KR20090084632A - 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 - Google Patents

홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 Download PDF

Info

Publication number
KR20090084632A
KR20090084632A KR1020080069749A KR20080069749A KR20090084632A KR 20090084632 A KR20090084632 A KR 20090084632A KR 1020080069749 A KR1020080069749 A KR 1020080069749A KR 20080069749 A KR20080069749 A KR 20080069749A KR 20090084632 A KR20090084632 A KR 20090084632A
Authority
KR
South Korea
Prior art keywords
controlled device
pin
control device
sac
tls
Prior art date
Application number
KR1020080069749A
Other languages
English (en)
Other versions
KR101495722B1 (ko
Inventor
김형식
이주열
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/320,656 priority Critical patent/US8464055B2/en
Priority to PCT/KR2009/000468 priority patent/WO2009096738A2/ko
Priority to EP09705478.7A priority patent/EP2239881B1/en
Priority to CN200980112043.6A priority patent/CN101983493B/zh
Publication of KR20090084632A publication Critical patent/KR20090084632A/ko
Application granted granted Critical
Publication of KR101495722B1 publication Critical patent/KR101495722B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 발명은 더욱 상세하게는 홈 네트워크에서 제어 장치와 피제어 장치 간의 통신에 있어서 보안성을 보장하기 위한 방법에 관한 것으로, 본 발명에 의하면, 홈 네트워크에서 제어 장치는 사용자로부터 입력받은 피제어 장치의 PIN을 이용하여 피제어 장치와 TLS-PSK 프로토콜을 통해 안전한 인증 채널을 생성하고, 이러한 채널을 통해 비밀 키를 공유하며, 공유된 비밀 키를 이용하여 TLS-PSK 프로토콜을 통해 생성된 안전한 인증 채널을 통해 피제어 장치의 서비스를 이용함으로써 홈 네트워크에서 통신 보안성이 보장되는 프레임 워크를 쉽게 구현할 수 있다.

