KR20130001655A - 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법 - Google Patents

서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20130001655A
KR20130001655A KR1020110062557A KR20110062557A KR20130001655A KR 20130001655 A KR20130001655 A KR 20130001655A KR 1020110062557 A KR1020110062557 A KR 1020110062557A KR 20110062557 A KR20110062557 A KR 20110062557A KR 20130001655 A KR20130001655 A KR 20130001655A
Authority
KR
South Korea
Prior art keywords
service
authority
gateway device
server
service terminal
Prior art date
Application number
KR1020110062557A
Other languages
English (en)
Inventor
최석훈
강보경
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110062557A priority Critical patent/KR20130001655A/ko
Priority to US13/524,482 priority patent/US20120331286A1/en
Priority to JP2014518792A priority patent/JP2014521143A/ja
Priority to PCT/KR2012/005034 priority patent/WO2013002533A2/en
Priority to CN201280041876.XA priority patent/CN103765831A/zh
Priority to EP12804648.9A priority patent/EP2724501A4/en
Publication of KR20130001655A publication Critical patent/KR20130001655A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

본 발명은 서로 다른 서비스를 제공하는 단말 간에 보안 프레임워크의 변경 없이 서비스를 제공하기 위한 장치 및 방법을 제공한다. 이를 위해 본 발명은 제1 서비스 단말을 제어하는 게이트웨이 장치에서 제2서비스 단말에 대해서도 서비스를 제공할 수 있도록 하는 권한 위임 요청을 서버로 전송하고, 서버로부터 권한 위임장을 제공받은 후, 제2서비스 단말로부터 서비스 권한 확인 요청이 수신되면, 권한 위임장을 포함하는 응답을 전송하는 과정으로 이루어진다. 이렇게 함으로써, 게이트웨이 장치 입장에서는 서버의 개입 없이도 피제어 장치인 서비스 단말에 대한 인증이 가능할 뿐만 아니라, 제2서비스 단말 입장에서는 제1서비스 단말에서와 동일한 서비스를 이용하는 것이 가능하게 된다.

Description

서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법{APPARATUS AND METHOD FOR PROVIDING SERVICE TO DIFFERENT SERVICE TERMINAL}
본 발명은 근거리 통신이 가능한 서비스 단말로 서비스를 제공하기 위한 장치 및 방법에 관한 것으로, 특히 서로 다른 서비스 단말 간에 보안 프레임워크의 변경 없이 서비스를 제공하기 위한 장치 및 방법에 관한 것이다.
근거리 통신이 가능한 가전(Consumer Electronics :CE) 기기 예컨대, MP3 플레이어, PMP(Portable Multimedia Player), 게임기, Netbook 등의 이용이 기하급수적으로 늘어남에 따라 사용자들은 편한 컨텐츠(content) 다운로드 방법을 추구하게 되었다.
하지만 여전히 가전 기기 자체가 외부 네트워크에 직접 접속할 수 있는 방법은 극히 제한적이다. 예를 들어, 일부 가전 기기들은 WiFi를 이용하여 접속 장치(Access Point:AP)가 있는 지역에서 인터넷을 이용할 수 있어야만 외부 네트워크에 접속이 가능하다. 이에 따라 근거리 통신이 가능하지만 외부 네트워크에 직접 접속할 수 없는 기기, 즉 가전 기기들이 게이트웨이를 통해 외부 네트워크에 접속하여 원하는 서비스 예컨대, 컨텐츠 다운로드 등을 이용하는 방법에 대한 필요성이 대두되었다.
일 예로, CPNS(Converged Personal Network Service) 서비스에서는 외부 네트워크와의 통신을 담당하는 개인망(Personal Network: PN) 게이트웨이 장치와 실제 서비스 및 컨텐츠를 재생하는 가전 기기와의 조합으로 구성된 하나의 개인망(Personal Network)을 구성한 후, 상기 가전 기기가 상기 PN 게이트웨이 장치를 통해 외부 네트워크에 존재하는 서비스/컨텐츠 제공부에 접속함에 따라 해당 서비스 또는 컨텐츠를 제공하게 된다. 여기서, 상기 가전 기기를 개인망 엔티티(Personal Network Entity: 이하 PNE)라 한다.
