KR20070060106A - 보안 인가 수립 방법 - Google Patents

보안 인가 수립 방법 Download PDF

Info

Publication number
KR20070060106A
KR20070060106A KR1020077007559A KR20077007559A KR20070060106A KR 20070060106 A KR20070060106 A KR 20070060106A KR 1020077007559 A KR1020077007559 A KR 1020077007559A KR 20077007559 A KR20077007559 A KR 20077007559A KR 20070060106 A KR20070060106 A KR 20070060106A
Authority
KR
South Korea
Prior art keywords
network
devices
signed
time period
operable
Prior art date
Application number
KR1020077007559A
Other languages
English (en)
Inventor
마아르뗀 뻬. 보드라엔데르
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070060106A publication Critical patent/KR20070060106A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

함께 결합된 디바이스들(30, 40, 50, 60, 70, 80, 100, 120, 200)을 포함하는 통신 네트워크(10)가 설명된다. 네트워크(10)는 (a) 임의로 연관된 사용자 동작 가능한 제어를 가지는 제 1 디바이스, (b) 연관된 사용자 동작 가능한 제어를 가지는 제 2 디바이스를 포함한다. 상기 제 2 디바이스의 상기 사용자 동작 가능한 제어에서의 사용자 입력에 응답하여, 제 2 디바이스는 서명된 제한된 시간 기간 동안 수신된 승인되지 않은 명령어를 버퍼링한다. 제 1 디바이스는 상기 서명된 시간 기간 동안 활성화될 때 제 2 디바이스에서 수신하기 위한 명령어를 보낸다. 제 2 디바이스는 그러한 명령어들이 단일 소스로부터 나오는지 여부를 결정하고, 그러한 소스를 인증하기 위해 시간 기간 동안 누적된 서명된 승인되지 않은 명령어들을 분석한다. 제 2 디바이스는 제한된 시간 기간 동안 수신된 모든 버퍼링된 서명된 명령어들이 인증된 소스로부터 나올 때, 식별된 소스에 대응하는 제 1 디바이스를 인에이블하기 위한 허가를 발행하는데 도움을 준다.