Description

홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를 위한 장치{Method and apparatus for guaranteeing communication security in home network}
본 발명은 홈 네트워크에 관한 것으로, 더욱 상세하게는 홈 네트워크에서 제어 장치와 피제어 장치 간의 통신에 있어서 보안성을 보장하기 위한 방법에 관한 것이다.
홈 네트워크 기술이 발달함에 따라 다양한 종류의 홈 디바이스들이 디지털 정보에 액세스할 수 있게 되었고, 사용자는 다양한 디바이스들을 이용하여 홈 네트워크에서 제공되는 서비스를 이용할 수 있게 되었다.
그러나, 보안성 있는 프레임 워크가 없다면, 사용자의 개인 데이터를 포함한 디지털 정보가 악의의 공격자에게 노출될 수 있다. 공개 키 암호화 시스템은 일반적으로 기밀성(confidentiality) 및 완전성(integrity)를 제공하지만, 키들의 분배는 신뢰성 있는 제3자(trusted third party) 없이는 중간자 공격(man-in-the-middle attack)에 의해 깨지기 쉽다.
일반적으로 홈 네트워크는 중앙 통제(central administration)에 의한 인프라스트럭쳐에 의존하지 않고 동적으로 셋업되므로, 신뢰성 있는 제3자에 대한 가정 없이 키 분배 스킴을 구현할 필요가 있다.
예를 들면, UPnP(Universal Plug and Play)를 기반으로 하는 홈 네트워크에서, 홈 네트워크 외부로부터 진입한 CP(Control Point)가 모든 홈 디바이스들이 제공하는 서비스를 아무런 제약 없이 이용할 수 있게 해서는 안된다.
본 발명은 홈 네트워크에서 제어 장치와 피제어 장치 간의 통신 보안성을 보장하는 장치 및 방법을 제공한다.
이러한 목적을 달성하기 위한 본 발명은, 홈 네트워크에서 제어 장치가 피제어 장치와 안전하게 통신하는 방법에 있어서, 상기 피제어 장치에 제조시부터 부여된 식별자인 PIN을 이용하여 TLS-PSK 프로토콜을 통해 상기 피제어 장치와 안전한 인증 채널(SAC, Secure Authenticated Channel)을 생성하는 단계; 비밀 키를 생성하는 단계; 및 상기 생성된 SAC을 통해 상기 생성된 비밀 키를 상기 피제어 장치와 공유함으로써 상기 제어 장치를 상기 피제어 장치에 등록하는 단계를 포함하는 것을 특징으로 한다.
상기 통신 방법은, 상기 등록 단계가 수행된 이후 상기 피제어 장치가 다시 발견되면, 상기 공유된 비밀 키를 이용하여 TLS-PSK 프로토콜을 통해 상기 피제어 장치와 안전한 인증 채널(SAC, Secure Authenticated Channel)을 생성하는 단계를 더 포함하는 것이 바람직하다.
상기 SAC를 생성하는 단계는, 상기 제어 장치가 임의로 생성한 값을 세션 ID로 사용하는 TLS 세션 재개(session resumption) 프로토콜을 이용하여 상기 TLS-PSK 프로토콜을 구현하며, 상기 TLS 세션 재개(session resumption) 프로토콜의 ClientHello 메시지는 TLS 세션 재개 프로토콜을 이용한 TLS-PSK 프로토콜임을 나타내는 정보를 포함하는 것이 바람직하다.
상기 통신 방법은, 상기 비밀 키를 이용하여 생성된 SAC을 통해, 상기 제어 장치를 등록한 피제어 장치들의 PIN들을 상기 피제어 장치에게 송신하고, 상기 피제어 장치에 저장된 PIN들을 상기 피제어 장치로부터 수신함으로써 상기 피제어 장치와 PIN 목록을 동기화하는 단계를 더 포함하며, 상기 PIN을 이용하여 SAC을 생성하는 단계는, 상기 피제어 장치가 발견되면, 상기 피제어 장치의 PIN이 상기 PIN 목록에 존재하는지 판단하는 단계; 및 상기 판단 결과 상기 피제어 장치의 PIN이 상기 PIN 목록에 존재하지 않는 경우 사용자 인터페이스를 통해 상기 피제어 장치의 PIN을 요청하는 단계를 포함하는 것이 바람직하다.
상기 통신 방법은, 사용자 인터페이스를 통해 입력된 명령에 따라 상기 제어 장치에서 상기 비밀 키를 삭제하는 단계를 더 포함하는 것이 바람직하다.
상기 통신 방법은, 사용자 인터페이스를 통해 입력된 명령에 따라, 상기 피제어 장치에 저장된 비밀 키들 중 적어도 하나를 상기 비밀 키를 이용하여 생성된 SAC을 통해 삭제하는 단계를 더 포함하는 것이 바람직하다.
또한, 본 발명은 상기 통신 방법을 실행하는 컴퓨터 프로그램을 기록한 기록 매체를 제공한다.
또한, 본 발명은 홈 네트워크에서 제어 장치가 피제어 장치와 안전하게 통신하도록 하는 장치에 있어서, 상기 피제어 장치에 제조시부터 부여된 식별자인 PIN을 이용하여 TLS-PSK 프로토콜을 통해 상기 피제어 장치와 안전한 인증 채널(SAC, Secure Authenticated Channel)을 생성하는 등록채널생성부; 및 비밀 키를 생성하고, 상기 생성된 비밀 키를 상기 생성된 SAC을 통해 상기 피제어 장치와 공유함으 로써 상기 제어 장치를 상기 피제어 장치에 등록하는 등록수행부를 포함하는 것을 특징으로 한다
