KR20080090989A - 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법 - Google Patents
홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법 Download PDFInfo
- Publication number
- KR20080090989A KR20080090989A KR1020080030416A KR20080030416A KR20080090989A KR 20080090989 A KR20080090989 A KR 20080090989A KR 1020080030416 A KR1020080030416 A KR 1020080030416A KR 20080030416 A KR20080030416 A KR 20080030416A KR 20080090989 A KR20080090989 A KR 20080090989A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- shared secret
- home server
- key
- security
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법이 제공된다.
본 발명의 일 실시예에 따른 보안 서비스 제공 장치는, 홈 네트워크 상의 홈 서버로 보안 서비스를 제공하는데 필요한 공개키 쌍 중에서 제1 공개키를 포함하며, 암호화가 필요한 부분임을 나타내는 보안 식별자가 표시된 제1 데이터를 수신하는 수신부; 상기 수신된 제1 데이터의 응답 중 일부가 암호화된 제2 데이터를 생성하는 응답 생성부; 및 상기 제2 데이터를 홈 네트워크 상의 홈 서버로 송신하는 송신부를 포함할 수 있다.
홈 네트워크, 보안, CE-HTML
Description
본 발명은 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법에 관한 것으로, 보다 상세하게는 홈 네트워크 내에서 메시지 복잡도와, 보안 설정 및 유지에 필요한 계산량을 감소시킬 수 있는 보안 서비스 제공 장치 및 방법에 관한 것이다.
인터넷의 등장으로 컴퓨터와 컴퓨터 간의 데이터를 주고받는 등 네트워크를 이용하는 일이 증가함에 따라, 네트워크를 통해 전송되는 데이터를 보호해야 할 필요가 생겼다. 이처럼 네트워크를 통해 전송되는 데이터를 보호하는 것을 컴퓨터 시스템 보안과 구별하여 네트워크 보안(Network Security)이라고 한다.
네트워크 보안은 OSI(Open System Interconnection) 7계층 중에서 어플리케이션 계층(Application layer), 네트워크 계층(Network layer) 등의 여러 계층에서 수행될 수 있다. 일 예로, IEEE802.11 기반의 무선 랜을 사용하는 네트워크에서는 WEP, WPA 등의 보안 기법을 사용하여 무선 통신으로 교환되는 정보를 네트워크 계층에서 보호한다.
종래의 네트워크 보안은 다음과 같은 과정을 거쳐 수행될 수 있다. 우선, 클라이언트가 서버에 접속하면, 서버는 자신의 공개키와 서버 인증서(서버의 공개키를 인증 기관이 전자서명으로 인증한 것)를 클라이언트로 제공한다. 클라이언트는 서버 인증서가 신뢰할 수 있는 인증기관에 의해 서명된 것인지, 인증서가 아직 유효한지 등을 확인한 다음, 서버 인증서로부터 서버의 공개키를 추출한다. 이 후, 클라이언트는 세선키로 사용할 임의의 메시지를 서버의 공개키로 암호화하여 서버로 전송한다. 이 후, 서버는 암호화된 메시지를 자신의 개인키를 이용하여 복호화함으로써, 세션키를 얻을 수 있다. 그리고, 서버는 세선키를 사용하여 대칭키 암호 방식으로 메시지를 암호화한 다음 클라이언트로 전송한다.
이러한 종래의 네트워크 보안 기술은 상위 어플리케이션의 구분 없이 모든 메시지를 암호화하여 전송하기 때문에 메시지 복잡도가 높으며, 이로 인해 네트워크 전송 속도가 저하된다는 문제가 있다. 또한, 보안 통신을 위해서는 서버 및 클라이언트가 인증 기관으로부터 각각 인증서를 발급받고, 인증서 검증 과정을 거쳐야 하는데, 이는 다수의 클라이언트 즉, 다수의 CE 기기를 포함하는 홈 네트워크에 적합하지 않다.
본 발명이 해결하고자 하는 과제는, 홈 네트워크에서 기기들이 서로 통신을 할 때, 보안 설정 및 유지에 필요한 계산량 및 메시지 복잡도를 감소시킬 수 있는 보안 서비스 제공 장치 및 방법을 제공하는 것이다.
그러나 본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 보안 서비스 제공 장치는, 홈 네트워크 상의 CE 기기로 송신할 제1 데이터 중에서 암호화가 필요한 부분에 암호화가 필요한 부분임을 나타내는 보안 식별자를 표시하는 보안 식별자 표시부; 상기 CE 기기로 보안 서비스를 제공하는데 필요한 공개키 쌍 중에서 제1 공개키를 상기 보안 식별자가 표시된 제1 데이터와 함께 인코딩하는 인코딩부; 및 상기 인코딩된 제1 데이터를 상기 CE 기기로 송신하는 송신부를 포함할 수 있다.
상기 과제를 해결하기 위하여 본 발명의 다른 실시예에 따른 보안 서비스 제공 장치는, 홈 네트워크 상의 홈 서버로 보안 서비스를 제공하는데 필요한 공개키 쌍 중에서 제1 공개키를 포함하며, 암호화가 필요한 부분임을 나타내는 보안 식별자가 표시된 제1 데이터를 수신하는 수신부; 상기 수신된 제1 데이터의 응답 중 일 부가 암호화된 제2 데이터를 생성하는 응답 생성부; 및 상기 제2 데이터를 홈 네트워크 상의 홈 서버로 송신하는 송신부를 포함할 수 있다.
상기 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 보안 서비스 제공 방법은 홈 네트워크 상의 CE 기기로 송신할 제1 데이터 중에서 암호화가 필요한 부분에 암호화가 필요한 부분임을 나타내는 보안 식별자를 표시하는 단계; 상기 CE 기기로 보안 서비스를 제공하는데 필요한 공개키 쌍 중에서 제1 공개키를 상기 보안 식별자가 표시된 제1 데이터와 함께 인코딩하는 단계; 및 상기 인코딩된 제1 데이터를 상기 CE 기기로 송신하는 단계를 포함할 수 있다.
상기 과제를 해결하기 위하여, 본 발명의 다른 실시예에 따른 보안 서비스 제공 방법은 홈 네트워크 상의 홈 서버로 보안 서비스를 제공하는데 필요한 공개키 쌍 중에서 제1 공개키를 포함하며, 암호화가 필요한 부분임을 나타내는 보안 식별자가 표시된 제1 데이터를 수신하는 단계; 상기 수신된 제1 데이터의 응답 중 일부가 암호화된 제2 데이터를 생성하는 단계; 및 상기 제2 데이터를 홈 네트워크 상의 홈 서버로 송신하는 단계를 포함할 수 있다.