Description

보안 인가 수립 방법{METHOD OF ESTABLISHING SECURITY PERMISSIONS}
본 발명은 보안 인가를 수립하는 방법, 예컨대 제안된 범위의 사용자 인터페이스가 제공된 디바이스에서 보안 인가를 수립하는 방법에 관한 것이다. 또한, 본 발명은 그러한 방법에 따라 동작 가능한 디바이스에 관한 것이다.
컴퓨팅 하드웨어(computing hardware)를 포함하는 전자 디바이스는, 예컨대 인터넷과 같은 국제적인 네트워크(WAN)뿐만 아니라 국부적으로 빌딩 내와 같은 네트워크(LAN)를 형성하기 위해 점점 함께 결합되고 있다. 그러한 네트워크화된 디바이스는 그것들의 사용자에게 더 큰 기능을 줄 수 있지만, 네트워킹(networking)은 또한 상업적 가치의 사적이거나 특별 허가된 정보로의 액세스를 얻기를 바라는 제 3 자로부터뿐만 아니라, 소프트웨어 바이러스로부터의 악의적인 공격과 같은 혼란에 디바이스들을 취약하게 한다.
예컨대, 인터넷에 연결된 임의의 가정용(home) 컴퓨터는 공격에 취약하다. 최근에는 홈 컴퓨터로의 광대역 인터넷 연결이 종종 수분의 간격을 두고 공격하기 위한 약탈적인 프로브(probe)를 운반한다. 공격에 대한 취약성은 점점 더 인터넷에 연결된 한 개인용 컴퓨터뿐만 아니라 많은 컴퓨팅 디바이스를 포함하는 국부적인 네트워크가 존재하는 미래의 가정의 경우 당면 문제가 되고 있다. 이들 미래의 네 트워크는 인터넷에 개별적으로 결합된 현재의 개인용 컴퓨터에 비해 잠재적으로 공격에 더 취약하다.
그러므로 네트워크 보안에 대한 의식이 높아지고 있다. 보안은 표 1에 제공된 바와 같은 여러 요소를 수반한다.
데이터 근원 인증 명령 승인
메시지 보전 보호 메시지 재생 방지
데이터 비밀성(confidentiality) 키(key) 분배
네트워크에서 통신된 메시지를 인증하기 위해, 메시지의 소스가 확립될 필요가 있다. 소스의 신원을 확립하기 위한 종래의 접근은, 예컨대 개인-공개 키 암호 작성법과 같은 암호 작성법을 사용하는 것이다. 명령 승인은 동작(Y)을 불러 일으키는 쪽(X)을 수반하는 명령이 허가되는지와 실행되어야 하는지를 수립한다. 그러한 명령 인증은 그러한 명령이 실행될 수 있기 전에 승인과 인증 모두 결정될 것을 요구한다.
최근의 UPnP SecurityTM은, 디바이스가 그것 자체의 접근 제어를 강행하지만, 그것의 접근 제어 정책이 종종 "보안 콘솔(Security Console)"이라고 부르는 관리적 응용(administrative application)에 의해 확립되고 유지되는 보안 아키텍처를 제공한다. UPnP Security에서는 그 어떤 것도 적절한 사용자 인터페이스 능력을 구비한 디바이스가 그것 자체의 관리 인터페이스를 제공하는 것을 방지하지 않는다. 그러므로, "보안 콘솔"이라는 용어는 나중에 자세히 설명되는 것처럼 관리적 기능을 발휘하기 위해 선택하는 임의의 제어점을 효과적으로 가리킨다.
네트워크 보안을 강화하기 위한 다양한 접근이 알려져 있다. 예컨대, 공표된 미국 특허 출원 US2003/0056114에서는 오픈(open) 네트워크 상의 트러스트 웹(trust web)에서의 상호작용을 보장하기 위한 네트워크화된 디바이스 브랜딩(branding)에 관한 구조가 설명되어 있다. 이 구조는 이름, 공개/개인 키 쌍 및 디바이스가 트러스트 그룹에서의 다른 디바이스와의 내부 동작에 필요로 하는 증명서 집합을 포함하는 초기 설정 정보를 구비한 네트워크화된 컴퓨팅 디바이스를 제공하는 브랜딩 공정을 이용한다. 브랜딩 디바이스는 제한된 액세스 네트워크 인터페이스를 거쳐 또는 대안적으로 도파관 및/또는 패러데이(Faraday) 케이지(cage)에서 둘러싸인 방송 네트워크 매체를 거쳐, 네트워크화된 컴퓨팅 디바이스로 초기 설정 정보를 운반하고, 이로 인해 이러한 네트워크화된 컴퓨팅 디바이스에는 믿을 수 있는 정보가 제공된다. 이후 네트워크화된 컴퓨팅 디바이스는 네트워크화된 컴퓨팅 디바이스와의 상호작용을 추구하는 네트워크에 결합된 다른 디바이스와, 또한 네트워크화된 컴퓨팅 디바이스가 상호작용할 수 있는 신뢰 그룹의 멤버들을 검증하기 위해 설정 정보를 사용할 수 있다.
네트워크가 복잡하고 많은 디바이스를 포함하며, 제한된 어떠한 액세스 네트워크 인터페이스 및/또는 패러데이 케이지도 이용 가능하지 않을 때, 사용자가 그러한 디바이스에 관한 다양한 보안 정도를 설정하는 것이 종종 어려운 일인데, 즉 디바이스 허가를 설정하는 것은 잠재적으로 주된 데이터 기입 과제이다. 그러한 데이터 기입은 상대적으로 제한된 사용자 인터페이스가 제공된 네트워크 디바이스로부터 실행될 때 특히 어렵다.
본 발명의 목적은 제한된 사용자 인터페이스를 구비한 디바이스를 사용하는 통신 네트워크에서 보안 설비를 확립하는 방법을 제공하는 것이다.
본 발명의 제 1 양상에 따르면, 서로 통신하기 위해 함께 결합된 복수의 디바이스를 포함하는 통신 네트워크에서 보안 허가를 확립하는 방법이 제공되고, 이러한 방법은