본 발명에 따르면, 홈 네트워크에서 통신 보안성이 보장되는 프레임 워크를 쉽게 구현할 수 있다.
이하에서 첨부된 도면을 참조하여, 본 발명의 바람직한 실시예를 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따라 제어 장치가 피제어 장치를 제어하는 과정을 나타낸 순서도이다.
본 발명의 일 실시예에 따르면, 피제어 장치는 자신에게 등록된 제어 장치에게만 안전한 인증 채널(SAC, Secure Authenticated Channel), 즉 안전한 서비스 채널을 통해 서비스를 제공한다. 따라서, 피제어 장치는 인증된 제어 장치만을 등록해야 하며, 이러한 등록 역시 SAC, 즉 안전한 등록 채널을 통해 수행되어야 한다.
예를 들면, 제어 장치는 UPnP 네트워크에서의 CP(Control Point)이고, 피제어 장치는 UPnP 디바이스가 될 수 있으며, UPnP 디바이스는 미리 정해진 특정 서비스들에 대하여는 등록된 CP에게만 SAC를 통해 제공하도록 설계될 수 있다. 또한, 본 발명의 구현을 위해 UPnP 디바이스에 새로운 액션들이 정의될 수 있을 것이다.
단계 110에서, 제어 장치는 PIN(Product Identification Number)을 이용하여 TLS-PSK(Transport Layer Security based on Pre-Shared Key, PSK ciphersuites for TLS) 프로토콜을 통해 SAC를 생성한다. 여기서, PIN은 상기 피제어 장치에 제조시부터 부여된 식별자를 의미한다. 이러한 PIN은 피제어 장치의 내부 또는 외부에 기록된 형태로, 또는 피제어 장치와는 별도로 피제어 장치를 구매한 사용자에게 제공될 수 있다.
TLS(Transport Layer Security)는 인터넷에서의 통신 보안을 위해 사용되는 프로토콜인데, TLS-PSK 은 공개 키 인증서 대신 미리 공유된 대칭 키(symmetric key)를 이용하여 TLS를 구현함으로써 공개 키를 이용한 인증 과정에 요구되는 복잡한 연산을 회피하도록 설계된 프로토콜이며, TLS-PSK 프로토콜에 의해 제어 장치와 피제어 장치 간에 SAC이 생성될 수 있다. TLS는 RFC 4346, TLS-PSK는 RFC 4279에 정의되어 있으므로, 이에 대한 자세한 설명은 여기서는 생략한다.
단계 120에서, 제어 장치는 생성된 SAC, 즉 안전한 등록 채널을 통해 피제어 장치에 자신을 등록한다. 피제어 장치에 제어 장치가 등록된다는 것은 제어 장치가 자신이 생성한 비밀 키를 SAC를 통해 피제어 장치에게 송신함을 의미한다. 즉, 등록 과정이 완료되면, 제어 장치와 피제어 장치는 동일한 비밀 키를 공유한다.
단계 130에서, 제어 장치와 피제어 장치는 공유된 비밀 키를 이용하여 TLS-PSK 프로토콜을 통해 SAC를 생성한다. 단계 110에서 생성된 SAC는 제어 장치를 피제어 장치에 등록하기 위해 사용되는 등록 채널이며, 단계 130에서 생성된 SAC는 피제어 장치에 등록된 제어 장치가 피제어 장치를 제어함으로써 피제어 장치의 서비스를 제어 장치에게 제공하기 위해 사용되는 서비스 채널이다.
단계 140에서, 제어 장치는 단계 130에서 생성된 SAC를 통해 피제어 장치를 제 어한다.
도 2는 본 발명의 일 실시예에 따라 제어 장치를 피제어 장치에 등록하는 방법을 설명하기 위한 흐름도이다. 즉, 본 실시예에서는 제어 장치가 피제어 장치에 등록되어 있지 않은 것으로 가정한다.
단계 201에서, 제어 장치는 피제어 장치를 발견(discover)한다. 예를 들면, 이러한 과정은 UPnP 네트워크에서 SSDP(Simple Service Discovery Protocol)을 통한 디스커버리에 해당한다.
단계 202에서, 제어 장치는 피제어 장치에게 등록된 제어 장치의 목록을 요청한다. 이러한 요청을 위해 UPnP 디바이스에 새로운 액션이 정의될 수 있다.
단계 203에서, 피제어 장치는 제어 장치에게 등록된 제어 장치의 목록을 송신한다. 본 실시예에서는 제어 장치가 피제어 장치에 등록되어 있지 않은 것으로 가정하였으므로, 제어 장치는 사용자 인터페이스를 통해 사용자에게 피제어 장치의 PIN을 요청한다.
단계 204에서, 제어 장치는 사용자 인터페이스를 통해 사용자로부터 피제어 장치의 PIN을 입력받는다. 따라서, PIN은 제어 장치와 피제어 장치에 의해 공유된다.
단계 205에서, 제어 장치와 피제어 장치는 공유된 PIN을 이용하여 TLS-PSK 프로토콜을 통해 SAC를 생성한다. 이 때 생성된 SAC는 제어 장치를 피제어 장치에 등록하기 위한 등록 채널이다.
단계 206에서, 제어 장치는 임의로 비밀 키를 생성한다.
단계 207에서, 제어 장치는 생성된 비밀 키를 SAC를 통해 피제어 장치에게 송신한다.