본 발명에 의한 홈 네트워크 기기에서 보안 서비스를 제공하는 장치 및 방법에 따르면 다음과 같은 효과가 있다.
홈 네트워크 환경에서 원격 UI 어플리케이션 등과 같이 임시적으로 보안이 필요한 경우, 중요 정보만을 선택적으로 암호화하므로, 홈 네트워크 기기들 간의 보안 통신에 필요한 메시지 복잡도 및 계산량을 감소시킬 수 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 본 발명의 실시예들에 의한 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법을 설명하기 위한 블록도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다.
이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.
컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑제되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
도 1은 본 발명의 일 실시예에 따른 홈 네트워크 시스템의 구성을 도시한 도면이다. 도시된 바와 같이, 본 발명의 일 실시예에 따른 홈 네트워크 시스템은 홈 서버(700)와 하나 이상의 CE 기기(800)를 포함할 수 있다.
본 발명의 실시예에 따른 홈 서버(700)와 CE 기기(800)는 원격 사용자 인터페이스(Remote UI)를 지원할 수 있다. 예를 들면, 홈 서버(700)는 CEA-2014 Remote UI Server를 지원하고, CE 기기(800)는 CEA-2014 Remote UI Client를 지원할 수 있다. 이로써, CE 기기(800)는 원격지의 홈 서버(700)에게 정보를 요청할 수 있으며, 홈 서버(700)는 CE 기기(800)가 요청한 정보를 인터넷상의 웹 서버(미도시)로부터 제공받아, CE 기기(800)로 제공할 수 있다. 이하의 설명에서는 홈 서버(700)와 CE 기기(800)가 서로 HTML(Hyper-Text Markup Language) 형식의 웹 문서를 주고받는 경우를 예로 들어 설명하기로 한다.
한편, 본 발명의 실시예에 따른 홈 서버(700)와 CE 기기(800)는 네트워크 계층(Netwokr layer)의 보안 프로토콜을 지원할 수 있다. 네트워크 계층의 보안 프로토콜의 예로는, SSL(Secure Socket Layer)을 들 수 있다. SSL은 인터넷 상의 네트워크 보안을 강화하기 위한 보안 프로토콜로써, 서버와 클라이언트 간의 메시지 기밀성 및 무결성, 서버 인증, 클라이언트 인증 등의 보안 서비스를 제공한다. 이러한 SSL의 구조를 도시하면 도 2와 같다.
도 2에 도시된 바와 같이, SSL은 인터넷 프로토콜 중 전송 프로토콜(예를 들어, TCT/IP)과 응용 프로토콜(예를 들어, HTTP, SHTTP, FTP, Telnet 등) 사이에 존재한다. 그리고 SSL은 SSL 레코드 프로토콜(SSL Record Protocol; SSLRP)과 SSL 핸드 쉐이크 프로토콜(SSL Handshke Protocol; SSLHP)로 구성된다.
SSL 핸드 세이크 프로토콜은 서버와 클라이언트 간에 암호화 방법이나 키를 협상 및 결정하는 것을 담당한다. 구체적으로, SSL 핸드 세이크 프로토콜은 서버와 클라이언트 간에 암호화된 하나의 세션을 성립하고, 이 세션 동안 세션 정보를 공유하는 역할을 한다. 여기서, 세션 정보의 예로는, 보안 서비스를 위한 세션키, 암호 알고리즘, 압축 알고리즘, 인증서 등의 변수를 들 수 있다.
SSL 레코드 프로토콜은 서버와 클라이언트 간에 공유된 세션 정보를 이용하여, 실질적인 보안 서비스를 제공한다. 예를 들면, SSL 레코드 프로토콜은 정보를 암호화하기 위하여 정보를 기본 단위들로 나누고, 이를 구분하는 것을 담당한다.
다음으로, 전술한 홈 서버(700) 및 CE 기기(800) 간의 통신 방법을 설명하기로 한다.
먼저, CE 기기(800)가 정보를 요청하면, 홈 서버(700)는 예를 들어, HTTP(Hyper-Text Transfer Protocol) 또는 암호화된 HTTP(Secured Hyper-Text Transfer Protocol: SHTTP)로 인터넷망의 웹 서버와 통신하여, 웹 서버에 저장된 웹 페이지를 받아올 수 있다.
이 후, 홈 서버(700)는 웹 페이지의 내용 중 보안이 필요한 정보에 보안 식별자를 표시할 수 있다. 보안이 필요한 정보로는 사용자의 ID, 패스워드, 주민등록번호, 신용카드번호 등을 예로 들 수 있다. 이 때, 보안이 필요한 정보의 보안 식별자로는 사전 정의된 태그가 사용될 수 있다. 일 예로, 도 3은 보안이 필요한 정보를 표시하기 위한 보안 식별자로서, <secrey>라는 태그가 사용된 경우를 보여주고 있다. 도 3을 참조하면, 신용카드번호 및 주민등록번호가 기록되는 부분의 전 후로 각각 <secrey> 태그 및 </secrey> 태그가 표시되어 있는 것을 알 수 있다.
이렇듯 보안 식별자가 표시된 웹 페이지를 CE 기기(800)로 전송하기에 앞서, 홈 서버(700)는 홈 서버(700)와 CE 기기(800) 간에 형성되어 있는 보안 채널이 존재하는지를 확인할 수 있다. 그리고, 홈 서버(700)는 보안 채널의 존재 여부에 따 라서, 보안 식별자가 표시된 웹 페이지를 서로 다른 방식으로 전송할 수 있다. 이에 대한 상세한 설명을 위해 도 4 및 도 5를 참조하기로 한다.
도 4는 홈 서버(700)와 CE 기기(800) 간에 보안 채널이 존재하는 경우의 통신 방법을 도시한 도면이다.
예를 들어, 전술한 SSL과 같은 보안 프로토콜을 통해 홈 서버(700)와 CE 기기(800) 간에 형성된 보안 채널이 존재한다면, 홈 서버(700)는 웹 페이지에서 보안 식별자가 표시된 부분과 그렇지 않은 부분을 분리할 수 있다(①). 이 때, 웹 페이지에서 보안 식별자가 표시된 부분은 보안 채널을 통해 CE 기기(800)로 전송될 수 있다(②). 그리고, 웹 페이지에서 보안 식별자가 표시되지 않은 부분은 일반 채널을 통해 CE 기기(800)로 전송될 수 있다(③).