(a) 적어도 제 1 디바이스와 제 2 디바이스를 포함하도록 복수의 디바이스를 배치하는 단계로서, 상기 제 2 디바이스는 관련된 하나 이상의 사용자 동작 가능한 제어를 가지고, 상기 제 1 디바이스는 임의로 관련된 하나 이상의 사용자 동작 가능한 제어를 가지는, 배치 단계,
(b) 상기 제 2 디바이스의 상기 하나 이상의 사용자 동작 가능한 제어에서 사용자 입력에 응답하여, 네트워크를 거쳐 수신된 서명된 승인되지 않은 명령어를 버퍼링하기 위해 제한된 시간 기간 동안 동작 가능하도록 제 2 디바이스를 배치하는 단계,
(c) 상기 시간 기간 동안, 제 1 디바이스를 활성화하는 단계로서, 상기 활성화는 네트워크를 거쳐 제 2 디바이스에서의 수신을 위해 하나 이상의 서명된 명령을 보내도록, 제 1 디바이스에서의 상기 하나 이상의 사용자 동작 가능한 제어를 임의로 사용하는, 활성화 단계,
(d) 제 2 디바이스에서, 하나 이상의 명령어가 단일 소스로부터 나오는지를 결정하고 그러한 소스를 인증하기 위해, 시간 기간 동안 누적된 하나 이상의 버퍼링된 서명된 승인되지 않은 명령어를 분석하는 단계 및
(e) 제한된 시간 기간 동안 수신된 모든 버퍼링된 서명된 명령어가 인증된 소스로부터 나올 때 식별된 소스에 해당하는 제 1 디바이스를 인에이블하기 위한 허가를 발행하는 데 도움을 주도록 제 2 디바이스를 배치하는 단계를 포함한다.
본 발명은 통신 네트워크에서 허가를 확립하기 쉽게 할 수 있다는 장점을 가진다.
임의로, 이 방법은 시간 기간이 만료된 후 제한된 시간 기간 동안 지연된 명령어를 실행하는 추가 단계를 포함한다. 이러한 추가 단계는 새로운 디바이스가 네트워크 내에서 허가가 부여될 때 네트워크에 대한 혼란을 감소시킨다는 이점을 지닌다.
임의로, 이 방법의 단계(b)에서는, 제 2 디바이스가 미리 정의된 기간 동안 수신된 서명된 명령어를 버퍼링하도록 동작 가능하다. 또 임의로, 이러한 기간은 실질적으로 10초에 해당하고, 30초를 넘지 않는다. 그러한 기간 동안의 지속 시간은 실제로 직접적인 사람의 중재가 네트워크를 구성할 때 수반되는 가정 또는 사무용 네트워크와 같은 상대적으로 작은 네트워크에 있어 특히 편리한 것으로 발견된다. 임의로, 이러한 기간은 제 2 사용자 신호에 따라 형성될 수 있는데, 예컨대 사용자는 제 2 디바이스에 대해 제한된 기간을 초기화하기 위해 눌러진 버튼을 풀어 놓거나, 제한된 기간을 끝내기 위해 제 2 버튼을 누르거나 음성 명령을 발한다. 게다가, 제 1 디바이스는 사용자가 더 이상 제 1 디바이스와 연관된 버튼을 풀어 놓을 필요가 없음을 표시하기 위해 하나 이상의 서명된 승인되지 않은 명령이 제 2 디바이스에서 수신되었을 때 빛 및/또는 삑하는 소리로 표시하도록 유익하게 배치될 수 있다.
임의로, 이러한 방법에서는 네트워크에서의 디바이스에 제어점에 의해 부여된 허가가 네트워크의 디바이스에 액세스 가능한 액세스 제어 목록(ACL)에 추가되는 UPnP 프로토콜 표준에 따라 기능하도록 배치된다. UPnP 프레임워크 내에서 방법을 구현하는 것은, 그것이 그러한 방법을 기존의 현재 통신 네트워크에서 바로 사용 가능하게 한다는 점에서 유익하다.
또한 임의로, 이러한 방법에서는 상기 시간 기간 동안 네트워크에서의 복수의 소스로부터 수신된 서명된 승인되지 않은 요소는 제 2 디바이스로 하여금 허가를 발행하는 것을 금지시키고, 액세스 제어 목록을 갱신하지 않게 한다. 복수의 소스에 관한 이러한 확인은, 네트워크가 네트워크 허가를 변경하기 위해 재구성 중일 때 악의를 가진 무리가 간섭하는 것을 더 어렵게 한다.
임의로, 이러한 방법에서는 상기 시간 기간 동안 수신된 서명된 승인되지 않은 요구가 네트워크 내에서 실행되지 않은 채로 있게 된다.
임의로, 이러한 방법에서는 제 2 디바이스가 네트워크 내의 허가 가능한 디바이스 액세스의 기록을 갱신하기 위해 암호화 키를 이용하도록 동작 가능하다. 이러한 암호화 키의 사용은 새로운 허가로 재구성될 때 네트워크를 위법 행위에 덜 취약하게 할 수 있다.
임의로, 이러한 방법은 네트워크의 올바르지 않은 동작을 식별할 때 사용자가 제 1 디바이스와 연관된 하나 이상의 제어를 활성화하는 것에 응답하여 제 2 디바이스에 의해 부여된 가장 최근에 부여된 허가를 취소하는 추가 단계를 포함한다. 그러한 취소는 제 3 자가 새로운 허가의 할당에 영향을 미친 경우 사용자가 네트워크를 급속히 재구성하는 것을 허용한다는 점에서 유익하다.
임의로, 이러한 방법에서는 하나 이상의 승인되지 않은 명령어가 상기 시간 기간 동안 제 1 디바이스에 관해 사용자가 선택한 특정 기능에 해당하고, 이 경우 제 1 디바이스에 의해 부여된 상기 허가가 상기 특정 선택된 기능을 구현하는 것에 관련된다.
본 발명의 제 2 양상에 따르면, 서로 통신하기 위해 함께 결합된 복수의 디바이스를 포함하는 통신 네트워크가 제공되고, 이러한 네트워크는
(a) 하나 이상의 사용자 동작 가능한 제어를 임의로 가지는 제 1 디바이스,
(b) 하나 이상의 사용자 동작 가능한 제어를 가지는 제 2 디바이스를 포함하고,