단계 208에서, 피제어 장치는 수신된 비밀 키를 저장한다. 이와 같은 과정을 통해 비밀 키는 제어 장치와 피제어 장치 간에 공유되며, 공유된 비밀 키는 추후 서비스 채널을 TLS-PSK 프로토콜을 통해 생성하는 데 사용된다.
한편, 사용자는 제어 장치에서 더 이상 특정 피제어 장치를 제어하지 못하도록 하려는 경우가 생길 수 있다. 단계 209 내지 단계 210에서 피제어 장치를 취소(revoke)하는 절차를 설명한다.
단계 209에서, 사용자는 제어 장치의 사용자 인터페이스를 통해 특정 피제어장치에 대한 취소 명령을 입력한다. 사용자가 피제어 장치를 식별할 수 있도록 사용자 인터페이스에는 피제어 장치의 friendly name이나 모델명 등이 표시될 수 있다.
단계 210에서, 제어 장치는 사용자가 지정한 피제어 장치에 대한 디바이스 ID, 비밀 키 등의 정보를 삭제한다.
도 3은 본 발명의 일 실시예에 따라 피제어 장치에 등록된 제어 장치가 피제어 장치를 제어하는 방법을 설명하기 위한 흐름도이다. 본 실시예에서는 제어 장치가 이미 피제어 장치에 등록되어 있는 것으로 가정한다.
단계 301에서, 제어 장치는 피제어 장치를 발견한다.
단계 302에서, 제어 장치는 피제어 장치에게 등록된 제어 장치의 목록을 요청한다.
단계 304에서, 제어 장치는 수신된 목록을 참조하여 피제어 장치에 자신이 등록되어 있음을 확인한다. 등록된 제어 장치를 나타내기 위해 등록된 제어 장치의 목록에는 제어 장치의 디바이스 ID가 사용될 수 있으며, 디바이스 ID로는 디바이스를 특정할 수 있는 것이면 어떠한 정보도 사용 가능하다. 예를 들면, 제어 장치의 MAC 어드레스를 사용할 수 있다.
단계 305에서, 제어 장치는 저장된 비밀 키를 이용하여 TLS-PSK 프로토콜을 통해 피제어 장치와 SAC를 생성한다. 제어 장치가 피제어 장치에 등록이 되어 있다는 것은 제어 장치와 피제어 장치가 이미 비밀 키를 공유하고 있음을 의미한다.
단계 306에서, 제어 장치는 단계 305에서 생성한 SAC를 통해 피제어 장치의 서비스를 이용한다.
한편, 사용자는 피제어 장치에 등록된 제어 장치들 중 특정 제어 장치들을 취소(revoke)하려는 경우가 있을 수 있다. 이러한 과정은 단계 307 내지 단계 309에 도시하였다.
단계 307에서, 사용자는 제어 장치의 사용자 인터페이스를 통해 피제어 장치에 등록된 제어 장치들 중 특정 제어 장치에 대한 취소 명령을 입력한다. 사용자가 등록된 제어 장치들을 식별할 수 있도록 사용자 인터페이스에는 제어 장치들의 friendly name이나 모델명 등이 표시될 수 있다.
단계 308에서, 제어 장치는 단계 305에서 생성된 SAC를 통해 피제어 장치에게 사용자가 지정한 제어 장치를 취소(revoke)하도록 요청한다. 이러한 취소는 피제어 장치가 제공하는 서비스에 포함될 수 있으며, UPnP에서는 새로운 액션으로 정 의될 수 있다. 따라서, 제어 장치의 취소 요청은 서비스 채널을 통해서만 이루어질 수 있다.
단계 309에서, 피제어 장치는 해당 제어 장치에 대한 정보, 예를 들면 제어 장치 ID, 피제어 장치가 해당 제어 장치와 공유하는 비밀 키 등을 삭제한다. 따라서, 해당 제어 장치는 피제어 장치와 더 이상 비밀 키를 공유하지 못하므로, 피제어 장치와 서비스 채널을 생성할 수 없으며, 결국 피제어 장치의 서비스를 이용할 수 없다.
도 4는 본 발명의 일 실시예에 따라 TLS 세션 재개 프로토콜을 이용하여 TLS-PKS 프로토콜을 구현하는 방법을 설명하기 위한 흐름도이다.
TLS-PKS는 RFC 4279에 기반하여 구현할 수 있다. 그러나, 현재 TLS 1.1을 구현한 대부분의 디바이스들이 RFC 4279를 지원하지 않는다. 따라서, TLS 프로토콜을 사용하는 기존 디바이스들의 프로토콜 스택의 변화를 최소화하기 위해 RFC 4279를 지원하지 않는 디바이스에서 TLS-PKS를 구현할 필요가 있다. 본 실시예에서는 TLS 세션 재개(session resumption) 프로토콜을 이용하여 TLS-PKS를 구현하는 방법을 설명한다.
세션 재개(session resumption) 프로토콜은 TLS를 통해 서버와 클라이언트가인증을 완료한 후, 세션이 종료되었다가 다시 세션을 재개할 때 공개 키 연산들(예를 들면 RSA)를 중복 수행하지 않도록 세션 ID를 이용하여 인증 과정을 생략하는 것이다.
단계 401에서, 제어 장치는 세션 ID, ciphers, 난수 R1을 피제어 장치에게 송 신한다. 이 때, 세션 ID는 제어 장치가 임의로 선택한다. 예를 들면, 제어 장치 ID 및/또는 피제어 장치 ID가 세션 ID로 사용될 수 있다.
이러한 정보들은 세션 재개 프로토콜의 ClientHello 메시지에 포함되어 피제어 장치에게 전달된다. 따라서, TLS 세션 재개 프로토콜을 이용한 TLS-PSK 프로토콜임을 나타내는 정보가 ClientHello 메시지에 포함되는 것이 바람직하다. 예를 들면, ciphers(cipher suites) 또는 세션 ID에 포함될 수 있다.