이처럼 보안 채널과 일반 채널을 통해 데이터가 전송되는 경우, CE 기기(800)는 보안 채널과 일반 채널을 통해 수신된 데이터를 합성하여(④), CE 기기(800) 사용자에게 전체 웹 페이지를 제공할 수 있다. 데이터를 합성할 때에는 웹 문서의 CSS(Cascadng Style Sheet)를 참조하여 합성할 수 있다. CSS는 마크업 언어가 실제 표시되는 방법을 기술하는 언어로, 레이아웃과 스타일을 정의한다.
이 후, CE 기기(800)는 수신된 데이터에 대한 응답으로서, 사용자의 개인정보가 기록된 웹 문서를 생성할 수 있다. 이 후, CE 기기(800)는 생성된 응답을 홈 서버(700)로 전송할 수 있다. 생성된 응답 중에서 보안 식별자가 표시된 부분의 데이터는 보안 채널을 통해 홈 서버(700)로 전송될 수 있다. 그리고, 생성된 응답 중에서 보안 식별자가 표시되지 않은 부분의 데이터는 일반 채널을 통해 홈 서 버(700)로 전송될 수 있다.
도 5는 홈 서버(700)와 CE 기기(800) 간에 보안 채널이 형성되어 있지 않은 경우의 통신 방법을 도시한 도면이다.
홈 서버(700)와 CE 기기(800) 간에 보안 채널이 형성되어 있지 않은 상태라면, 홈 서버(700)는 우선, CE 기기(800)로 보안 서비스를 제공하는데 필요한 공개키 쌍을 임의로 생성할 수 있다(①). 생성된 공개키 쌍은 일 예로, CE 기기(800)와의 세션과 상관 없이 고정적으로 계속 사용될 수 있다. 다른 예로, 공개키 쌍은 CE 기기(800)와의 세션 별로 생성되어 사용될 수도 있다.
공개키 쌍이 생성되면, 홈 서버(700)는 보안 식별자가 표시된 웹 페이지를 인코딩할 수 있다(②). 이 때, 홈 서버(700)는 도 3과 같이, 웹 페이지의 HTML 헤더에 공개키를 삽입할 수 있다. 또는 HTTP 헤더에 공개키를 삽입할 수 있다. 이 후, 홈 서버(700)는 인코딩된 웹 페이지를 CE 기기(800)로 전송할 수 있다(③).
한편, 인코딩된 웹 페이지가 일반 채널을 통해 CE 기기(800)로 수신되면, CE 기기(800)는 수신된 웹 페이지에서 공개키를 추출할 수 있다(④). 이 후, CE 기기(800)는 사용자의 개인 정보를 참조하여, 수신된 웹 페이지에 대한 응답을 생성할 수 있다. 예를 들면, 도 3의 HTML 문서에서 신용카드번호와 주민등록번호가 기록된 HTML 문서를 응답으로 생성할 수 있다. 그리고, CE 기기(800)는 생성된 응답 중에서 <secrecy> 태그에 포함된 데이터를 암호화할 수 있다(⑤). 암호화는 CE 기기(800)로 수신된 웹 페이지의 HTML 헤더 혹은 HTTP 헤더에서 추출된 공개키를 사용하여 수행될 수 있다. 그 다음, CE 기기(800)는 홈 서버(700)에 대한 인증 작업 을 수행할 수 있다(⑥). 홈 서버(700)에 대한 인증이 이루어지면, CE 기기(800)는 부분적으로 암호화된 응답을 홈 서버(700)로 전송할 수 있다(⑦).
한편, 홈 서버(700)의 인증은 홈 서버(700)와 CE 기기(800)가 공유하고 있는 기존의 정규 공유 비밀키(shared secret key)를 사용하여 수행될 수도 있고, 기존의 정규 공유 비밀키 및 홈 서버(700) 인증을 위해 CE 기기(800)에서 새로이 생성된 임시 공유 비밀키를 사용하여 수행될 수도 있다.
먼저, 정규 공유 비밀키를 사용한 홈 서버(700) 인증 과정을 설명하기로 한다.
보안 식별자가 표시된 웹 페이지를 암호화하여 CE 기기(800)로 보낼 때, 홈 서버(700)는 자신이 보유한 정규 공유 비밀키를 사용하여, 웹 페이지의 내용에 대한 메시지 인증 코드(Message Authentication Code: MAC)를 생성할 수 있다. 그리고, 생성된 메시지 인증 코드를 웹 페이지에 첨부하여, CE 기기(800)로 송신할 수 있다.
웹 페이지가 CE 기기(800)로 수신되면, CE 기기(800)는 자신이 보유하고 있는 정규 공유 비밀키를 사용하여, 수신된 웹 페이지에 대한 메시지 인증 코드를 생성할 수 있다. 이 후, CE 기기(800)는 자신이 생성한 메시지 인증 코드와 수신된 웹 페이지에 첨부되어 있는 메시지 인증 코드를 비교할 수 있다. 비교 결과, 두 메시지 인증 코드가 일치하는 경우, CE 기기(800)는 웹 페이지를 전송한 홈 서버(700)가 유해한 것이 아님을 인증할 수 있다.
다음으로, 도 6을 참조하여, 정규 공유 비밀키 및 임시 공유 비밀키를 사용 한 홈 서버(700) 인증 과정을 설명하기로 한다.
수신된 웹 페이지로부터 공개키(Pk)가 추출되면(S600), CE 기기(800)는 공개키(Pk)에 대응하는 해쉬값(H())을 생성할 수 있다(S610). CE 기기(800)는 생성된 해쉬값(H())을 임시 공유 비밀키로 사용할 수 있다. 이 후, CE 기기(800)는 추출된 공개키(Pk)를 이용하여 임시 공유 비밀키(H())를 암호화한 후(S620), 홈 서버(700)로 제공할 수 있다(S630).
암호화된 임시 공유 비밀키({H()}_Pk)가 수신되면, 홈 서버(700)는 암호화되어 있는 임시 공유 비밀키({H()}_Pk)를 자신이 갖고 있는 개인키(private key; Sk)로 복호화하여, 임시 공유 비밀키(H())를 획득할 수 있다(S640).
이 후, 홈 서버(700)는 획득된 임시 공유 비밀키(H())를 이용하여 자신이 보유하고 있는 정규 공유 비밀키(SSk)를 암호화할 수 있다(S650). 그리고, 홈 서버(700)는 임시 공유 비밀키(H())로 암호화된 정규 공유 비밀키({H(SSk)}_Pk)를 공개키(Pk)를 이용하여 다시 암호화할 수 있다(S660). 그 다음, 홈 서버(700)는 공개키(Pk)로 암호화된 정규 공유 비밀키({H(SSk)}_Pk)를 CE 기기(800)로 송신할 수 있다(S670).