(c) 상기 제 2 디바이스의 상기 하나 이상의 사용자 동작 가능한 제어에서의 사용자 입력에 응답하여, 제 2 디바이스는 네트워크를 거쳐 수신된 서명된 승인되지 않은 명령어를 버퍼링하도록 제한된 시간 기간 동안 동작 가능하며,
(d) 제 1 디바이스는 상기 시간 기간 동안 활성화될 때 동작 가능하고, 상기 활성화는 제 2 디바이스에서의 수신을 위해 네트워크를 거쳐 하나 이상의 서명된 명령어를 보내기 위해, 제 1 디바이스에서 하나 이상의 사용자 동작 가능한 제어를 임의로 사용하며,
(e) 제 2 디바이스는 하나 이상의 명령어가 단일 소스로부터 나오는지를 결정하고, 그러한 소스를 인증하기 위해 시간 기간 동안 누적된 하나 이상의 버퍼링된 서명된 승인되지 않은 명령어를 분석하도록 동작 가능하고,
(f) 제 2 디바이스는 제한된 시간 기간 동안 수신된 모든 버퍼링된 서명된 명령어가 인증된 소스로부터 나올 때, 식별된 소스에 해당하는 제 1 디바이스를 인에이블하기 위해 허가를 발행하는 데 있어 도움을 주도록 동작 가능하다.
임의로, 이러한 네트워크에서는 제 2 디바이스가 30초를 넘지 않는, 실질적으로 10초의 기간 동안 수신된 하나 이상의 서명된 명령어를 버퍼링하도록 동작 가능하다.
임의로, 네트워크는 그러한 네트워크에서 디바이스에 부여된 허가가 디바이스의 액세스 제어 목록(ACL)에 추가되는 UPnP 프로토콜 표준에 따라 기능하도록 배치된다.
임의로, 그러한 네트워크에서는 네트워크가 네트워크가 그러한 네트워크 내의 복수의 소스로부터 상기 시간 기간 동안 제 2 디바이스에서 서명된 승인되지 않은 요구가 수신될 때, 허가를 발하는 것을 막고 액세스 제어 목록을 갱신하지 않는 것을 막도록 동작 가능하다.
임의로, 그러한 네트워크에서는 그러한 네트워크 내의 허가 가능한 디바이스 액세스의 기록을 갱신하기 위해 암호화 키가 이용된다.
임의로, 그러한 네트워크에서는 네트워크가 그러한 네트워크의 올바르지 않은 동작을 식별하는 데 있어 사용자가 하나 이상의 제어를 활성화하는 것에 응답하여 부여된 가장 최근에 부여된 허가를 취소하기 위한 수단을 포함한다.
임의로, 그러한 네트워크에서는 하나 이상의 승인되지 않은 명령어가 상기 시간 기간 동안 제 1 디바이스에 대해 사용자에 의해 선택된 특정 기능에 해당하고, 제 2 디바이스는 상기 특정 선택된 기능에 관련된 허가를 부여하는 데 있어 도움을 주도록 동작 가능하다.
본 발명의 제 3 양상에 따르면, 본 발명의 제 1 양상에 따른 방법을 구현하기 위한 네트워크 디바이스가 제공된다.
본 발명의 제 4 양상에 따르면, 본 발명의 제 2 양상에 따른 네트워크에서 디바이스 허가를 부여하는 데 있어 도움을 주기 위한 네트워크 디바이스가 제공된다.
본 발명의 특징은 본 발명의 범주를 벗어나지 않으면서 임의의 조합으로 결합될 수 있음을 알게 된다.
이제 본 발명의 실시예를 다음 도면을 참조하여, 예를 들어 설명한다.
도 1은 본 발명에 따른 네트워크의 개략도.
도 2는 도 1에 예시된 네트워크의 일부를 형성하는 제어점의 제어를 예시하는 개략도.
도 3은 본 발명을 구현하기 위해 실행 가능한 단계들의 개략적인 흐름도.
최근의 통신 네트워크는 함께 결합된 여러 디바이스를 포함하고, 이러한 디바이스는 서로 공간적으로 분포하고 있다. 예컨대, 도 1에서는 가정 구내(20)에서 의 전자 디바이스들의 조립체를 포함하는, 일반적으로 10으로 표시된 네트워크가 도시되어 있고, 그러한 디바이스에는 예컨대 하나 이상의 스마트(smart) 텔레비전(30), 비디오 리코더(40), 전화기(50), 스캐너(60), 프린터(70), 개인용 컴퓨터(PC)(80), 호출기(90), 핸드헬드 컴퓨터(100), 침입자 경보 시스템(110) 및 중앙 난방 제어기(120)가 포함된다. 네트워크(10)에서의 하나 이상의 디바이스는 하나 이상의 무선 링크, 광학 링크 및 라디오 링크를 거쳐, 인터넷과 같은 외부 통신 네트워크(150)에 임의로 결합된다. 네트워크(10) 내의 디바이스는 유선 연결 및/또는 단거리 무선 연결을 사용하여 통신 목적으로 서로 결합된다.
네트워크(10)는 확립된 표준, 즉 프로토콜에 따라 동작하도록 바람직하게 배치되는데, 이러한 프로토콜에는 2000년 6월의 UPnP 디바이스 아키텍처 1.0과 UPnP 디바이스 보안 1.0에서 설명된 전술한 UPnP 표준이 있고, 이들 둘 다 UPnP Implementers사에 의해 2003년 11월에 발표되었으며, 이러한 표준의 구현은 본 발명의 실시예를 설명할 목적으로 참조로 본 명세서에 통합되어 있다. 본 발명의 발명자는 UPnP 아키텍처에 따라 동작하는 네트워크(10)에서의 주어진 디바이스가 비디오 리코더(40)에 특별한 바람직한 텔레비전 프로그램을 녹화하고, 중앙 난방 제어기(120)가 구내(20) 내의 실내 온도를 증가시키며, 침입자 경보 시스템(110)이 활성화되지 않을 것을 명령하는 전화기(50)와 같은 네트워크(10) 내의 하나 이상의 다른 디바이스에 대한 행동을 불러 일으키는 것이 승인되기 전에 한 세트의 허가를 얻을 필요가 있다는 것을 알았다.