단계 402에서, 피제어 장치는 ClientHello 메시지에 포함된 정보를 통해 제어 장치가 TLS 세션 재개 프로토콜을 이용한 TLS-PSK 프로토콜을 요청하였음을 인지한다. 따라서, 세션 ID의 유효성을 판단하지 않고 수신된 세션 ID와 동일한 세션 ID, cipher, 난수 R2 및 Hash(S, 제어장치ID, 피제어장치ID, R1, R2)를 제어 장치에게 송신한다. 여기서, S는 TLS 세션 재개 프로토콜에서 PreMasterSecret으로 사용되는 값이며, 본 실시예에서는 사용자가 입력한 피제어 장치의 PIN이 S로 할당된다. 단계 402에서 수신된 해쉬 값을 통해 제어 장치는 피제어 장치가 PreMasterSecret S를 가지고 있음을 확인할 수 있다.
단계 403에서, 제어 장치는 자신도 PreMasterSecret S를 가지고 있음을 피제어 장치에게 알리기 위해 Hash(S, R1, R2)를 계산하고, 그 결과를 피제어 장치에게 송신한다.
단계 404에서, 피제어 장치는 제어 장치에게 프로토콜이 성공적으로 종료되었음을 알리는 Finished 메시지를 송신한다.
도 5는 본 발명의 일 실시예에 따라 PIN을 관리하는 방법을 설명하기 위한 도면이다.
지금까지의 실시예에 따르면, 홈 네트워크에서 사용자는 제어 장치 또는 피제어 장치가 바뀔 때마다 등록 절차를 수행하기 위해 피제어 장치의 PIN을 알아내고, 제어 장치의 사용자 인터페이스를 통해 PIN을 입력해야 한다. 본 실시예에서는 이러한 번거로움을 줄이기 위한 방법을 제시한다.
본 실시예에서, 제어 장치와 피제어 장치는 모두 PIN 리스트를 관리하며, 제어 장치는 피제어 장치에 등록할 때마다 PIN 리스트를 동기화한다. PIN 리스트에는 피제어 장치 ID와 PIN이 매핑된 테이블 형태의 정보가 기록될 수 있다. 도 5를 참조하여 더욱 구체적으로 살펴보도록 한다.
사용자는 처음으로 제어 장치1(510)을 피제어 장치1(535)에 등록한다. 즉, 제어 장치1(510)의 PIN 목록(520)에 피제어 장치1(530)의 PIN이 기록된다. 이 때, 피제어 장치1(530)도 PIN 목록(535)에 자신의 PIN을 기록한다.
다음으로, 사용자는 제어 장치1(510)을 피제어 장치2(540)에 등록한다. 따라서, 제어 장치1(510)의 PIN 목록(520)에 피제어 장치2(540)의 PIN이 추가된다. 이 때, 제어 장치1(510)은 자신의 PIN 목록(520)을 피제어 장치2(540)의 PIN 목록(545)과 동기화한다. 따라서, 피제어 장치2(545)의 PIN 목록(545)에는 피제어 장치1(530) 및 피제어 장치2(540)의 PIN이 기록된다.
이와 같은 방식으로 제어 장치1(510)이 피제어 장치1(530), 피제어 장치2(540), ..., ,피제어 장치N(550)에 등록 절차를 완료하게 되면, 도 5에 도시된 바와 같이 제어 장치1(510)의 PIN 목록(520)과 피제어 장치N(550)의 PIN 목록(555)에 는 N개의 피제어 장치들의 PIN이 모두 기록된다.
이후, 사용자는 새로운 제어 장치인 제어 장치2(570)를 이용하여 홈 네트워크에 접속한다. 사용자는 제어 장치2(570)를 피제어 장치N(550)에 등록하기 위해 제어 장치2(570)의 사용자 인터페이스를 통해 피제어 장치N(550)의 PIN을 입력한다.
제어 장치2(570)가 피제어 장치N(550)에 등록되면, 둘은 PIN 목록을 동기화하는데, 피제어 장치N(550)의 PIN 목록(555)에는 이미 모든 피제어 장치들의 PIN들이 기록되어 있으므로, 제어 장치2(575)에도 역시 모든 피제어 장치들의 PIN들이 기록된다.
이후, 사용자가 제어 장치2(570)를 다른 피제어 장치, 예를 들면 피제어 장치1(530)에 등록하려고 할 때, 사용자는 피제어 장치1(530)의 PIN을 제어 장치2(570)에 입력하지 않아도 된다. 피제어 장치1(530)의 PIN은 이미 제어 장치2(570)의 PIN 목록(575)에 기록되어 있기 때문이다.
도 6은 본 발명의 일 실시예에 따라 PIN을 관리하는 제어 장치의 동작 과정을 나타낸 순서도이다.
단계 610에서, 제어 장치는 등록된 제어 장치의 목록을 피제어 장치로부터 수신한다.
단계 620에서, 제어 장치는 목록에 기록된 디바이스 ID들 중 자신의 디바이스 ID가 포함되어 있는지를 검사하여 자신이 피제어 장치에 등록되어 있는지를 판단한다. 만약 등록되어 있다면, 단계 680으로 진행하고, 등록되어 있지 않다면 단 계 630으로 진행한다.
단계 680에서, 제어 장치는 저장된 비밀 키를 추출한다. 제어 장치가 피제어 장치에 등록되어 있다는 것은 이미 비밀 키를 공유하고 있음을 의미하기 때문이다.
단계 690에서, 제어 장치와 피제어 장치는 비밀 키를 이용하여 TLS-PSK를 통해 SAC를 생성한다. 이 때 생성된 SAC는 피제어 장치의 서비스를 이용하기 위해 사용되는 채널이다.