이때, 각각의 개인망 엔터티들에게 서비스를 제공하기에 앞서, 그 개인망 엔터티들에 대한 인증 프토로콜이 요구된다. 여기서, 인증 프로토콜은 통신 개체들이 서로를 인식하기 위해 수행하는 프로토콜로, 향후 다른 프로토콜을 수행하기 위해 우선적으로 수행되어야 한다.
다른 예로, UPnP 네트워크 서비스에서는 제어를 받는 홈 네트워크 기기인 피제어 장치(Controlled Device: CD) 및 상기 피제어 장치를 제어하기 위한 기기인 제어 포인트(Control Point: CP)로 홈 네트워크를 구성한 후, 상기 피제어 장치는 상기 제어 포인트의 제어 하에 서비스를 제공받게 된다.
상기한 바와 같이 근거리 통신이 가능한 기기들은 원하는 서비스를 제공받는 방법에 있어, UPnP 네트워크에 기반한 서비스의 경우 서버의 개입 없이 제어 포인트에서 수행되게 된다. 구체적으로, 홈 네트워크에 연결되어 제어를 받는 피제어 장치에 대한 인증 및 관리 등은 제어 포인트에서 수행되어야 한다.
반면, CPNS에 기반한 서비스의 경우에는 피제어 장치인 개인망 엔터티에 대한 인증 및 관리는 CPNS 서버에서 수행되며, PN 게이트웨이 장치는 상기 개인망 엔터티의 정보를 전송해주는 매개체 역할을 수행하게 된다.
이와 같이 UPnP 네트워크의 피제어 장치에 대한 인증 및 관리 등은 CPNS에서는 PN 게이트웨이에 대응하는 제어 포인트에서 수행되게 된다. 반면, CPNS에서의 피제어 장치인 개인망 엔터티에 대한 인증 및 관리 등은 CPNS 서버 단에서 이루어질 수 밖에 없는 실정이다.
따라서 상기한 서비스들 이외에도 서로 다른 이종 서비스를 제공하는 환경 하에서 서비스 및 컨텐츠를 서버의 개입 없이 다양한 기기 간에 자유롭게 공유할 수 있는 방법이 요구된다. 또한 서로 다른 이종 서비스를 제공하는 피제어 장치를 인증할 수 있는 통합적인 방법이 필요하다.
따라서 본 발명은 서로 다른 서비스 단말 간에 보안 프레임워크의 변경없이 서비스를 제공하기 위한 장치 및 방법을 제공한다.
또한 본 발명은 서로 다른 서비스를 제공하는 피제어 장치를 인증할 수 있는 장치 및 방법을 제공한다.
또한 본 발명은 서버의 개입 없이 서로 다른 서비스를 제공하는 기기 간에 서비스를 공유하기 위한 장치 및 방법을 제공한다.
상기한 바를 달성하기 위한 본 발명은, 서로 다른 서비스 단말로의 서비스 제공을 위한 시스템에 있어서, 상기 게이트웨이 장치와 개인망을 형성하며, 근거리 통신을 이용하여 상기 게이트웨이 장치를 통해 서버로부터의 서비스를 제공받는 제1서비스 단말과, 외부 네트워크에 존재하며 상기 서비스를 상기 게이트웨이 장치로 제공하는 서버와, 상기 제1서비스 단말로 상기 서버로부터의 서비스를 제공하는 게이트웨이 장치를 포함하며, 상기 게이트웨이 장치는, 상기 근거리 통신을 통해 제2서비스 단말로부터 서비스 권한 확인 요청을 수신하면, 상기 제2서비스 단말이 상기 제1서비스 단말과는 다른 서비스를 지원하는 이종 서비스 단말인지를 판단하고, 상기 제2서비스 단말이 이종 서비스 단말인 경우 상기 서버로부터 수신된 상기 제2서비스 단말에 대한 권한을 위임하는 권한 위임장이 있는지를 판단하고, 상기 권한 위임장이 있는 경우 상기 권한 위임장을 포함하는 서비스 권한 확인 응답을 상기 제2서비스 단말로 전송함을 특징으로 한다.