전체적으로 네트워크(10)는 제어점을 동작 가능한 제 1 디바이스, 보안 콘솔 로서 동작 가능한 제 2 디바이스 및 명령어를 수신 및 구현하도록 동작 가능한 제 3 디바이스를 포함하도록 배치될 수 있다. 제어점으로서 기능하는 제 1 디바이스는 네트워크(10) 내의 디바이스에 명령하는 것에 대한 허가를 요구한다. 게다가, 보안 콘솔로서 기능하는 제 2 디바이스는 제 1 디바이스와 같은 제어점에 대한 허가를 발행한다. 또한, 제 3 디바이스는 허가가 그것의 액세스 제어 목록(ACL)에 저장된다는 조건하에 제어점들로부터의 명령을 수락하도록 동작 가능하다. 임의로 네트워크(10)의 UPnP 디바이스에는 하나의 물리적인 상자 또는 봉입물 내에 통합된 것과 같은 내장된 UPnP 보안 콘솔 기능이 제공될 수 있는데, 그러한 배열은 전술한 제 1 및 제 2 디바이스를 공간적으로 적절히 배치하는 것에 해당한다. 나중에 상세히 서명되는 바와 같이, 상자나 봉입물에는 비교적 제한된 세트의 제어가 제공될 수 있다.
그러므로, 네트워크(10)에서의 주어진 디바이스(200)는 예컨대 보안 콘솔로서 기능할 수 있고, 이러한 디바이스(200)는 이후 보안 콘솔(200)로서 불린다. 보안 콘솔(200)이 비교적 제한된 사용자 인터페이스를 가질 때, 보안 콘솔(200)에 명령을 내리기 위해 사용자가 데이터를 입력하여, 네트워크(10)에서의 다양한 디바이스로 또는, 다른 디바이스에 명령을 내리거나 제어하기 위한 그들 범위를 결정하거나 네트워크(10) 내의 다른 디바이스에 의해 제어되도록 디바이스(200) 자체에 다양한 허가가 발행되는 것이 잠재적으로 어렵다. 도 2에 예시된 것처럼, 보안 콘솔(200)은 3개의 버튼(300)을 구비하고, 이들은 발행되는 허가와의 연결에 사용된다. 예컨대, 보안 콘솔(200)은 버튼(300)이 게스트(guest) 버튼(310), 완전 한(full) 허가 버튼(320) 및 제한된 시간의 게스트 버튼(330)을 포함하도록 바람직하게 배치된다. 제한된 시간은 바람직하게 실질적으로 1시간 내지 10시간의 범위에 대응하고, 대부분은 바람직하게 실질적으로 4시간에 대응한다.
이제 보안 콘솔(200)을 동작하는 방법을 도 2를 참조하여 설명한다.
단계 1: 동작중인 네트워크(10)를 가지고, 보안 콘솔(200)의 사용자는 보안 콘솔(200)이 네트워크(10)의 또 다른 디바이스, 즉 디바이스(X)로 하여금 수신된 액션에 관한 모든 들어오는 서명된 승인되지 않은 요구를 그것의 메모리로 버퍼링하게 하는 게스트 버튼(330)을 누른다. 들어오는 서명된 승인되지 않은 요구의 그러한 누적은 시간 기간 동안 구현될 수 있는데 반해, 보안 콘솔(200)의 버튼(330)은 눌림 상태에서 해제되거나 미리 정의된 기간, 예컨대 버튼(330)의 눌림이 해제된 후 실질적으로 10초까지 눌림 상태에서 해제된다. 임의로 미리 정의된 기간은 실질적으로 30초 이하이다.
단계 2: 시간 기간의 끝에서 또는 사용자가 적절하게 버튼(330)을 풀 때, 이후 다른 디바이스(X)가 그것의 메모리에 저장된 서명된 승인되지 않은 요구를 분석한다. 그러한 분석이 서명된 승인되지 않은 요구가 오직 하나의 소스로부터 일관되게 다른 디바이스(X)에서 수신되었음을 식별할 때, 디바이스(X)는 그러한 소스를 네트워크(10)의 디바이스(Y)라고 가정하고, 편리하게, 디바이스(Y)는 제어점으로서 알려진다. 그러한 분석은 한 소스가 식별될 때, 디바이스(X)가 보안 콘솔(200) 위의 눌러진 버튼과 매칭되는 허가를 가지고 디바이스(Y)를 디바이스(X)의 액세스 제어 목록(ACL)에 추가하는 것이다. 임의로, ACL이 갱신될 때 저장된 하나 이상의 이 전 허가가 취소된다.
전술한 방법을 실행할 때, 들어오는 메시지를 버퍼링하는 기간 동안, 디바이스(X)가 네트워크(10)에 결합된 다른 디바이스와 같은 몇몇 다른 제어점으로부터의 요구를 수신하는 경우, 그러한 것들 중 어느 것도 승인을 수신하지 않는데, 즉 허가가 발행되지 않고, 디바이스(X)의 ACL은 갱신되지 않는다. 메시지가 몇몇 다른 디바이스 또는 제어점으로부터 수신될 때의 그러한 제한은 잠재적으로 우연히 잘못된 제어점 또는 디바이스에 허가를 발행하는 것을 회피한다.
앞에서 설명된 보안 콘솔(200)이 동작은, 상세한 허가를 개별 제어점 또는 최소의 사용자 인터페이스를 구비한 디바이스에 주는 방법을 제공한다. 이러한 방법은, 예컨대 최근의 UPnP 프로토콜과 같은 기존의 표준을 따르고, 제어점들은 UPnP 명령어와 같은 정상적인 표준 명령어들을 실행함으로써, 그것들의 기능을 수행할 수 있다.
이 방법이 UPnP 명령어를 사용하여 구현될 때, SetSessionKey 액션이 취해지는 보안 액션에 앞서 취소되고, 디바이스(Y)의 공개 키, 즉 제어점(CP)을 사용하여 서명된다. 그러한 공개 키 보안된 액션을 발행함으로써, 디바이스(Y)는 네트워크(10)의 동작을 지배하는 ACL을 갱신하기 위해 요구된 모든 필수적인 정보를 가진다.