단계 630 및 단계 640에서, 제어 장치는 PIN 목록을 검색하여 피제어 장치의 PIN을 찾는다. 만약 제어 장치의 PIN 목록에 피제어 장치의 PIN이 존재하면 단계 660으로, 그렇지 않으면 단계 650으로 진행한다.
단계 650에서, 제어 장치는 사용자 인터페이스를 통해 사용자로부터 피제어 장치의 PIN을 입력받는다.
단계 660에서, 제어 장치와 피제어 장치는 공유된 PIN을 이용하여 TLS-PSK 프로토콜을 통해 SAC을 생성한다. 이 때 생성된 SAC은 제어 장치를 제어 장치에 등록하기 위해 사용된다.
단계 670에서, 제어 장치는 단계 660에서 생성된 SAC을 통해 피제어 장치에게 비밀 키를 송신함으로써 등록 절차를 수행한다. 전술한 바와 같이, 비밀 키는 제어 장치가 임의로 생성할 수 있다.
단계 675에서, 제어 장치와 피제어 장치는 단계 660에서 생성된 SAC을 통해 PIN 목록을 동기화한다. 따라서, 제어 장치와 피제어 장치는 동일한 PIN 목록을 가지게 된다. 단계 690은 전술한 바와 같다.
도 7은 본 발명의 일 실시예에 따른 제어 장치의 구조를 나타낸 도면이다.
도 7에 도시된 바와 같이, 본 발명의 일 실시예에 따른 제어 장치(700)는 사용자 인터페이스(710), 제어장치 취소부(720), 피제어장치 취소부(730), 등록채널 생성부(740), 저장부(750), 등록 수행부(760), 서비스채널 생성부(770) 및 PIN 목록 동기화부(780)를 포함하며, 등록채널 생성부(740)는 PIN 검색부(741) 및 PIN 입력부(742)를 포함한다.
사용자 인터페이스(710)는 사용자로부터 제어 장치 취소 명령, 피제어 장치취소 명령, 제어 장치의 PIN 등을 입력받고, 사용자에게 알리기 위한 다양한 정보를 표시한다.
등록 채널 생성부(740)는 사용자가 입력한 피제어 장치(도시하지 않음)의 PIN을 이용하여 TLS-PSK 프로토콜을 통해 피제어 장치와 SAC를 생성한다. 등록 채널 생성부(740)는 TLS 세션 재개 프로토콜을 이용하여 TLS-PSK 프로토콜을 구현하기 위해 임의로 선택된 값을 TLS 세션 재개 프로토콜에서의 세션 ID로 사용하며, 이 때 ClientHello 메시지는 TLS 세션 재개 프로토콜을 이용한 TLS-PSK 프로토콜임을 나타내는 정보를 포함하는 것이 바람직하다.
피제어 장치가 발견되면, PIN 검색부(741)는 저장부(750)에 저장된 PIN 목록에서 제어 장치(700)의 PIN이 있는지 검색한다. PIN 입력부(742)는 만약 PIN 목록에 제어 장치(700)의 PIN이 없으면, 사용자 인터페이스(710)를 통해 사용자로부터 PIN을 입력받는다.
등록 수행부(760)는 비밀 키를 생성하여 저장부(750)에 저장하고, 생성된 비 밀 키를 등록 채널 생성부(740)가 생성한 SAC를 통해 피제어 장치에게 안전하게 송신함으로써 제어 장치(700)를 피제어 장치에 등록한다.
서비스채널 생성부(770)는 제어 장치(700)와 피제어 장치가 공유하는 비밀 키를 이용하여 TLS-PSK 프로토콜을 통해 피제어 장치와 SAC를 생성한다.
PIN 목록 동기화부(780)는 등록이 완료되면 PIN 목록을 피제어 장치와 동기화하여 저장부(750)에 저장한다.
제어장치 취소부(720)는 사용자 인터페이스(710)를 통해 사용자가 특정 피제어 장치에 대한 취소 명령을 입력하면, 저장부(750)에서 해당 피제어 장치에 관한 정보, 예를 들면 디바이스 ID, 공유된 비밀 키 등을 삭제한다.
피제어장치 취소부(730)는 사용자 인터페이스(710)를 통해 사용자가 피제어장치에 등록된 특정 제어 장치에 대한 취소 명령을 입력하면, 서비스채널 생성부(770)에 의해 생성된 SAC를 통해 피제어 장치에게 해당 제어 장치에 관한 취소를 요청한다. 이러한 요청을 받은 피제어 장치는 해당 제어 장치에 관한 정보, 예를 들면 디바이스 ID, 피제어 장치가 해당 제어 장치와 공유하는 비밀 키 등을 삭제한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따라 제어 장치가 피제어 장치를 제어하는 과정을 나타낸 순서도,
도 2는 본 발명의 일 실시예에 따라 제어 장치를 피제어 장치에 등록하는 방법을 설명하기 위한 흐름도,
도 3은 본 발명의 일 실시예에 따라 피제어 장치에 등록된 제어 장치가 피제어 장치를 제어하는 방법을 설명하기 위한 흐름도,
도 4는 본 발명의 일 실시예에 따라 TLS 세션 재개 프로토콜을 이용하여 TLS-PKS 프로토콜을 구현하는 방법을 설명하기 위한 흐름도,
도 5는 본 발명의 일 실시예에 따라 PIN을 관리하는 방법을 설명하기 위한 도면,
도 6은 본 발명의 일 실시예에 따라 PIN을 관리하는 제어 장치의 동작 과정을 나타낸 순서도,
도 7은 본 발명의 일 실시예에 따른 제어 장치의 구조를 나타낸 도면이다.