또한 본 발명은, 서비스 단말에서 게이트웨이 장치로부터 서버를 통해 제공되는 서비스를 제공받기 위한 방법에 있어서, 근거리 통신을 통해 서비스 권한 확인 요청을 상기 게이트웨이 장치로 전송하는 과정과, 상기 서비스 권한 확인 요청에 대응하여 상기 게이트웨이 장치가 상기 서버로부터 상기 서비스 단말에 대한 권한을 위임하는 권한 위임장을 제공받은 경우 상기 권한 위임장 및 상기 게이트웨이 장치에서 생성된 서명을 포함하는 서비스 권한 응답을 수신하는 과정과, 상기 서비스 권한 응답에 포함된 상기 게이트웨이 장치에서 생성된 서명을 검증하여 유효성 여부를 판단하는 과정과, 유효하다고 판단되면, 상기 게이트웨이 장치에서 생성된 서명 및 상기 권한 위임장을 저장하는 과정을 포함함을 특징으로 한다.
또한 본 발명은, 서로 다른 서비스 단말로의 서비스 제공을 위한 게이트웨이 장치에 있어서, 제1서비스 단말과 근거리 통신을 이용하여 물리적 연결을 담당하는 근거리 통신부와, 상기 제1서비스 단말로부터의 개인망 연결 요청에 따라 개인망을 형성하는 개인망 형성 관리부와, 상기 제1서비스 단말에 의해 요청된 서비스를 CPNS(Converged Personal Network Service) 서버로부터 제공받아 전달하는 서비스 관리부와, 상기 CPNS 서버와의 통신을 수행하는 무선 접속부와, 상기 게이트웨이 장치와 개인망을 형성한 서비스 단말에 대한 정보를 저장하는 저장부와, 제2서비스 단말로부터 상기 근거리 통신부를 통해 서비스 권한 확인 요청을 수신하면, 상기 제2서비스 단말이 상기 제1서비스 단말과는 다른 서비스를 지원하는 이종 서비스 단말인지를 판단하고, 상기 제2서비스 단말이 이종 서비스 단말인 경우 상기 CPNS 서버로부터 수신된 상기 서비스 단말에 대한 권한을 위임하는 권한 위임장이 있는지를 판단하고, 상기 권한 위임장이 있는 경우 상기 권한 위임장을 포함하는 서비스 권한 확인 응답을 상기 서비스 단말로 전송하는 권한 위임 관리부를 포함함을 특징으로 한다.
본 발명에 따르면, 보안 프레임워크의 변경 없이도 서로 다른 서비스 단말 간에 서비스 제공이 가능하게 된다.
도 1은 비교 예에 의한 CPNS 시스템의 구성도,
도 2는 본 발명의 실시예에 따른 CPNS 시스템의 구성도,
도 3은 본 발명의 실시예에 따른 PN 게이트웨이 장치의 내부블록 구성도,
도 4는 본 발명의 실시예에 따른 서비스 단말의 내부블록 구성도,
도 5는 본 발명의 실시예에 따른 PN 게이트웨이 장치로의 권한 위임 과정을 설명하기 위한 흐름도,
도 6은 본 발명의 실시예에 따른 권한 위임장을 예시한 도면,
도 7은 본 발명의 실시예에 따른 서명의 대상 정보를 예시한 도면.