앞에서 보안 콘솔(200), 디바이스(X) 및 디바이스(Y)가 네트워크(10) 내의 개별 디바이스로서 설명된다는 것을 알아야 한다. 네트워크(10)에서 본 발명을 구현하기 위한 다양한 배치가 가능하다. 예컨대 요구된다면 네트워크의 하나 이상의 디바이스가 공간적으로 적절히 배치될 수 있는데, 예컨대 보안 콘솔(200)과 디바이스(Y)가 하나의 물리적인 하우징에서 함께 물리적으로 적절히 배치될 수 있다. 예컨대, 디바이스(X)는 UPnP 디바이스로서 기능할 수 있고, 디바이스(Y)는 UPnP 보안 콘솔로서 기능할 수 있으며, 제어(W)는 디바이스(Z)와 연관될 수 있다. 그러므로, 동작시, 사용자는 UPnP 디바이스(X)로 하여금 들어오는 서명된 승인되지 않은 요구를 버퍼링하게 하는 제어(W)를 누른다. 제어(W)의 타임아웃(timeout) 또는 릴리스(release) 후, 디바이스(X)의 ACL은 디바이스(X)로의 2개 이상의 들어오는 서명된 승인되지 않은 요구가 식별된다면 갱신되지 않는다. 대안적으로, 서명된 승인되지 않은 요구 중 하나의 소스만이 디바이스(X)에서 식별된다면, 보안 콘솔로서 기능하는 디바이스(Y)가 UPnP 디바이스(X)의 ACL을 갱신할 수 있다.
네트워크(10)의 동작은 도 3을 참조하여 더 설명된다. 도 3에서는, 방법의 단계들(ST)(400 내지 500)이 표 2에 정의된 것과 같은 흐름도가 도시되어 있다. 이러한 방법의 단계들은 도 3에서 화살표로 표시된 것과 같은 순서대로 실행된다.
단계 설명
ST 방법 시작
400 사용자가 디바이스(Z) 상의 제어(W)의 "허가를 줌" 버튼을 누른다
410 UPnP 디바이스(X)가 수신된 들어오는 서명된 승인되지 않은 액션 요구의 버퍼링을 시작한다
420 사용자는 네트워크(10)에서 또 다른 디바이스(A)의 UI를 사용하고, 디바이스(A) 로 하여금 하나 이상의 서명된 액션 요구를 UPnP 디바이스(X)로 보내게 한다
430 디바이스(A)로부터 하나 이상의 서명된 승인되지 않은 요구를 수신하게 되면, UPnP 디바이스(X)가 이들 하나 이상의 요구를 버퍼링한다
440 임의로, 디바이스(Z)는 사용자에게 하나 이상의 요구가 UPnP 디바이스(X)에서 수신되었음을 알린다.
450 임의로, 디바이스(Z)는 네트워크에서 복수의 디바이스로부터의 액션을 수신하고 버퍼링하게 되면, 사용자에게 실패"F"를 표시한다.
460 사용자는 제어(W) 또는 디바이스(Z) 타임아웃 상의 "허가를 줌" 버튼을 푼다
470 UPnP 디바이스(X)는 그것의 버퍼링된 액션 요구에서 네트워크(10)에서의 단일 디바이스로부터 서명된 요구를 가지는지를 확인한다
480 단계(470)에서 액션 요구가 오직 단일 디바이스로부터의 것이라면, 방법은 단계(490)로 진행하고 그렇지 않으면 방법은 단계(500)로 진행한다
490 보안 콘솔(Y)이 UPnP 디바이스(X)에 허가를 발행한다
500 디바이스(Z)는 사용자에게 실패를 표시한다
단계(440, 450)는 임의의 것이고, 만약 요구된다면 이러한 과정에서 생략될 수 있다. 또한 이러한 과정은 점선으로 된 화살표(600)로 표시된 바와 같이, 임의로 단계(430, 440)를 반복한다.
앞에서 설명된 본 발명의 실시예는 첨부된 청구항에 의해 정의된 바와 같은 본 발명의 범주로부터 벗어나지 않으면서 수정될 수 있다는 점을 알게 된다.
전술한 방법에 따라 동작 가능한 보안 콘솔(200)을 포함하는 네트워크(10)는, 보안 콘솔(200)이 보안된 액션을 막 불러내려고 할 때 잠재적으로 공격에 노출된다. 공격하는 쪽은 잠재적으로 보안 콘솔(200)을 차단할 수 있고, 대신 보안된 액션을 발행할 수 있다. 그 결과, 예컨대 올바르지 않은 허가가 공격하는 쪽에 발행된다. 그러한 상황에서, 사용자는 보안 콘솔(200)이 의도된 대로 작용하지 않음을 재빨리 알아채게 된다. 그러므로 이러한 상황에 대처하기 위해서는 보안 콘솔(200)에 가장 최근에 부여된 허가를 취소하기 위한 추가 버튼(340)이 바람직하게 제공된다. 만약 요구된다면, 버튼(340)에 제공된 취소 기능은 하나 이상의 3개의 다른 버튼(310, 320, 330)을 사용하여 구현될 수 있고, 그러한 버튼(340)의 기능은 예컨대 짧은 시간의 간격 동안 다시 억눌러진 다른 버튼(310, 320, 330) 중 하나를 사용하여, 가능한 간단하게 보안 콘솔(200)에서 사용자에게 제시된 인터페이스를 유지함으로써 구현된다.
첨부 도면에서, 괄호 안에 포함된 숫자 및 다른 기호는 청구항을 이해하는데 도움을 주기 위해 포함되고, 어떤 식으로든 청구항의 범위를 한정하려고 의도된 것은 아니다.
"구성하다", "포함하다", "통합하다", "담고 있다", "이다" 및 "가지다"와 같은 표현은, 상세한 설명과 그것의 연관된 청구항을 해석할 때 비-배타적인 방식으로 해석, 즉 명시적으로 정의되지 않은 다른 항목 또는 성분들이 또한 존재하는 것으로 참작되도록 해석되어야 한다. 단수를 가리키는 것 또한 복수를 가리키는 것으로 해석될 수 있으며 그 역도 성립한다.
전술한 바와 같이, 본 발명은 제안된 범위의 사용자 인터페이스가 제공된 디바이스에서 보안 인가를 수립하는 것에 이용 가능하다.