Claims (13)

  1. 홈 네트워크에서 제어 장치가 피제어 장치와 안전하게 통신하는 방법에 있어서,
    상기 피제어 장치에 제조시부터 부여된 식별자인 PIN을 이용하여 TLS-PSK 프로토콜을 통해 상기 피제어 장치와 안전한 인증 채널(SAC, Secure Authenticated Channel)을 생성하는 단계;
    비밀 키를 생성하는 단계; 및
    상기 생성된 SAC을 통해 상기 생성된 비밀 키를 상기 피제어 장치와 공유함으로써 상기 제어 장치를 상기 피제어 장치에 등록하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서,
    상기 등록 단계가 수행된 이후 상기 피제어 장치가 다시 발견되면, 상기 공유된 비밀 키를 이용하여 TLS-PSK 프로토콜을 통해 상기 피제어 장치와 안전한 인증 채널(SAC, Secure Authenticated Channel)을 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제 1항에 있어서,
    상기 SAC를 생성하는 단계는,
    상기 제어 장치가 임의로 생성한 값을 세션 ID로 사용하는 TLS 세션 재개(session resumption) 프로토콜을 이용하여 상기 TLS-PSK 프로토콜을 구현하며, 상기 TLS 세션 재개(session resumption) 프로토콜의 ClientHello 메시지는 TLS 세션 재개 프로토콜을 이용한 TLS-PSK 프로토콜임을 나타내는 정보를 포함하는 것을 특징으로 하는 방법.
  4. 제 2항에 있어서,
    상기 비밀 키를 이용하여 생성된 SAC을 통해, 상기 제어 장치를 등록한 피제어 장치들의 PIN들을 상기 피제어 장치에게 송신하고, 상기 피제어 장치에 저장된 PIN들을 상기 피제어 장치로부터 수신함으로써 상기 피제어 장치와 PIN 목록을 동기화하는 단계를 더 포함하며,
    상기 PIN을 이용하여 SAC을 생성하는 단계는,
    상기 피제어 장치가 발견되면, 상기 피제어 장치의 PIN이 상기 PIN 목록에 존재하는지 판단하는 단계; 및
    상기 판단 결과 상기 피제어 장치의 PIN이 상기 PIN 목록에 존재하지 않는 경우 사용자 인터페이스를 통해 상기 피제어 장치의 PIN을 요청하는 단계를 포함하는 것을 특징으로 하는 방법.
  5. 제 1항에 있어서,
    사용자 인터페이스를 통해 입력된 명령에 따라 상기 제어 장치에서 상기 비 밀 키를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 제 2항에 있어서,
    사용자 인터페이스를 통해 입력된 명령에 따라, 상기 피제어 장치에 저장된 비밀 키들 중 적어도 하나를 상기 비밀 키를 이용하여 생성된 SAC을 통해 삭제하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  7. 제 1항 내지 제 6항 중 어느 한 항에 의한 방법을 실행하는 컴퓨터 프로그램을 기록한 기록 매체.
  8. 홈 네트워크에서 제어 장치가 피제어 장치와 안전하게 통신하도록 하는 장치에 있어서,
    상기 피제어 장치에 제조시부터 부여된 식별자인 PIN을 이용하여 TLS-PSK 프로토콜을 통해 상기 피제어 장치와 안전한 인증 채널(SAC, Secure Authenticated Channel)을 생성하는 등록채널생성부; 및
    비밀 키를 생성하고, 상기 생성된 비밀 키를 상기 생성된 SAC을 통해 상기 피제어 장치와 공유함으로써 상기 제어 장치를 상기 피제어 장치에 등록하는 등록수행부를 포함하는 것을 특징으로 하는 장치.
  9. 제 8항에 있어서,
    상기 등록 단계가 수행된 이후 상기 피제어 장치가 다시 발견되면, 상기 공유된 비밀 키를 이용하여 TLS-PSK 프로토콜을 통해 상기 피제어 장치와 안전한 인증 채널(SAC, Secure Authenticated Channel)을 생성하는 서비스채널생성부를 더 포함하는 것을 특징으로 하는 장치.
  10. 제 8항에 있어서,
    상기 등록채널생성부는,
    상기 제어 장치가 임의로 생성한 값을 세션 ID로 사용하는 TLS 세션 재개(session resumption) 프로토콜을 이용하여 상기 TLS-PSK 프로토콜을 구현하며, 상기 TLS 세션 재개(session resumption) 프로토콜의 ClientHello 메시지는 TLS 세션 재개 프로토콜을 이용한 TLS-PSK 프로토콜임을 나타내는 정보를 포함하는 것을 특징으로 하는 장치.
  11. 제 9항에 있어서,
    상기 비밀 키를 이용하여 생성된 SAC을 통해, 상기 제어 장치를 등록한 피제어 장치들의 PIN들을 상기 피제어 장치에게 송신하고, 상기 피제어 장치에 저장된 PIN들을 상기 피제어 장치로부터 수신함으로써 상기 피제어 장치와 PIN 목록을 동기화하는 PIN목록동기화부를 더 포함하며,
    상기 등록채널생성부는,
    상기 피제어 장치가 발견되면, 상기 피제어 장치의 PIN이 상기 PIN 목록에 존 재하는지 판단하는 PIN검색부; 및
    상기 판단 결과 상기 피제어 장치의 PIN이 상기 PIN 목록에 존재하지 않는 경우 사용자 인터페이스를 통해 상기 피제어 장치의 PIN을 요청하는 PIN입력부를 포함하는 것을 특징으로 하는 장치.
  12. 제 8항에 있어서,
    사용자 인터페이스를 통해 입력된 명령에 따라 상기 제어 장치에서 상기 비밀 키를 삭제하는 피제어장치취소부를 더 포함하는 것을 특징으로 하는 장치.
  13. 제 9항에 있어서,
    사용자 인터페이스를 통해 입력된 명령에 따라, 상기 피제어 장치에 저장된 비밀 키들 중 적어도 하나를 상기 비밀 키를 이용하여 생성된 SAC을 통해 삭제하는 제어장치취소부를 더 포함하는 것을 특징으로 하는 장치.
KR20080069749A 2008-01-31 2008-07-17 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 KR101495722B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US12/320,656 US8464055B2 (en) 2008-01-31 2009-01-30 Method and apparatus of ensuring security of communication in home network
PCT/KR2009/000468 WO2009096738A2 (ko) 2008-01-31 2009-01-30 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를 위한 장치
EP09705478.7A EP2239881B1 (en) 2008-01-31 2009-01-30 Method for ensuring communication security in home network and apparatus for same
CN200980112043.6A CN101983493B (zh) 2008-01-31 2009-01-30 确保家用网络中的通信安全的方法及其装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US2496708P 2008-01-31 2008-01-31
US61/024,967 2008-01-31