한편, 임시 공유 비밀키(H()) 및 공개키(Pk)로 암호화된 정규 공유 비밀키({H(SSk)}_Pk)가 수신되면, CE 기기(800)는 S600 단계에서 기 추출된 공개키(Pk) 및 S610 단계에서 자신이 생성한 임시 공유 비밀키(H())로 자신이 보유하고 있는 정규 공유 비밀키(SSK)를 암호화할 수 있다. 이 후, CE 기기(800)는 홈 서버(700)에 의해 암호화된 정규 공유 비밀키와 자신이 암호화한 정규 공유 비밀키를 비교할 수 있다(S680). 비교 결과, 두 값이 일치하는 경우, CE 기기(800)는 해당 홈 서버(700)가 유해한 기기가 아님을 인증할 수 있다. 비교 결과, 두 값이 일치하지 않는 경우, CE 기기(800)는 해당 홈 서버(700)를 유해한 기기로 간주하여 데이터 전송을 중단할 수 있다.
이상으로 설명한 홈 서버(700) 인증 과정에서, 정규 공유 비밀키는 홈 서버(700)와 CE 기기(800)가 사전에 공유하기로 약속한 키를 말한다. 이러한 정규 공유 비밀키는 패스워드(password), 패스프레이즈(passphrase), 및 큰 숫자일 수 있으며, 홈 서버(700)나 CE 기기(800)에 미리 저장되어 있을 수도 있다. CE 기기(800)의 경우, 정규 공유 비밀키는 홈 서버(700)를 인증하는 과정에서 사용자에 의해 입력될 수도 있다.
다음으로, 도 7 및 도 8을 참조하여 본 발명의 일 실시예에 따른 홈 서버(700) 및 CE 기기(800)를 설명하기로 한다.
먼저, 도 7은 본 발명의 일 실시예에 따른 홈 서버(700)의 구성을 도시한 도면이다. 도 7에 도시된 바와 같이, 본 발명의 일 실시예에 따른 홈 서버(700)는 수신부(710), 보안 식별자 표시부(720), 메시지 인증 코드 생성부(730), 제어부(740), 공개키 생성부(750), 인코딩부(760), 복호화부(770), 암호화부(780), 송 신부(790), 및 저장부(795)를 포함할 수 있다.
수신부(710)는 CE 기기(800)의 요청 및 응답을 수신할 수 있다. 그리고, 웹 서버에 저장되어 있는 웹 페이지를 수신할 수도 있다.
보안 식별자 표시부(720)는 웹 서버로부터 수신한 웹 페이지에서 보안이 요구되는 정보에 보안 식별자를 표시할 수 있다. 이 때, 보안 식별자로는 도 3에 예시된 바와 같은 사전 지정된 태그가 사용될 수 있다.
메시지 인증 코드 생성부(730)는 CE 기기(800)로 전송할 웹 페이지에 대한 메시지 인증 코드(MAC)를 생성할 수 있다. 메시지 인증 코드는 홈 서버(700)가 보유한 정규 공유 비밀키를 사용하여 생성될 수 있으며, 웹 페이지에 첨부되어 CE 기기(800)로 제공될 수 있다.
제어부(740)는 홈 서버(700)와 CE 기기(800) 간에 SSL과 같은 보안 채널이 형성되어 있는지에 따라 보안 식별자가 표시된 웹 페이지의 전송 방식을 결정할 수 있다.
구체적으로, 홈 서버(700)와 CE 기기(800) 간에 SSL과 같은 보안 채널이 형성되어 있다면, 제어부(740)는 전체 웹 페이지에서 보안 식별자가 표시된 부분과 그렇지 않은 부분이 각각 보안 채널 및 일반 채널을 통해 CE 기기(800)로 전송될 수 있도록 한다.
만약, 홈 서버(700)와 CE 기기(800) 간에 SSL과 같은 보안 채널이 형성되어 있지 않다면, 제어부(740)는 보안 식별자가 표시된 웹 페이지가 일반 채널을 통해 CE 기기(800)로 전송되게 할 수 있다.
공개키 생성부(750)는 CE 기기와의 보안 서비스를 제공하는데 필요한 공개키 쌍을 임의로 생성할 수 있다.
인코딩부(760)는 보안 식별자가 표시된 웹 페이지를 인코딩할 수 있다. 이 때, 인코딩부(760)는 공개키 생성부(750)에 의해 생성된 공개키 쌍 중에서 하나의 공개키를 웹 페이지의 HTML 헤더 또는 HTTP 헤더에 추가할 수 있다.
복호화부(770)는 CE 기기(800)로부터 암호화된 정보가 수신되는 경우, 이를 복호화할 수 있다. 예를 들면, 복호화부(770)는 CE 기기(800)가 공개키로 암호화한 임시 공유 비밀키를 기 저장된 개인키로 복호화할 수 있다. 그 결과, 임시 공유 비밀키를 획득할 수 있다.
암호화부(780)는 기 생성된 공유키 및 획득된 임시 공유 비밀키를 이용하여, 홈 서버(700)가 보유하고 있는 정규 공유 비밀키를 암호화할 수 있다.
송신부(790)는 CE 기기(800)로 정보를 송신할 수 있다. 예를 들면, 보안 식별자가 표시된 웹 페이지를 CE 기기(800)로 송신할 수 있다. 이 때, 홈 서버(700)와 CE 기기(800) 간에 SSL과 같은 보안 채널이 형성된 상태라면, 송신부(790)는 보안 식별자가 표시된 부분과 그렇지 않은 부분을 각각 보안 채널 및 일반 채널로 구분하여 송신할 수 있다. 이로써, 보안 채널 유지에 따른 메시지 복잡도를 감소시킬 수 있다. 만약, 홈 서버(700)와 CE 기기(800) 간에 SSL과 같은 보안 채널이 형성되지 않은 상티라면, 송신부(790)는 보안 식별자가 표시된 웹 페이지를 일반 채널을 통해 CE 기기(800)로 송신할 수 있다.
저장부(795)는 보안 서비스를 제공하는데 필요한 정보를 저장할 수 있다. 예 를 들면, 정보를 암호화하는데 필요한 공개키, 암호화된 정보를 복호화하기 위한 개인키, 홈 서버(700) 인증을 수행하는데 필요한 정규 공유 비밀키 등을 저장할 수 있다. 이러한 저장부(795)는 캐쉬(Cache), 롬(Read Only Memory; ROM), 피롬(Programable ROM; PROM), 이피롬(Erasable Programmable ROM; EPROM), 이이피롬(Electrically Erasable Programmable ROM; EEPROM) 및 플래쉬 메모리(Flash memory)와 같은 비휘발성 메모리 소자 또는 램(Random Access Memory; RAM)과 같은 휘발성 메모리 소자 중 적어도 하나로 구현될 수 있으나 이에 한정되지는 않는다.