Claims (19)

  1. 서로 통신하기 위해 함께 결합된 복수의 디바이스(30, 40, 50, 60, 70, 80, 90, 100, 110, 200)를 포함하는 통신 네트워크(10)에서의 보안 허가를 수립하는 방법으로서, 상기 방법은
    (a) 적어도 제 1 디바이스(30, 40, 50, 60, 70, 80, 90, 100, 110)와 제 2 디바이스(200)를 포함하도록 복수의 디바이스(30, 40, 50, 60, 70, 80, 90, 100, 110, 200)를 배치하는 단계로서, 상기 제 2 디바이스(200)는 관련된 하나 이상의 사용자 동작 가능한 제어 장치(300)를 가지고, 상기 제 1 디바이스(30, 40, 50, 60, 70, 80, 90, 100, 110)는 그 사이에서 선택적으로 하나 이상의 사용자 동작 가능한 제어 장치를 관련시키는 복수의 디바이스를 배치하는 단계,
    (b) 상기 제 2 디바이스(200)의 상기 하나 이상의 사용자 동작 가능한 제어 장치(300)에서 사용자 입력에 응답하여, 상기 네트워크(10)를 거쳐 수신된 서명된 승인되지 않은 명령어를 버퍼링하기 위해 제한된 시간 기간 동안 동작 가능하도록 제 2 디바이스(200)를 배치하는 단계,
    (c) 상기 시간 기간 동안, 제 1 디바이스(30, 40, 50, 60, 70, 80, 90, 100, 110)를 활성화하는 단계로서, 상기 활성화는 상기 네트워크(10)를 거쳐 제 2 디바이스(200)에서의 수신을 위해 하나 이상의 서명된 명령을 보내도록, 제 1 디바이스에서의 상기 하나 이상의 사용자 동작 가능한 제어를 임의로 사용하는, 활성화 단계,
    (d) 제 2 디바이스(200)에서, 하나 이상의 명령어가 단일 소스로부터 나오는지를 결정하고 그러한 소스를 인증하기 위해, 시간 기간 동안 누적된 하나 이상의 버퍼링되고 서명된 승인되지 않은 명령어를 분석하는 단계 및
    (e) 제한된 시간 기간 동안 수신된 모든 버퍼링되고 서명된 명령어가 인증된 소스로부터 나올 때 식별된 소스에 해당하는 제 1 디바이스(30, 40, 50, 60, 70, 80, 90, 100, 110)를 인에이블하기 위한 허가를 발행하는 데 도움을 주도록 제 2 디바이스(200)를 배치하는 단계를
    포함하는, 통신 네트워크에서의 보안 허가를 수립하는 방법.
  2. 제 1항에 있어서, 시간 기간이 만료 후 제한된 시간 기간 동안 지연된 명령어를 실행하는 추가 단계를 포함하는, 통신 네트워크에서의 보안 허가를 수립하는 방법.
  3. 제 1항에 있어서, 단계(b)에서 제 2 디바이스는 미리 정의된 기간 동안 수신된 서명된 명령어를 버퍼링하도록 동작 가능한, 통신 네트워크에서의 보안 허가를 수립하는 방법.
  4. 제 3항에 있어서, 기간은 실질적으로 10초에 해당하고 30초를 넘지 않는, 통신 네트워크에서의 보안 허가를 수립하는 방법.
  5. 제 1항에 있어서, 네트워크(10)는 상기 네트워크(10)에서의 디바이스에 부여된 허가가, 상기 네트워크(10)의 디바이스에 액세스 가능한 액세스 제어 목록(ACL)에 추가되는 UPnP 프로토콜 표준에 따라 기능하도록 배치되는, 통신 네트워크에서의 보안 허가를 수립하는 방법.
  6. 제 5항에 있어서, 상기 시간 기간 동안에 상기 네트워크(10)에서의 복수의 소스로부터 수신된 서명된 인가되지 않은 요구는, 제 2 디바이스로 하여금 허가를 발행하는 것을 막고, 상기 액세스 제어 목록을 갱신하지 않게 하는, 통신 네트워크에서의 보안 허가를 수립하는 방법.
  7. 제 3항에 있어서, 상기 시간 기간 동안 제 2 디바이스(200)에서 수신된 서명된 승인되지 않은 요구는, 상기 네트워크(10) 내에서 실행되지 않은 채로 남아 있는, 통신 네트워크에서의 보안 허가를 수립하는 방법.
  8. 제 1항에 있어서, 제 2 디바이스는 상기 네트워크(10) 내에서 허용할 수 있는 디바이스 액세스를 갱신하기 위한 암호화 키를 이용하도록 동작 가능한, 통신 네트워크에서의 보안 허가를 수립하는 방법.
  9. 제 1항에 있어서, 상기 네트워크(10)의 올바르지 않은 동작을 식별할 때, 제 1 디바이스(200)와 연관된 하나 이상의 제어를 활성화하는 사용자에 응답하여, 제 2 디바이스에 의해 부여된 가장 최근에 부여된 허가를 취소하는 추가 단계를 포함하는, 통신 네트워크에서의 보안 허가를 수립하는 방법.
  10. 제 1항에 있어서, 하나 이상의 승인되지 않은 명령어는 상기 시간 기간 동안 디바이스에 대해 사용자에 의해 선택된 특정 기능에 해당하고, 제 2 디바이스에 의해 부여된 상기 허가는 상기 특정 선택된 기능을 구현하는 것과 관련되는, 통신 네트워크에서의 보안 허가를 수립하는 방법.
  11. 서로 통신하기 위해 함께 결합된 복수의 디바이스(30, 40, 50, 60, 70, 80, 90, 100, 110, 200)를 포함하는 통신 네트워크(10)로서, 상기 네트워크(10)는
    (a) 그 사이에 선택적으로 하나 이상의 사용자 동작 가능한 제어를 관련시키는 제 1 디바이스(30, 40, 50, 60, 70, 80, 90, 100, 1120)와,
    (b) 하나 이상의 사용자 동작 가능한 제어 장치(300)를 관련시키는 제 2 디바이스(200)를 포함하고,
    (c) 상기 제 2 디바이스(200)의 상기 하나 이상의 사용자 동작 가능한 제어 장치(300)에서의 사용자 입력에 응답하여, 제 2 디바이스(200)는 네트워크(10)를 거쳐 수신되고 서명된 승인되지 않은 명령어를 버퍼링하도록 제한된 시간 기간 동안 동작 가능하며,
    (d) 제 1 디바이스(30, 40, 50, 60, 70, 80, 90, 100, 110)는 상기 시간 기간 동안 활성화될 때 동작 가능하고, 상기 활성화는 제 2 디바이스(200)에서의 수 신을 위해 네트워크(10)를 거쳐 하나 이상의 서명된 명령어를 보내기 위해, 제 1 디바이스(30, 40, 50, 60, 70, 80, 90, 100, 110)에서 하나 이상의 사용자 동작 가능한 제어 장치를 임의로 사용하며,
    (e) 제 2 디바이스(200)는 하나 이상의 명령어가 단일 소스로부터 나오는지를 결정하고, 그러한 소스를 인증하기 위해 시간 기간 동안 누적된 하나 이상의 버퍼링되고 서명된 승인되지 않은 명령어를 분석하도록 동작 가능하고,
    (f) 제 2 디바이스(200)는 제한된 시간 기간 동안 수신된 모든 버퍼링되고 서명된 명령어가 인증된 소스로부터 나올 때, 식별된 소스에 해당하는 제 1 디바이스(30, 40, 50, 60, 70, 80, 90, 100, 110)를 인에이블하기 위해 허가를 발행하는 데 도움을 주도록 동작 가능한, 서로 통신하기 위해 함께 결합된 복수의 디바이스를 포함하는 통신 네트워크.
  12. 제 11항에 있어서, 상기 제 2 디바이스(200)는 실질적으로 10초이고 30초를 넘지 않은 기간 동안 수신된 하나 이상의 승인되지 않은 명령어를 버퍼링하도록 동작 가능한, 서로 통신하기 위해 함께 결합된 복수의 디바이스를 포함하는 통신 네트워크.
  13. 제 11항에 있어서, 상기 네트워크(10)에서의 디바이스에 부여된 허가가 디바이스의 액세스 제어 목록(ACL)에 추가되는 UPnP 프로토콜 표준에 따라 기능하도록 배치된, 서로 통신하기 위해 함께 결합된 복수의 디바이스를 포함하는 통신 네트워 크.
  14. 제 13항에 있어서, 상기 네트워크(10)는, 상기 네트워크(10) 내의 복수의 소스로부터 상기 시간 기간 동안 서명되고 승인되지 않은 요구가 제 2 디바이스(200)에서 수신될 때, 허가를 발행하는 것을 막고 액세스 제어 목록을 갱신하지 않도록 동작 가능한, 서로 통신하기 위해 함께 결합된 복수의 디바이스를 포함하는 통신 네트워크.
  15. 제 11항에 있어서, 상기 네트워크(10)는 상기 네트워크(10) 내의 허용 가능한 디바이스 액세스의 기록을 갱신하기 위해 암호화 키를 이용하도록 배치되는, 서로 통신하기 위해 함께 결합된 복수의 디바이스를 포함하는 통신 네트워크.
  16. 제 11항에 있어서, 상기 네트워크(10)는 상기 네트워크(10)의 올바르지 않은 동작을 식별할 때, 하나 이상의 제어 장치를 활성화하는 사용자에 응답하여 부여된 가장 최근에 부여된 허가를 취소하기 위한 수단을 포함하는, 서로 통신하기 위해 함께 결합된 복수의 디바이스를 포함하는 통신 네트워크.
  17. 제 11항에 있어서, 하나 이상의 서명되고 승인되지 않은 명령어는, 상기 시간 기간 동안 사용자에 의해 선택된 특정 기능에 해당하고, 제 2 디바이스는 상기 특정 선택된 기능에 관련된 허가를 부여하는 것에 도움을 주도록 동작 가능한, 서 로 통신하기 위해 함께 결합된 복수의 디바이스를 포함하는 통신 네트워크.
  18. 제 1항에 따른 방법을 구현하기 위한 네트워크 디바이스(200).
  19. 제 10항에 따른 네트워크(10)에서 디바이스 인가를 부여하는 것에 도움을 주기 위한 네트워크 디바이스(200).
KR1020077007559A 2004-10-05 2005-09-28 보안 인가 수립 방법 KR20070060106A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104878 2004-10-05
EP04104878.6 2004-10-05