이하 본 발명의 바람직한 실시예들을 첨부한 도면을 참조하여 상세히 설명한다. 도면들 중 동일한 구성 요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
후술될 상세한 설명에는 상술한 기술적 과제를 이루기 위한 본 발명에 있어서 대표적인 실시 예를 제시할 것이다. 또한 본 발명의 설명의 편의를 위하여 이동 단말의 어플리케이션의 표준 기구인 OMA(Open Mobile Alliance)의 CPNS(Converged Personal Network Service)에서 정의하고 있는 개체들의 명칭들을 사용할 것이나, 이러한 표준 및 명칭들이 본 발명의 범위를 한정하는 것은 아니며, 유사한 기술적 배경을 가지는 시스템에 적용 가능함은 물론이다.
본 발명은 서로 다른 서비스를 제공하는 단말 간에 보안 프레임워크의 변경없이 서비스를 제공하기 위한 장치 및 방법을 제공한다. 이를 위해 본 발명은 제1 서비스 단말을 제어하는 게이트웨이 장치에서 제2서비스 단말에 대해서도 서비스를 제공할 수 있도록 하는 권한 위임 요청을 서버로 전송하고, 서버로부터 권한 위임장을 제공받은 후, 제2서비스 단말로부터 서비스 권한 확인 요청이 수신되면, 권한 위임장을 포함하는 응답을 전송하는 과정으로 이루어진다. 이렇게 함으로써, 게이트웨이 장치 입장에서는 서버의 개입 없이도 피제어 장치인 서비스 단말에 대한 인증이 가능할 뿐만 아니라, 제2서비스 단말 입장에서는 제1서비스 단말에서와 동일한 서비스를 이용하는 것이 가능하게 된다.
상기한 바와 같은 본 발명을 설명하기에 앞서, 서로 다른 서비스 중 CPNS 서비스에 대해 간략하게 설명하기로 한다. 이를 위해 본 발명의 비교 예에 의한 CPNS 시스템의 구성도인 도 1을 참조한다.
도 1을 참조하면, CPNS 시스템은 크게 하나 이상의 개인망 엔터티(Personal Network Entity: PNE)(10, 12), PN 게이트웨이 장치(PN GW:Personal Network GateWay)(20), CPNS 서버(30), 어플리케이션 서버 역할의 서비스/컨텐츠 제공부(Service/Content Provider)(40) 및 인터넷으로 연결될 수 있는 제조사(서버)(50)를 포함한다.
개인망 엔터티(Personal Network Entity:PNE)(10, 12)는 직접적으로 CPNS 서비스를 제공하는 서비스 단말이다. 예를 들어, MP3 플레이어, PMP, 게임기, 노트북, 네비게이션, 예컨대, 냉장고 등의 가전기기 등이 이에 해당될 수 있으며, 이러한 개인망 엔터티는 사용자에 의해 요청된 컨텐츠를 서비스/컨텐츠 제공부(40)로부터 제공받아 재생함으로써 사용자에게 서비스를 제공한다.
이러한 개인망 엔터티(10)은 근거리 통신 모듈을 내장하고 있어, 근처에 있는 다른 전자 기기인 개인망 엔터티(12)와 근거리 통신은 가능하지만, 외부 네트워크 예컨대, 셀룰러 망 등에 접속할 수 있는 통신 모듈을 가지고 있지 않아서 서비스 제공 사업자에게 직접적으로 접속할 수 없다는 공통적인 특징을 갖는다. 따라서 개인망 엔터티(10)는 PN 게이트웨이 장치(20)와 데이터 통신이 가능하도록 하기 위해 근거리 통신 기술을 이용하여 그 PN 게이트웨이 장치(20)와의 페어링을 수행한다. 이후 개인망 엔터티(10)는 PN 게이트웨이 장치(20)와 개인망을 형성함으로써 그 PN 게이트웨이 장치(20)를 통해 CPNS 서버(30)에 접속할 수 있으며, 서비스/컨텐츠 제공부(40)로부터 제공되는 컨텐츠도 제공받을 수 있어 CPNS를 이용할 수 있게 된다.