도 8은 본 발명의 일 실시예에 따른 CE 기기(800)의 구성을 도시한 도면이다. 도 8에 도시된 바와 같이, 본 발명의 일 실시예에 따른 CE 기기(800)는 수신부(810), 합성부(820), 응답 생성부(830), 인증부(840), 및 송신부(850)를 포함할 수 있다.
수신부(810)는 CE 기기(800)가 요청한 정보 예를 들면, 웹 페이지를 홈 서버(700)로부터 수신할 수 있다. 이 때, 웹 페이지는 보안 채널과 일반 채널을 통해 구분되어 수신되거나, 일반 채널을 통해 수신될 수 있다.
합성부(820)는 보안 채널과 일반 채널을 통해 구분되어 수신된 데이터를 합성할 수 있다. 그 결과, 보안 식별자가 표시된 웹 페이지를 사용자에게 제공할 수 있다.
응답 생성부(830)는 수신된 웹 페이지에 대한 응답을 생성할 수 있다. 예를 들면, ID, 비밀번호, 주민등록번호, 신용카드번호 등의 사용자 개인 정보가 기록된 웹 문서를 응답으로 생성할 수 있다. 이 때, 응답 생성부(830)는 생성된 응답 중 <secrecy> 태그 내의 데이터를 암호화할 수 있다. 암호화에는 홈 서버(700)로부터 수신한 웹 페이지에서 추출된 공개키가 사용될 수 있다.
인증부(840)는 홈 서버(700)를 인증할 수 있다. 홈 서버(700)의 인증은 홈 서버(700)와 CE 기기(800) 간에 사전에 공유되어 있는 정규 공유 비밀키만을 사용하여 수행될 수도 있고, 도 6과 같이, 정규 공유 비밀키 및 공개키를 사용하여 생성된 임시 공유 비밀키를 사용하여 수행될 수도 있다.
송신부(850)는 홈 서버(700)로 정보를 송신할 수 있다. 예를 들면, 응답 생성부(830)에 의해 생성된 응답을 송신할 수 있다. 만약, 홈 서버(700)와 연결된 보안 채널이 존재한다면, 송신부(850)는 응답 중에서 보안이 필요한 데이터는 보안 채널을 통해 송신하고, 보안이 불필요한 데이터는 일반 채널을 통해 송신할 수 있다.
전술한 실시예들에서 홈 서버(700) 및 CE 기기(800)를 구성하는 구성요소는 일종의 '모듈(module)'로 구현될 수 있다. 여기서, '모듈'은 소프트웨어 또는 Field Programmable Gate Array(FPGA) 또는 주문형 반도체(Application Specific Integrated Circuit, ASIC)과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 역할들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로 시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 게다가, 상기 구성요소들 및 모듈들은 디바이스 내에서 하나 또는 그 이상의 CPU를 실행할 수 있다.
전술한 실시예들에 더하여, 본 발명의 실시예들은 전술한 실시예의 적어도 하나의 처리 요소를 제어하기 위한 컴퓨터 판독 가능한 코드/명령을 포함하는 매체 예를 들면, 컴퓨터 판독 가능한 매체를 통해 구현될 수도 있다. 상기 매체는 상기 컴퓨터 판독 가능한 코드의 저장 및/또는 전송을 가능하게 하는 매체/매체들에 대응할 수 있다.
상기 컴퓨터 판독 가능한 코드는, 매체에 기록될 수 있을 뿐만 아니라, 인터넷을 통해 전송될 수도 있는데, 상기 매체는 예를 들어, 마그네틱 저장 매체(예를 들면, ROM, 플로피 디스크, 하드 디스크 등) 및 광학 기록 매체(예를 들면, CD-ROM 또는 DVD)와 같은 기록 매체, 반송파(carrier wave)와 같은 전송매체를 포함할 수 있다. 또한, 본 발명의 실시예에 따라 상기 매체는 합성 신호 또는 비트스트림(bitstream)과 같은 신호일 수도 있다. 상기 매체들은 분산 네트워크일 수도 있으므로, 컴퓨터로 읽을 수 있는 코드는 분산 방식으로 저장/전송되고 실행될 수 있다. 또한 더 나아가, 단지 일 예로써, 처리 요소는 프로세서 또는 컴퓨터 프로세서를 포함할 수 있고, 상기 처리 요소는 하나의 디바이스 내에 분산 및/또는 포함 될 수 있다.
이상과 같이 예시된 도면을 참조로 하여, 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 한정적이 아닌 것으로 이해해야만 한다.
도 1은 본 발명의 일 실시예에 따른 홈 네트워크 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 적용될 수 있는 보안 프로토콜의 구조를 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 보안 식별자가 표시된 웹 페이지를 예시한 도면이다.
도 4는 홈 서버와 클라이언트 간에 보안 채널이 형성되어 있는 경우, 홈 서버와 CE 기기 간의 통신 방법을 도시한 도면이다.
도 5는 홈 서버와 클라이언트 간에 보안 채널이 형성되어 있지 않은 경우, 홈 서버와 CE 기기 간의 통신 방법을 도시한 도면이다.
도 6은 본 발명의 실시예에 따른 홈 서버 인증 과정을 도시한 도면이다.
도 7은 도 1에 도시된 홈 서버의 구성을 도시한 도면이다.
도 8은 도 1에 도시된 CE 기기의 구성을 도시한 도면이다.
<도면의 주요 부분에 대한 부호의 설명>
700: 홈 서버
800: CE 기기
Claims (28)
- 홈 네트워크 상의 CE 기기로 송신할 제1 데이터 중에서 암호화가 필요한 부분에 암호화가 필요한 부분임을 나타내는 보안 식별자를 표시하는 보안 식별자 표시부;상기 CE 기기로 보안 서비스를 제공하는데 필요한 공개키 쌍 중에서 제1 공개키를 상기 보안 식별자가 표시된 제1 데이터와 함께 인코딩하는 인코딩부; 및상기 인코딩된 제1 데이터를 상기 CE 기기로 송신하는 송신부를 포함하는 보안 서비스 제공 장치.
- 제 1 항에 있어서,상기 제1 데이터의 파일 포맷은 HTML(Hyper-Text Marckup Language)을 포함하며,상기 보안 식별자는 사전 정의된 HTML 태그를 포함하는 보안 서비스 제공 장치.