Publications (1)

Publication Number Publication Date
KR20070060106A true KR20070060106A (ko) 2007-06-12

Family

ID=35648205

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077007559A KR20070060106A (ko) 2004-10-05 2005-09-28 보안 인가 수립 방법

Country Status (6)

Country Link
US (1) US20080072313A1 (ko)
EP (1) EP1800451A1 (ko)
JP (1) JP2008516329A (ko)
KR (1) KR20070060106A (ko)
CN (1) CN101036368A (ko)
WO (1) WO2006038160A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8914870B2 (en) 2007-05-08 2014-12-16 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for security support for universal plug and play system
DE102008020832B3 (de) * 2008-04-25 2009-11-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
CN102025524B (zh) * 2009-09-16 2014-07-09 华为终端有限公司 设备控制的方法及系统、控制点和设备
GB2521614B (en) 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
GB2521478B (en) * 2013-12-23 2022-02-02 Arm Ip Ltd Control of data provision
CN104506713A (zh) * 2014-12-01 2015-04-08 苏州市欧博锐自动化科技有限公司 一种终端控制方法
CN105245544B (zh) * 2015-10-28 2020-03-17 腾讯科技(深圳)有限公司 一种信息处理方法、系统、终端及服务器
GB2547932B (en) * 2016-03-03 2019-08-14 Arm Ip Ltd Time-limited access to configuration settings
US10778775B2 (en) * 2016-10-25 2020-09-15 Cisco Technology, Inc. Control of network connected devices

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
US20030079000A1 (en) * 2001-10-19 2003-04-24 Chamberlain Robert L. Methods and apparatus for configuring multiple logical networks of devices on a single physical network
US20040054925A1 (en) * 2002-09-13 2004-03-18 Cyber Operations, Llc System and method for detecting and countering a network attack
AU2003297433A1 (en) * 2002-12-24 2004-07-22 Samrat Vasisht Method, system and device for automatically configuring a communications network
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US7215926B2 (en) * 2003-12-05 2007-05-08 Microsoft Corporation Enhanced mode technique for growing mesh networks
US20050197093A1 (en) * 2004-03-05 2005-09-08 Microvision, Inc., A Corporation Of The State Of Delaware Wireless interface with enhanced functionality
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network

Also Published As

Publication number Publication date
EP1800451A1 (en) 2007-06-27
CN101036368A (zh) 2007-09-12
JP2008516329A (ja) 2008-05-15
WO2006038160A1 (en) 2006-04-13
US20080072313A1 (en) 2008-03-20

Similar Documents

Publication Publication Date Title
KR20070060106A (ko) 보안 인가 수립 방법
JP6826149B2 (ja) 分散状態の同期化のためのサブスクリプション通知メカニズム
JP7152466B2 (ja) セキュア通信方法及びそれに基づくスマートロックシステム
CN101005425B (zh) 装置验证设备及方法、信息处理设备及方法和计算机程序
EP1855440B1 (en) Personal domain controller
US7437755B2 (en) Unified network and physical premises access control server
KR100643325B1 (ko) 네트워크 및 그의 도메인 설정방법
US9602471B2 (en) Device introduction and access control framework
US7647430B2 (en) Remote command framework for devices
US7581096B2 (en) Method, apparatus, and program product for automatically provisioning secure network elements
US7539863B2 (en) Remote services for portable computing environment
US7937089B2 (en) Method, apparatus, and program product for provisioning secure wireless sensors
US7454619B2 (en) Method, apparatus, and program product for securely presenting situation information
US8281144B2 (en) Ownership sharing method and apparatus using secret key in home network remote controller
JP2006222946A (ja) ネットワーク内の単一使用承認方法及びシステム
CA2516718A1 (en) Secure object for convenient identification
CN102177676A (zh) 家庭网络中由控制点设置受控设备的安全性的系统及方法
Meyer et al. A threat-model for building and home automation
AU2005222507A1 (en) Portable computing environment
JP6999474B2 (ja) 電気錠システムおよび錠制御端末
JP2006227802A (ja) アプリケーションサービス提供システム、サービス管理装置、ホームゲートウェイおよびアクセス制御方法
Patil et al. SecSmartLock: An architecture and protocol for designing secure smart locks
KR20030073807A (ko) 홈 네트워크를 위한 인증/인가 시스템
WO2016206390A1 (zh) 空口引导设置处理方法及终端设备

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid