE102008063454B4 (de) * 2008-12-17 2012-05-31 Siemens Aktiengesellschaft Verfahren zum Überwachen von Netzwerkknoten
US20110066712A1 (en) * 2009-04-17 2011-03-17 Prem Jothipragasam Kumar User-defined services in a personal distributed network
US8690110B2 (en) 2009-05-25 2014-04-08 Solaredge Technologies Ltd. Bracket for connection of a junction box to photovoltaic panels
KR101661524B1 (ko) * 2009-06-09 2016-10-11 삼성전자주식회사 사용자 명령과 소속 그룹에 기초한 네트워크 참여방법 및 이를 적용한 디바이스
CN102104488B (zh) * 2009-12-22 2013-03-13 华为技术有限公司 一种组播报文处理方法及装置
US20110238498A1 (en) * 2010-03-29 2011-09-29 Microsoft Corporation Service stage for subscription management
CN102215474B (zh) 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
CN102404368A (zh) * 2010-09-17 2012-04-04 财团法人工业技术研究院 混合对等与主从式的数据传输架构与方法
CN102480727B (zh) * 2010-11-30 2015-08-12 中兴通讯股份有限公司 机器与机器通信中的组认证方法及系统
US9542203B2 (en) 2010-12-06 2017-01-10 Microsoft Technology Licensing, Llc Universal dock for context sensitive computing device
US8923770B2 (en) 2010-12-09 2014-12-30 Microsoft Corporation Cognitive use of multiple regulatory domains
US8792429B2 (en) 2010-12-14 2014-07-29 Microsoft Corporation Direct connection with side channel control
US8948382B2 (en) 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US9294545B2 (en) 2010-12-16 2016-03-22 Microsoft Technology Licensing, Llc Fast join of peer to peer group with power saving mode
US8971841B2 (en) 2010-12-17 2015-03-03 Microsoft Corporation Operating system supporting cost aware applications
US9762662B2 (en) * 2011-05-12 2017-09-12 Microsoft Technology Licensing, Llc Mass re-formation of groups in a peer-to-peer network
CN102801686B (zh) * 2011-05-23 2016-08-03 华为终端有限公司 设备控制方法、主设备、从设备及主从设备组
JP5994215B2 (ja) * 2011-06-17 2016-09-21 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
CN102957584B (zh) * 2011-08-25 2015-03-18 华为终端有限公司 家庭网络设备的管理方法、控制设备和家庭网络设备
CN102413464B (zh) * 2011-11-24 2014-07-09 杭州东信北邮信息技术有限公司 基于gba的电信能力开放平台密钥协商系统和方法
CN104247484B (zh) * 2012-03-30 2018-03-06 索尼公司 终端装置、通信方法、计算机可读存储介质以及通信系统
US9258744B2 (en) 2012-08-29 2016-02-09 At&T Mobility Ii, Llc Sharing of network resources within a managed network
CN103200061A (zh) * 2013-04-17 2013-07-10 北京推博信息技术有限公司 一种通信设备间建立信任关系的方法、通信设备及系统
CN105471594B (zh) * 2014-06-04 2019-04-23 华为技术有限公司 管理资源的方法和设备
US20160013966A1 (en) * 2014-07-11 2016-01-14 Microsoft Technology Licensing, Llc Device Circles
CN104539587A (zh) * 2014-12-09 2015-04-22 中国电子科技集团公司第十五研究所 一种用于物联网的物体接入和群组交互方法
US9949093B2 (en) * 2015-01-29 2018-04-17 Dominic M. Kotab System, method, and computer program product for managing a network based on feedback
CN105992246B (zh) 2015-01-30 2021-01-08 索尼公司 通信设备和通信方法
US10075474B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications
US10075475B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Apparatus and method for dynamic customization of cyber-security risk item rules
US10021125B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
US10021119B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Apparatus and method for automatic handling of cyber-security risk events
US10298608B2 (en) 2015-02-11 2019-05-21 Honeywell International Inc. Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels
US9800604B2 (en) 2015-05-06 2017-10-24 Honeywell International Inc. Apparatus and method for assigning cyber-security risk consequences in industrial process control environments
US11209972B2 (en) 2015-09-02 2021-12-28 D&M Holdings, Inc. Combined tablet screen drag-and-drop interface
US11113022B2 (en) * 2015-05-12 2021-09-07 D&M Holdings, Inc. Method, system and interface for controlling a subwoofer in a networked audio system
US10075836B2 (en) * 2015-06-23 2018-09-11 Intel Corporation Group management of devices methods, apparatuses and systems
US9743255B2 (en) * 2015-06-24 2017-08-22 Samsung Electronics Co., Ltd. Telephony collaboration system and method for a trusted environment
CN105096978B (zh) * 2015-08-25 2017-11-24 广东欧珀移动通信有限公司 一种播放设备组的命名管理方法及终端
US10135855B2 (en) 2016-01-19 2018-11-20 Honeywell International Inc. Near-real-time export of cyber-security risk information
CN105657040B (zh) * 2016-02-17 2019-12-06 深圳酷旗互联网有限公司 一种设备间内网通信的方法和系统
CN107819593B (zh) * 2016-09-14 2021-09-03 北京京东尚科信息技术有限公司 智能设备群组通信的方法、系统以及终端设备
US11343654B2 (en) 2017-12-12 2022-05-24 Samsung Electronics Co., Ltd. Apparatus and method for sharing content
US10587463B2 (en) * 2017-12-20 2020-03-10 Hewlett Packard Enterprise Development Lp Distributed lifecycle management for cloud platforms
CN110730427A (zh) * 2018-07-17 2020-01-24 普天信息技术有限公司 群组加入方法及装置
US11494757B2 (en) 2018-10-24 2022-11-08 Capital One Services, Llc Remote commands using network of trust
US10588175B1 (en) 2018-10-24 2020-03-10 Capital One Services, Llc Network of trust with blockchain
US11842331B2 (en) * 2018-10-24 2023-12-12 Capital One Services, Llc Network of trust for bill splitting
CN111611574B (zh) * 2019-02-22 2023-11-17 阿里巴巴集团控股有限公司 信息获取方法、装置、设备和系统
WO2021142803A1 (zh) * 2020-01-17 2021-07-22 Oppo广东移动通信有限公司 一种安全信息发现方法、安全信息配置方法及设备
CN113918483B (zh) * 2021-12-14 2022-03-01 南京芯驰半导体科技有限公司 一种多主设备缓存控制方法及系统
CN113965789B (zh) * 2021-12-15 2022-05-17 荣耀终端有限公司 一种投屏方法、终端和通信系统
CN115334486B (zh) * 2022-10-18 2023-03-03 成都锐成芯微科技股份有限公司 蓝牙通信方法及蓝牙系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2687524A1 (fr) * 1992-02-19 1993-08-20 Alcatel Telspace Systeme de gestion dynamique d'un ensemble d'equipements relies en reseau de telecommunications.
JPH0766803A (ja) 1993-08-23 1995-03-10 Hitachi Ltd 同報暗号通信方法およびシステム
JPH10210027A (ja) 1997-01-24 1998-08-07 Digital Vision Lab:Kk 情報提供システム及び同システムに適用する情報セキュリティ方法
JPH11275106A (ja) 1998-03-23 1999-10-08 Toshiba Corp 通信システム
JP4390965B2 (ja) * 2000-04-14 2009-12-24 株式会社野村総合研究所 インターネット環境下のネットワーク接続管理システム
US20020059420A1 (en) * 2000-09-09 2002-05-16 Ching-Fang Lin Networked position multiple tracking process
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US7068789B2 (en) * 2001-09-19 2006-06-27 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method
US7640485B1 (en) * 2002-02-15 2009-12-29 Network Equipment Technologies, Inc. Non-relay initialization for modems
US7398388B2 (en) * 2002-02-28 2008-07-08 Hewlett-Packard Development Company, L.P. Increasing peer privacy
JP2004064646A (ja) 2002-07-31 2004-02-26 Sharp Corp 情報処理装置、データ交換プログラムおよび記憶媒体
JP2004102531A (ja) 2002-09-06 2004-04-02 Ntt Docomo Inc ネットワークシステム、ノード、ノード制御方法、ノード制御プログラム
CN1165851C (zh) * 2002-09-12 2004-09-08 联想(北京)有限公司 家庭网络中实现动态组网时的设备发现方法
CN1431802A (zh) * 2003-01-24 2003-07-23 东南大学 基于自组织网络结构和蓝牙技术的家庭信息网络及网关