- 제 2 항에 있어서,상기 공개키는 상기 제1 데이터의 HTML 헤더 또는 HTTP 헤더에 삽입되는 보안 서비스 제공 장치.
- 제 1 항에 있어서,상기 송신부는상기 CE 기기와 연결된 보안 채널이 존재하는 경우, 상기 제1 데이터 중에서 상기 보안 식별자가 표시된 부분의 데이터를 상기 보안 채널을 통해 상기 CE 기기로 송신하고, 상기 제1 데이터 중에서 상기 보안 식별자가 비표시된 부분의 데이터를 일반 채널을 통해 상기 CE 기기로 송신하는 보안 서비스 제공 장치.
- 제 1 항에 있어서,상기 송신된 제1 데이터에서 추출된 제1 공개키로 상기 CE 기기에서 암호화된 임시 공유 비밀키를 기 저장된 개인키로 복호화하여 상기 임시 공유 비밀키를 획득하는 복호화부; 및상기 획득된 임시 공유 비밀키와 상기 공개키쌍 중 제2 공유키를 사용하여 상기 CE 기기와 공유하는 정규 공유 비밀키를 암호화하는 암호화부를 더 포함하되,상기 암호화된 정규 공유 비밀키는 상기 CE 기기의 요청에 따른 기기 인증 작업에 사용되는 보안 서비스 제공 장치,
- 제 1 항에 있어서,상기 송신된 제1 데이터에 대한 응답 중에서 상기 보안 식별자와 관련된 데이터가 상기 제1 공개키로 암호화된 제2 데이터를 상기 CE 기기로부터 수신하는 수신부를 더 포함하는 보안 서비스 제공 장치.
- 제 1 항에 있어서,상기 공개키 쌍은 상기 CE 기기와의 세션 별로 생성되는 보안 서비스 제공 장치.
- 홈 네트워크 상의 홈 서버로 보안 서비스를 제공하는데 필요한 공개키 쌍 중에서 제1 공개키를 포함하며, 암호화가 필요한 부분임을 나타내는 보안 식별자가 표시된 제1 데이터를 수신하는 수신부;상기 수신된 제1 데이터의 응답 중 일부가 암호화된 제2 데이터를 생성하는 응답 생성부; 및상기 제2 데이터를 홈 네트워크 상의 홈 서버로 송신하는 송신부를 포함하는 보안 서비스 제공 장치.
- 제 8 항에 있어서,상기 수신부는상기 홈 서버와 연결된 보안 채널이 존재하는 경우, 상기 제1 데이터 중에서 상기 보안 식별자가 표시된 부분의 데이터를 상기 보안 채널을 통해 수신하고, 상기 보안 식별자가 비표시된 부분의 데이터를 일반 채널을 통해 수신하며,상기 홈 서버와 연결된 보안 채널이 존재하지 않는 경우, 상기 제1 데이터를 일반 채널을 통해 수신하는 보안 서비스 제공 장치.
- 제 9 항에 있어서,상기 보안 채널과 상기 일반 채널을 통해 수신한 데이터를 합성하는 합성부를 더 포함하는 보안 서비스 제공 장치.
- 제 8 항에 있어서,상기 제1 데이터의 파일 포맷은 HTML(Hyper-Text Marckup Language)을 포함하며,상기 보안 식별자는 사전 정의된 HTML 태그를 포함하는 보안 서비스 제공 장치.
- 제 8 항에 있어서,상기 응답 생성부는 상기 응답 중 상기 보안 식별자와 관련된 데이터를 상기 수신된 제1 데이터에서 추출된 제1 공개키로 암호화하는 보안 서비스 제공 장치.
- 제 12 항에 있어서,상기 추출된 제1 공개키로 생성한 임시 공유 비밀키와 상기 제1 공개키를 사용하여, 상기 홈 서버와 공유된 제1 정규 공유 비밀키를 암호화하고, 상기 암호화된 제1 정규 공유 비밀키와 상기 홈 서버에 의해 암호화된 제2 정규 공유 비밀키가 서로 일치하는 경우, 상기 홈 서버가 적합한 기기인지를 인증하는 인증부를 더 포 함하는 보안 서비스 제공 장치.
- 제 13 항에 있어서,상기 홈 서버는 상기 추출된 제1 공개키로 암호화된 임시 공개 비밀키를 기 저장된 개인키로 복호화하여 상기 임시 공유 비밀키를 획득하고, 상기 획득된 임시 공유 비밀키 및 상기 공유키 쌍 중 제2 공유키로 상기 홈 서버에 기 저저장되어 있는 제2 정규 공유 비밀키를 암호화하여, 상기 암호화된 제2 정규 공유 비밀키를 생성하는 보안 서비스 제공 장치.
- 홈 네트워크 상의 CE 기기로 송신할 제1 데이터 중에서 암호화가 필요한 부분에 암호화가 필요한 부분임을 나타내는 보안 식별자를 표시하는 단계;상기 CE 기기로 보안 서비스를 제공하는데 필요한 공개키 쌍 중에서 제1 공개키를 상기 보안 식별자가 표시된 제1 데이터와 함께 인코딩하는 단계; 및상기 인코딩된 제1 데이터를 상기 CE 기기로 송신하는 단계를 포함하는 보안 서비스 제공 방법.
- 제 15 항에 있어서,상기 제1 데이터의 파일 포맷은 HTML(Hyper-Text Marckup Language)을 포함하며,상기 보안 식별자는 사전 정의된 HTML 태그를 포함하는 보안 서비스 제공 방 법.
- 제 16 항에 있어서,상기 공개키는 상기 제1 데이터의 HTML 헤더 또는 HTTP 헤더에 삽입되는 보안 서비스 제공 방법.
- 제 15 항에 있어서,상기 송신하는 단계는,상기 CE 기기와 연결된 보안 채널이 존재하는 경우, 상기 제1 데이터 중에서 상기 보안 식별자가 표시된 부분의 데이터를 상기 보안 채널을 통해 상기 CE 기기로 송신하고, 상기 제1 데이터 중에서 상기 보안 식별자가 비표시된 부분의 데이터를 일반 채널을 통해 상기 CE 기기로 송신하는 단계를 포함하는 보안 서비스 제공 방법.
- 제 15 항에 있어서,상기 송신된 제1 데이터에서 추출된 제1 공개키로 상기 CE 기기에서 암호화된 임시 공유 비밀키를 기 저장된 개인키로 복호화하여 상기 임시 공유 비밀키를 획득하는 단계; 및상기 획득된 임시 공유 비밀키와 상기 공개키 쌍 중 제2 공유키를 사용하여 상기 CE 기기와 공유하는 정규 공유 비밀키를 암호화하는 단계를 더 포함하되,상기 암호화된 정규 공유 비밀키는 상기 CE 기기의 요청에 따른 기기 인증 작업에 사용되는 보안 서비스 제공 방법,
- 제 15 항에 있어서,상기 송신된 제1 데이터에 대한 응답 중에서 상기 보안 식별자와 관련된 데이터가 상기 제1 공개키로 암호화된 제2 데이터를 상기 CE 기기로부터 수신하는 수신부를 더 포함하는 보안 서비스 제공 방법.
- 제 15 항에 있어서,상기 공개키 쌍은 상기 CE 기기와의 세션 별로 생성되는 보안 서비스 제공 방법.
- 홈 네트워크 상의 홈 서버로 보안 서비스를 제공하는데 필요한 공개키 쌍 중에서 제1 공개키를 포함하며, 암호화가 필요한 부분임을 나타내는 보안 식별자가 표시된 제1 데이터를 수신하는 단계;상기 수신된 제1 데이터의 응답 중 일부가 암호화된 제2 데이터를 생성하는 단계; 및상기 제2 데이터를 홈 네트워크 상의 홈 서버로 송신하는 단계를 포함하는 보안 서비스 제공 방법.
- 제 22 항에 있어서,상기 제1 데이터를 수신하는 단계는,상기 홈 서버와 연결된 보안 채널이 존재하는 경우, 상기 제1 데이터 중에서 상기 보안 식별자가 표시된 부분의 데이터를 상기 보안 채널을 통해 수신하고, 상기 보안 식별자가 비표시된 부분의 데이터를 일반 채널을 통해 수신하는 단계; 및,상기 홈 서버와 연결된 보안 채널이 존재하지 않는 경우, 상기 제1 데이터를 일반 채널을 통해 수신하는 단계를 포함하는 보안 서비스 제공 방법.
- 제 23 항에 있어서,상기 보안 채널과 상기 일반 채널을 통해 수신한 데이터를 합성하는 단계를 더 포함하는 보안 서비스 제공 방법.
- 제 22 항에 있어서,상기 제1 데이터의 파일 포맷은 HTML(Hyper-Text Marckup Language)을 포함하며,상기 보안 식별자는 사전 정의된 HTML 태그를 포함하는 보안 서비스 제공 방법.
- 제 22 항에 있어서,상기 제2 데이터를 생성하는 단계는,상기 응답 중 상기 보안 식별자와 관련된 데이터를 상기 수신된 제1 데이터에서 추출된 제1 공개키로 암호화하는 단계를 포함하는 보안 서비스 제공 방법.
- 제 26 항에 있어서,상기 홈 서버가 적합한 기기인지를 인증하는 단계를 더 포함하되,상기 인증하는 단계는,상기 추출된 제1 공개키로 생성한 임시 공유 비밀키와 상기 추출된 제1 공개키를 사용하여, 상기 홈 서버와 공유된 제1 정규 공유 비밀키를 암호화하는 단계; 및상기 암호화된 제1 정규 공유 비밀키와 상기 홈 서버에 의해 암호화된 제2 정규 공유 비밀키가 서로 일치하는 경우, 상기 홈 서버가 적합한 기기인지를 인증하는 단계를 포함하는 보안 서비스 제공 방법.
- 제 27 항에 있어서,상기 홈 서버는 상기 추출된 제1 공개키로 암호화된 임시 공개 비밀키를 기 저장된 개인키로 복호화하여 상기 임시 공유 비밀키를 획득한 후, 상기 획득된 임시 공유 비밀키 및 상기 공유키 쌍 중 제2 공유키로 상기 홈 서버에 기 저저장되어 있는 제2 정규 공유 비밀키를 암호화하여, 상기 암호화된 제2 정규 공유 비밀키를 생성하는 보안 서비스 제공 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/098,510 US8060739B2 (en) | 2007-04-06 | 2008-04-07 | Apparatus and method for providing security service in home network |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US90754707P | 2007-04-06 | 2007-04-06 | |
US60/907,547 | 2007-04-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080090989A true KR20080090989A (ko) | 2008-10-09 |
KR101434569B1 KR101434569B1 (ko) | 2014-08-27 |
Family
ID=40193981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080030416A KR101434569B1 (ko) | 2007-04-06 | 2008-04-01 | 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8060739B2 (ko) |
KR (1) | KR101434569B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101536952B1 (ko) * | 2014-05-13 | 2015-07-16 | (주)케이사인 | 네트워크 시스템 및 네트워크 시스템의 동작 방법 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
US9008314B2 (en) * | 2008-11-18 | 2015-04-14 | Verizon Patent And Licensing Inc. | Secure wireless communications |
US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
US9531174B2 (en) | 2012-02-28 | 2016-12-27 | Centurylink Intellectual Property Llc | Apical conduit and methods of using same |
US9786997B2 (en) | 2013-08-01 | 2017-10-10 | Centurylink Intellectual Property Llc | Wireless access point in pedestal or hand hole |
US9780433B2 (en) | 2013-09-06 | 2017-10-03 | Centurylink Intellectual Property Llc | Wireless distribution using cabinets, pedestals, and hand holes |
US10276921B2 (en) | 2013-09-06 | 2019-04-30 | Centurylink Intellectual Property Llc | Radiating closures |
US10154325B2 (en) | 2014-02-12 | 2018-12-11 | Centurylink Intellectual Property Llc | Point-to-point fiber insertion |
US9444795B1 (en) * | 2013-09-27 | 2016-09-13 | Amazon Technologies, Inc. | Robot mitigation |
US9350714B2 (en) * | 2013-11-19 | 2016-05-24 | Globalfoundries Inc. | Data encryption at the client and server level |
US9742172B2 (en) | 2015-01-30 | 2017-08-22 | Centurylink Intellectual Property Llc | MediaLink interconnection box |
US10623162B2 (en) | 2015-07-23 | 2020-04-14 | Centurylink Intellectual Property Llc | Customer based internet of things (IoT) |
US10375172B2 (en) | 2015-07-23 | 2019-08-06 | Centurylink Intellectual Property Llc | Customer based internet of things (IOT)—transparent privacy functionality |
US10412064B2 (en) * | 2016-01-11 | 2019-09-10 | Centurylink Intellectual Property Llc | System and method for implementing secure communications for internet of things (IOT) devices |
US10832665B2 (en) | 2016-05-27 | 2020-11-10 | Centurylink Intellectual Property Llc | Internet of things (IoT) human interface apparatus, system, and method |
US10249103B2 (en) | 2016-08-02 | 2019-04-02 | Centurylink Intellectual Property Llc | System and method for implementing added services for OBD2 smart vehicle connection |
US10110272B2 (en) | 2016-08-24 | 2018-10-23 | Centurylink Intellectual Property Llc | Wearable gesture control device and method |
US10687377B2 (en) | 2016-09-20 | 2020-06-16 | Centurylink Intellectual Property Llc | Universal wireless station for multiple simultaneous wireless services |
US9867112B1 (en) | 2016-11-23 | 2018-01-09 | Centurylink Intellectual Property Llc | System and method for implementing combined broadband and wireless self-organizing network (SON) |
US10951591B1 (en) * | 2016-12-20 | 2021-03-16 | Wells Fargo Bank, N.A. | SSL encryption with reduced bandwidth |