PN 게이트웨이 장치(20)에서는 개인망 엔터티들에 대한 인증 및 관리를 수행하여 CPNS 서비스를 제공하는 중계 역할을 한다. 따라서, 만일 CPNS 서비스 이외의 다른 서비스를 이용하는 피제어 장치에서도 개인망 엔터티에서와 마찬가지로 CPNS 서비스를 이용할 수 있다면, 다양한 기기 간에 자유롭게 서비스 및 컨텐츠를 이용하는 것이 가능할 것이다.
이를 위해 본 발명에서는 제1서비스 단말과는 다른 서비스를 지원하는 제2서비스 단말에서도 제1서비스 단말에서와 동일한 서비스를 이용할 수 있도록 하는 방법을 제안하는 것이다.
이를 구체적으로 설명하기 위해 본 발명의 실시예에 따른 CPNS 시스템의 구성도인 도 2를 참조하여 설명하기로 한다. 도 2에서는 제1서비스 단말(10)은 도 1에서의 CPNS 서비스를 이용하는 개인망 엔터티이며, 제2서비스 단말(20)은 다른 서비스를 지원하는 단말로 UPnP DLNA 지원 단말인 경우를 예로 들어 설명한다. 이에 따라 제1서비스는 CPNS 서비스이며, 제2서비스는 UPnP 네트워크 기반의 서비스이지만 이는 단지 예시일 뿐, 제2서비스 단말(20)에서 지원하는 서비스는 이에 한정되지 않는다.
도 2를 참조하면, PN 게이트웨이 장치(20)는 외부 네트워크, 즉 사업자 네트워크에 존재하는 CPNS 서버(30)에 접속할 수 있는 기능을 가지고 있는 장치이다. 또한 PN 게이트웨이 장치(20)는 제1서비스 단말(10)과 개인망을 형성하는 기능 및 CPNS 서버(30)와 제1서비스 단말(10) 간의 메시지와 서비스/컨텐츠 전송을 중계하는 기능을 수행한다. 즉, 개인망을 구성한 개인망 엔터티인 제1서비스 단말(10)이 서비스를 요청하면, 이를 PN 게이트웨이 장치(20)가 중계하여 CPNS 서버(30)에게 전달하고, 그 요청된 서비스를 서비스/컨텐츠 제공부(40)가 제공하면 이를 그 제1서비스 단말(10)로 전달하는 역할을 한다.
여기에서 개인망을 형성한다는 것은 물리적인 페어링(Physical pairing)된 각 기기의 역할을 확인하고 CPNS를 제공받을 수 있도록 개인망 엔터티와 게이트웨이 장치 간에 네트워크를 형성하는 것을 의미한다. 이를 위해 제1서비스 단말(10)과 PN 게이트웨이 장치(20) 간 CPNS 지원 유무를 확인하고, 승인 및 인증(Authentication / Authorization)을 통해 CPNS 사용 가능한 기기인지 확인하고, 기기의 역할(Role) 즉, GW(게이트웨이) 모드로 동작하는지 또는 PNE(개인망 엔터티) 모드로 동작하는지를 확인하는 일련의 절차를 수행함으로써 CPNS를 제공하기 위한 어플리케이션 측면에서의 망을 형성하는 것을 의미한다. 이렇게 형성된 개인망을 통해 제1서비스 단말(10)은 PN 게이트웨이 장치(20)의 통신 기능을 이용하여 사업자 네트워크의 CPNS 서버(30)에 접속할 수 있다.
이러한 PN 게이트웨이 장치(20)는 본 발명의 실시예에 따라 CPNS 서버(30)로부터 제공되는 서비스 또는 컨텐츠를 제2서비스 단말(60)로도 제공하는 역할을 한다. 구체적으로, 제2서비스 단말(60)이 사용 가능한 CPNS 서비스를 요청하면, PN 게이트웨이 장치(20)는 이러한 요청에 대응하여 제공 가능한 서비스 또는 컨텐츠를 제공하는 역할을 수행한다. 이와 같이 본 발명의 실시예에 다른 PN 게이트웨이 장치(20)는 제1서비스 단말(10)과는 개인망을 형성할 수 있고, CPNS 서버(30)와 제1서비스 단말(10) 간 및 제1서비스 단말(10)과 제2서비스 단말(60) 간에 CPNS 시스템 메시지와 서비스 또는 컨텐츠 전송을 중계하는 기능을 수행한다. 이러한 PN 게이트웨이 장치(20)로는, 예를 들어, 휴대 전화, PDA, 셋탑박스(Set top Box) 등이 될 수 있다.