Publications (2)

Publication Number Publication Date
KR20090084632A true KR20090084632A (ko) 2009-08-05
KR101495722B1 KR101495722B1 (ko) 2015-02-26

Family

ID=41205148

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20080069749A KR101495722B1 (ko) 2008-01-31 2008-07-17 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치

Country Status (5)

Country Link
US (1) US8464055B2 (ko)
EP (1) EP2239881B1 (ko)
KR (1) KR101495722B1 (ko)
CN (1) CN101983493B (ko)
WO (1) WO2009096738A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9979539B2 (en) 2013-12-30 2018-05-22 Samsung Electronics Co., Ltd. Method and system of authenticating a network device in a location based verification framework

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057239B2 (en) 2009-12-17 2018-08-21 Pulse Secure, Llc Session migration between network policy servers
CN102186172B (zh) * 2011-04-13 2013-08-28 北京理工大学 用于共享密钥生成的自适应无线信道状态扫描方法
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US10142345B2 (en) 2013-10-28 2018-11-27 Samsung Electronics Co., Ltd Method and apparatus for multi-users registering home network supporting application based device
CN104581723A (zh) * 2014-12-10 2015-04-29 杭州赫智电子科技有限公司 一种客户端设备联网信息数据的应用方法及装置

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US20030054810A1 (en) * 2000-11-15 2003-03-20 Chen Yih-Farn Robin Enterprise mobile server platform
EP1233570A1 (en) 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
KR20030074826A (ko) * 2001-02-16 2003-09-19 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 통신 링크를 설정하는 방법 및 시스템
JP2004048660A (ja) * 2002-05-24 2004-02-12 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP4173977B2 (ja) * 2002-07-17 2008-10-29 Hoya株式会社 ズームレンズ系
CN1180566C (zh) 2002-08-26 2004-12-15 联想(北京)有限公司 一种实现网络设备间安全可靠互连的方法
KR100906677B1 (ko) 2002-09-03 2009-07-08 엘지전자 주식회사 UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
EP1547347A1 (en) * 2002-09-30 2005-06-29 Matsushita Electric Industrial Co., Ltd. Apparatuses, method and computer software products for controlling a home terminal
KR100493890B1 (ko) * 2003-01-28 2005-06-10 삼성전자주식회사 다양한 디바이스의 지원이 가능한 사용자 인터페이스 변환시스템 및 방법
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US7017181B2 (en) * 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US7685341B2 (en) * 2005-05-06 2010-03-23 Fotonation Vision Limited Remote control apparatus for consumer electronic appliances
KR100608575B1 (ko) * 2003-09-29 2006-08-03 삼성전자주식회사 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
KR101023605B1 (ko) * 2004-03-02 2011-03-21 주식회사 케이티 터널링된 전송계층보안 방식을 이용한 가입자 아이디 획득방법
US20050240680A1 (en) * 2004-04-27 2005-10-27 Jose Costa-Requena Method and apparatus for a life management server
US7530098B2 (en) * 2004-04-28 2009-05-05 Scenera Technologies, Llc Device ownership transfer from a network
WO2005109209A1 (ja) * 2004-05-10 2005-11-17 Matsushita Electric Industrial Co., Ltd. コンテンツ利用システム
EP1782606A1 (en) * 2004-08-16 2007-05-09 Koninklijke Philips Electronics N.V. Method and system for setting up a secure environment in wireless universal plug and play (upnp) networks
MX2007005037A (es) * 2004-10-29 2007-06-19 Thomson Licensing Canal autorizado seguro.
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
KR100678897B1 (ko) * 2004-11-23 2007-02-07 삼성전자주식회사 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
KR100599131B1 (ko) * 2004-12-09 2006-07-12 삼성전자주식회사 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
KR100611304B1 (ko) 2005-01-27 2006-08-10 삼성전자주식회사 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
KR100781508B1 (ko) * 2005-04-28 2007-12-03 삼성전자주식회사 사용자에게 적응된 서비스 환경을 제공하는 방법 및 이를위한 장치
JP4358795B2 (ja) 2005-07-22 2009-11-04 日立ソフトウエアエンジニアリング株式会社 Tlsセッション情報の引継ぎ方法及びコンピュータシステム
US20070079113A1 (en) 2005-09-30 2007-04-05 Amol Kulkarni Automatic secure device introduction and configuration
KR100819024B1 (ko) * 2005-12-12 2008-04-02 한국전자통신연구원 아이디/패스워드를 이용한 사용자 인증 방법
US8041035B2 (en) 2005-12-30 2011-10-18 Intel Corporation Automatic configuration of devices upon introduction into a networked environment
JP4638821B2 (ja) 2006-01-05 2011-02-23 パナソニック株式会社 ホームゲートウェイ
CN101438256B (zh) 2006-03-07 2011-12-21 索尼株式会社 信息处理设备、信息通信系统、信息处理方法
JP2007272868A (ja) 2006-03-07 2007-10-18 Sony Corp 情報処理装置、情報通信システム、および情報処理方法、並びにコンピュータ・プログラム
US8522025B2 (en) 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
US7801870B2 (en) * 2006-10-26 2010-09-21 Samsung Electronics Co., Ltd. Method of synchronizing information shared between a plurality of universal plug and play devices and apparatus therefor
US8769284B2 (en) * 2006-12-29 2014-07-01 Nokia Corporation Securing communication
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
KR101434569B1 (ko) * 2007-04-06 2014-08-27 삼성전자 주식회사 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법
US8782414B2 (en) * 2007-05-07 2014-07-15 Microsoft Corporation Mutually authenticated secure channel
WO2009046400A1 (en) * 2007-10-05 2009-04-09 Interdigital Technology Corporation Techniques for secure channelization between uicc and a terminal
US8495375B2 (en) * 2007-12-21 2013-07-23 Research In Motion Limited Methods and systems for secure channel initialization
KR101499549B1 (ko) * 2008-01-15 2015-03-06 삼성전자주식회사 원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법
KR101478621B1 (ko) * 2008-01-15 2015-01-02 삼성전자주식회사 UPnP 네트워크에 다중으로 원격 접속 서비스를제공하는 UPnP 장치 및 그 방법
KR101495723B1 (ko) * 2008-01-15 2015-02-25 삼성전자주식회사 복수의 원격 접속을 지원하는 UPnP(UniversalPlug and Play) RAS(Remote Access Server) 장치 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9979539B2 (en) 2013-12-30 2018-05-22 Samsung Electronics Co., Ltd. Method and system of authenticating a network device in a location based verification framework

Also Published As

Publication number Publication date
EP2239881A2 (en) 2010-10-13
WO2009096738A2 (ko) 2009-08-06
EP2239881A4 (en) 2013-11-27
CN101983493A (zh) 2011-03-02
US20090198998A1 (en) 2009-08-06
WO2009096738A3 (ko) 2009-10-22
CN101983493B (zh) 2014-11-19
KR101495722B1 (ko) 2015-02-26
EP2239881B1 (en) 2020-04-01
US8464055B2 (en) 2013-06-11

Similar Documents

Publication Publication Date Title
US7234058B1 (en) Method and apparatus for generating pairwise cryptographic transforms based on group keys
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
US8347079B2 (en) Method and apparatus for managing authentication information in home network
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
Housley et al. Guidance for authentication, authorization, and accounting (AAA) key management
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
US20060126848A1 (en) Key authentication/service system and method using one-time authentication code
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
WO2006018994A1 (ja) グループ管理装置及び情報処理装置及び方法
JP2006115502A (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及び装置
US8464055B2 (en) Method and apparatus of ensuring security of communication in home network
JP2014060742A (ja) 認証および鍵一致(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
JP3908982B2 (ja) CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
JP2024501728A (ja) ブロックチェーンベースのsdpアクセス制御方法及びシステム
KR20130039745A (ko) 인증 연동 시스템 및 방법
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP7312279B2 (ja) モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器
KR20240060128A (ko) 홈 네트워크의 통신보안성을 강화하는 장치
Zhou et al. An Approach for Multi-Level Visibility Scoping of IoT Services in Enterprise Environments
WO2022135386A1 (zh) 一种身份鉴别方法和装置
Housley et al. RFC 4962: Guidance for Authentication, Authorization, and Accounting (AAA) Key Management
Primc Naslavljanje overovljenih identitet
Sriramulu et al. A Secure Network Communication Based on Kerberos & MD5

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190130

Year of fee payment: 5