US10426358B2 (en) | 2016-12-20 | 2019-10-01 | Centurylink Intellectual Property Llc | Internet of things (IoT) personal tracking apparatus, system, and method |
US10222773B2 (en) | 2016-12-23 | 2019-03-05 | Centurylink Intellectual Property Llc | System, apparatus, and method for implementing one or more internet of things (IoT) capable devices embedded within a roadway structure for performing various tasks |
US10193981B2 (en) | 2016-12-23 | 2019-01-29 | Centurylink Intellectual Property Llc | Internet of things (IoT) self-organizing network |
US10735220B2 (en) | 2016-12-23 | 2020-08-04 | Centurylink Intellectual Property Llc | Shared devices with private and public instances |
US10637683B2 (en) | 2016-12-23 | 2020-04-28 | Centurylink Intellectual Property Llc | Smart city apparatus, system, and method |
US10150471B2 (en) | 2016-12-23 | 2018-12-11 | Centurylink Intellectual Property Llc | Smart vehicle apparatus, system, and method |
US10146024B2 (en) | 2017-01-10 | 2018-12-04 | Centurylink Intellectual Property Llc | Apical conduit method and system |
CN106911684B (zh) * | 2017-02-17 | 2020-06-16 | 武汉斗鱼网络科技有限公司 | 一种鉴权方法及系统 |
US10627794B2 (en) | 2017-12-19 | 2020-04-21 | Centurylink Intellectual Property Llc | Controlling IOT devices via public safety answering point |
CN111866863A (zh) * | 2020-07-16 | 2020-10-30 | 国网山东省电力公司青岛供电公司 | 一种WiFi安全加密系统及方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002077274A (ja) * | 2000-08-31 | 2002-03-15 | Toshiba Corp | ホームゲートウェイ装置、アクセスサーバ装置及び通信方法 |
US7165175B1 (en) * | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
US6920556B2 (en) * | 2001-07-20 | 2005-07-19 | International Business Machines Corporation | Methods, systems and computer program products for multi-packet message authentication for secured SSL-based communication sessions |
KR100461593B1 (ko) | 2002-03-08 | 2004-12-14 | 삼성전자주식회사 | 통신망을 통한 원격제어서비스 제공장치, 시스템 및 방법 |
US20040059945A1 (en) * | 2002-09-25 | 2004-03-25 | Henson Kevin M. | Method and system for internet data encryption and decryption |
ATE391385T1 (de) * | 2003-07-11 | 2008-04-15 | Ibm | Verfahren und system zur benutzerauthentifizierung in einer benutzer- anbieterumgebung |
GB0317571D0 (en) * | 2003-07-26 | 2003-08-27 | Koninkl Philips Electronics Nv | Content identification for broadcast media |
US20050078830A1 (en) * | 2003-08-15 | 2005-04-14 | Imcentric, Inc. | Method for automated installation of digital certificates to network servers |
US9026578B2 (en) * | 2004-05-14 | 2015-05-05 | Microsoft Corporation | Systems and methods for persisting data between web pages |
KR100599131B1 (ko) * | 2004-12-09 | 2006-07-12 | 삼성전자주식회사 | 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법 |
US20060174026A1 (en) * | 2005-01-05 | 2006-08-03 | Aaron Robinson | System and method for a remote user interface |
US7640579B2 (en) * | 2005-09-09 | 2009-12-29 | Microsoft Corporation | Securely roaming digital identities |
US20070061870A1 (en) * | 2005-09-15 | 2007-03-15 | Annsheng Ting | Method and system to provide secure data connection between creation points and use points |
US7730181B2 (en) * | 2006-04-25 | 2010-06-01 | Cisco Technology, Inc. | System and method for providing security backup services to a home network |
-
2008
- 2008-04-01 KR KR1020080030416A patent/KR101434569B1/ko active IP Right Grant
- 2008-04-07 US US12/098,510 patent/US8060739B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101536952B1 (ko) * | 2014-05-13 | 2015-07-16 | (주)케이사인 | 네트워크 시스템 및 네트워크 시스템의 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR101434569B1 (ko) | 2014-08-27 |
US20100325421A1 (en) | 2010-12-23 |
US8060739B2 (en) | 2011-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101434569B1 (ko) | 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법 | |
JP5430652B2 (ja) | ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法 | |
KR101366243B1 (ko) | 인증을 통한 데이터 전송 방법 및 그 장치 | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US8327143B2 (en) | Techniques to provide access point authentication for wireless network | |
WO2018000886A1 (zh) | 应用程序通信处理系统、装置、方法及客户端、服务端 | |
CN108494811B (zh) | 数据传输安全认证方法及装置 | |
US20180131511A1 (en) | Systems and Methods for Dynamic Cypher Key Management | |
JP2005102163A (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
KR20170035665A (ko) | 키 교환 장치 및 방법 | |
JP2017525236A (ja) | 増強メディア・プラットフォームによる通信の安全確保 | |
WO2012053886A1 (en) | A method and system for file encryption and decryption in a server | |
CN108199851B (zh) | 一种数据安全传输方法、装置及系统 | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
CN103312671B (zh) | 校验服务器的方法和系统 | |
JP2006129143A (ja) | 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置 | |
KR20150005789A (ko) | 인증서를 이용한 사용자 인증 방법 | |
JP4698261B2 (ja) | 暗号通信システムと方法、及びプログラム | |
KR20210104338A (ko) | 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법 | |
CN114531235B (zh) | 一种端对端加密的通信方法及系统 | |
JP2002063139A (ja) | 端末装置、サーバ装置および端末認証方法 | |
KR100959380B1 (ko) | 플래시 컨텐츠 제공 방법 | |
CN118474736A (zh) | 通信方法、装置、设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190730 Year of fee payment: 6 |