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10277070B2 (en) 2009-08-24 2019-04-30 Philips Ip Ventures B.V. Wireless power distribution and control system

Also Published As

Publication number Publication date
EP1758304A4 (en) 2009-12-02
WO2005107162A1 (fr) 2005-11-10
US20070223398A1 (en) 2007-09-27
JP2008500607A (ja) 2008-01-10
US7987360B2 (en) 2011-07-26
KR100799222B1 (ko) 2008-01-29
DE602005027458D1 (de) 2011-05-26
EP1758304A1 (en) 2007-02-28
EP1758304B1 (en) 2011-04-13
CN100340084C (zh) 2007-09-26
CN1691603A (zh) 2005-11-02

Similar Documents

Publication Publication Date Title
KR100799222B1 (ko) 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을구현하는 방법
US11153081B2 (en) System for user-friendly access control setup using a protected setup
US20220052989A1 (en) Communication method and communications device
JP4756865B2 (ja) セキュリティグループ管理システム
KR102166992B1 (ko) 서비스 계층 그룹 동작을 위한 멀티캐스트의 인에이블
KR101836421B1 (ko) 종단간 m2m 서비스 계층 세션
KR100695242B1 (ko) 홈 네트워크에서 동적 네트워킹을 실현하는 장치의 대등연결방법
KR101403625B1 (ko) 일시적으로 형성된 통신 그룹들에 대한 보안 전송을 이용한 동적 셋업 및 제어를 위한 방법 및 장치
US8051461B2 (en) System and method for establishing secured connection between home network devices
US20070254630A1 (en) Methods, devices and modules for secure remote access to home networks
EP2677788A1 (en) Method and system for data aggregation for communication tasks common to multiple devices
US20080016336A1 (en) Generic public key infrastructure architecture
CN113873510B (zh) 安全通信方法、相关装置及系统
KR102088848B1 (ko) 이동 통신에서 ProSe그룹 통신 또는 공공 안전을 지원하기 위한 보안 방안 및 시스템
CN108617014A (zh) 一种业务承载建立方法和网络设备
WO2021164458A1 (zh) 通信方法和相关装置及计算机可读存储介质
CN114531256B (zh) 数据通信方法及系统
CN101873245B (zh) 家庭网络间建立连接的方法、设备及网络
WO2016141794A1 (zh) 一种实现分组认证的方法及系统
Alliance Converged Personal Network Service Core Technical Specification
JP5076927B2 (ja) 中継装置、マルチキャスト処理プログラムおよびマルチキャスト処理方法
Buford et al. Property-Based Peer Trust in the Sleeper Service Discovery Protocol

Legal Events

Date Code Title Description
A201 Request for examination
PA0105 International application

Patent event date: 20061027

Patent event code: PA01051R01D

Comment text: International Patent Application

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20070725

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20071024

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20080123

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20080124

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20101222

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20120110

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20130107

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20130107

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20140103

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20140103

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20150106

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20150106

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20151217

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20151217

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20161220

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20161220

Start annual number: 10

End annual number: 10

FPAY Annual fee payment

Payment date: 20180130

Year of fee payment: 11

PR1001 Payment of annual fee

Payment date: 20180130

Start annual number: 11

End annual number: 11

FPAY Annual fee payment

Payment date: 20200107

Year of fee payment: 13

PR1001 Payment of annual fee

Payment date: 20200107

Start annual number: 13

End annual number: 13

PR1001 Payment of annual fee

Payment date: 20210108

Start annual number: 14

End annual number: 14

PR1001 Payment of annual fee

Payment date: 20230103

Start annual number: 16

End annual number: 16