CPNS 서버(30)는 PN 게이트웨이 장치(20)의 등록 요청에 따라 PN 게이트웨이 장치(20), 제1서비스 단말(10) 및 개인망을 등록, 관리하며, 제1서비스 단말(10)이 PN 게이트웨이 장치(20)를 통하여 전달하는 서비스 및 컨텐츠 요청을 처리하는 서버 장치이다. 만일 상기 요청에 해당하는 서비스 혹은 컨텐츠가 CPNS 서버(30)에서 제공될 수 있는 것이면, CPNS 서버(30)는 요청 서비스 및 컨텐츠를 제1서비스 단말(10)에게 PN 게이트웨이 장치(20)를 통하여 제공한다. 그리고 요청에 해당하는 서비스 혹은 컨텐츠를 제공할 수 없는 경우에는 외부의 서비스/컨텐츠 제공 서버(40)에게 요청을 전달하여 해당 서비스 혹은 컨텐츠를 PN 게이트웨이 장치(20)를 통해 제1서비스 단말(10)에게 제공하게 한다.
또한, 본 발명의 실시예에 따라 CPNS 서버(30)는 제1서비스 단말(10)과는 다른 서비스를 지원하는 제2서비스 단말(60)로부터의 서비스 또는 컨텐츠 요청을 PN 게이트웨이 장치(20)를 통해 수신할 수 있다. 이러한 제2서비스 단말(60)로부터의 서비스 또는 컨텐츠 요청에 대응하여 서비스를 제공하기 이전에, CPNS 서버(30)는 PN 게이트웨이 장치(20)에게 권한을 위임한다. 이러한 권한 위임에 따라 CPNS 서버(30)가 아닌 PN 게이트웨이 장치(20)에서 제2서비스 단말(60)을 인증 및 관리하게 되며, 이러한 인증이 성공적이면 제2서비스 단말(60)에서는 PN 게이트웨이 장치(20)를 통해 CPNS 서버(30)에 접속할 수 있어 CPNS 서비스를 이용하는 것이 가능하게 된다. 이러한 권한 위임 과정에 대한 구체적인 설명은 하기 도 5에서 후술하기로 한다.
이와 같이 본 발명의 실시예에 따르면, UPnP 네트워크에 기반한 서비스와 CPNS 서비스 각각에서의 피제어 장치를 통합적으로 인증할 수 있으므로, UPnP 네트워크에 기반한 서비스에서의 피제어 장치에서도 CPNS 서비스를 이용하는 것이 가능하다.
이하, 상기한 바와 같은 기능의 PN 게이트웨이 장치(20)의 구성을 살펴보기 위해 도 3을 참조한다. 도 3을 참조하면, PN 게이트웨이 장치(20)는 제1서비스 단말(10)과 근거리 통신을 이용하여 물리적 연결을 담당하는 근거리 통신 연결부(310)와, 제1서비스 단말(10)로부터의 개인망 연결 요청에 따라 개인망을 형성하는 개인망 형성 관리부(320)와, 제1서비스 단말(10)에 의해 요청된 서비스를 CPNS 서버(30) 또는 서비스/컨텐츠 제공부(40)로부터 전달받아 그 제1서비스 단말(10)로 전달하는 서비스 관리부(330)와, 외부 네트워크 즉, CPNS 서버(30) 또는 서비스/컨텐츠 제공부(40)와의 통신을 수행하는 무선 접속부(340)와, PN 게이트웨이 장치(20)와 개인망을 형성한 서비스 단말에 대한 정보를 저장하는 저장부(350)를 포함한다.
본 발명의 실시예에 따른 PN 게이트웨이 장치(20)는 제2서비스 단말(60)과도 근거리 통신을 이용하여 연결된다. 이러한 PN 게이트웨이 장치(20)는 제2서비스 단말(60)에 대한 인증 및 관리 등의 CPNS 서비스 이외의 다른 서비스를 제공하는 제어 포인트의 기능을 수행하는 이종 서비스 총관리부(370)와 CPNS 서버(30)로부터 권한을 위임 받는 권한 위임 관리부(360)를 더 포함한다. 이종 서비스 총관리부(370)는 본 발명에서 새로이 정의한 부분이 아니라 종래의 제어 포인트의 기능을 수행하는 부분 등을 포함함으로 이에 대한 상세한 설명은 하지 않는다. 이종 서비스 총관리부(370)는 예를 들어, UPnP 네트워크에서는 원래 제어 포인트의 기능을 수행하는 부분에 해당한다. 이와 같이 PN 게이트웨이 장치(20)는 CPNS 서비스를 위한 PN 게이트웨이로써 동작하기 위한 구성부 이외에 제어 포인트에 해당하는 구성부를 가지므로, 프록시(proxy) 역할을 할 수 있다.
권한 위임 관리부(360)는 제2서비스 단말(60)에 대한 인증을 위해 CPNS 서버(30)로 권한 위임을 요청하고, 이에 대응하여 권한 위임장을 제공받는다. 이때, 권한 위임 관리부(360)는 CPNS 서버(30)와의 상호 인증 이후에 미리 권한 위임장을 제공받아 저장해놓을 수 있으며, 제2서비스 단말(60)로부터의 서비스 권한 확인 요청을 수신한 이후에 CPNS 서버(30)에 권한 위임을 요청하여 제공받을 수도 있다. 이에 따라 제2서비스 단말(60)에 대한 인증 및 관리는 CPNS 서버(30)의 개입 없이도 가능하며, 제1 서비스 단말(10) 및 제2서비스 단말(60)이 서로 다른 서비스를 지원할지라도 PN 게이트웨이 장치(20)에서 통합적으로 관리하는 것이 가능하게 된다.
한편, 제2서비스 단말(60)의 구성을 살펴보기 위해 도 4를 참조한다. 여기서, 제1서비스 단말(10)의 구성은 제2서비스 단말(60)의 구성과 유사하며, 본 발명과 관련된 제2서비스 단말(60)의 구성에 대해서만 살펴보기로 한다.
도 4를 참조하면, PN 게이트웨이 장치(20)와 다른 개인망 엔터티와의 근거리 통신을 이용하여 물리적 연결을 담당하는 근거리 통신 연결부(400)와, PN 게이트웨이 장치(20)로 서비스 권한 확인 요청을 전송하고, 이에 대한 서비스 권한 확인 응답을 수신하는 서비스 권한 관리부(410)와, PN 게이트웨이 장치(20)를 통해 제공된 서비스/컨텐츠를 실행하는 서비스 실행부(420)를 포함한다.
이하. 본 발명의 실시예에 따라 PN 게이트웨이 장치로의 권한 위임 과정을 도 5를 참조하여 설명하기로 한다.
도 5를 참조하면, 500단계에서 CPNS 서버(30)는 PN 게이트웨이 장치(20)와 상호 인증을 한다. 상호 인증 과정은 PN 게이트웨이 장치(20)가 키 생성 알고리즘을 이용해 상호 인증을 위한 비밀 키(GW Secrete Key: GW SK) 및 공개 키(GW Public Key:GW PK) 한쌍을 생성하는 과정과, CPNS 서버(30)와 서로 간의 공개키를 송수신하는 과정을 포함한다.
이후, CPNS 서비스와 이종 서비스 제공을 위해 PN 게이트웨이 장치(20)는 제1 서비스 단말(10)뿐만 아니라 제2서비스 단말(60)에 대한 인증도 수행할 수 있도록 권한을 위임해줄 것을 CPNS 서버(30)에게 요청할 수 있다. 이를 위해 PN 게이트웨이 장치(20)는 505단계에서 권한 위임 요청 메시지를 생성한 후, 510단계에서 권한 위임 요청 메시지를 CPNS 서버(30)로 전송한다.
권한 위임 요청 메시지를 수신한 CPNS 서버(30)는 515단계에서 사업자 정책(Service Provider Policy)에 따라 권한 위임 여부를 결정한다. 이어, CPNS 서버(30)는 525단계에서 권한 위임장을 생성하고, 525단계에서 생성된 권한 위임장을 PN 게이트웨이 장치(20)로 전송한다. 도 6에서는 이러한 권한 위임장의 형태를 예시하고 있는데, X.509와 같은 인증서 형태를 이용할 수도 있다.
도 6을 참조하면, 게이트웨이 식별자(GW ID)(600)는 권한 위임 요청 메시지를 생성한 PN 게이트웨이 장치를 식별하기 위한 식별자이다. 게이트웨이 공개 키(GW Public Key: GW PK)(605)는 CPNS 서버(30)와 PN 게이트웨이 장치(20) 간 인증을 위해 생성된 한 쌍의 키 중 공개 키를 나타낸다. 서비스 프로파일(Service Profile)(610)은 권한 위임을 허락한 CPNS 서비스를 나타내며, 그 개수는 0 ~ n개로 사업자 정책에 의해 결정될 수 있다. CPNS 서명(CPNS Signature)(615)는 권한 위임장을 CPNS 권리 발급자의 개인키로 서명한 것을 나타낸다. 여기서, 개인키는 최상위 인증 기관(Certificate Authority: CA)으로부터 발급되며, CPNS 서버(30)가 저장하고 있거나 필요 시 인증 기관에 요청할 수 있다. 확장(Extension)(612)은 권한 위임 기간, 최대 동시 사용 가능 단말 수 등 상기 항목 이외에 위임장에 추가로 포함될 위해 포함될 정보들을 위한 여분의 필드이다.
도 6에서와 같은 권한 위임장을 수신한 PN 게이트웨이 장치(20)는 530단계에서 수신된 권한 위임장을 확인한 후 이를 저장한다. 이때, PN 게이트웨이 장치(20)는 자신의 루트 인증서를 이용하여 권한 위임장의 CPNS 서명(615)을 확인 후 발급자의 서명이 올바를 경우 이를 저장하고 관리한다. 만약 권리 발급자의 서명이 올바르지 않으면, PN 게이트웨이 장치(20)는 수신된 권한 위임장을 사용할 수 없다. 이 경우 PN 게이트웨이 장치(20)는 새로운 권한 위임장을 CPNS 서버(30)에게 재요청할 수 있다.
이후, 제2서비스 단말은 535단계에서 PN 게이트웨이 장치(20)가 CPNS 서비스 제공을 위한 권한이 있는지를 확인하기 위해 서비스 권한 확인 요청(Service Right Verification Request)메시지를 PN 게이트웨이 장치(20)에게 전송한다.
서비스 권한 확인 요청 메시지 수신 시, PN 게이트웨이 장치(20)는 540단계에서 서비스 권한 확인 요청 메시지에 포함된 정보를 이용하여 이종 서비스 단말인지의 여부를 판단한다. 다시 말하면, 제2서비스 단말(60)이 제1서비스 단말(10)과 동일한 서비스를 지원하는 단말인지 아니면 다른 서비스 예컨대, UPnP DLNA 서비스 제공 단말인지를 판단한다.
만일 이종 서비스 단말일 경우 제2서비스 단말(60)의 인증을 위해 PN 게이트웨이 장치(20)는 545단계에서 저장된 권한 위임장을 이용하여 서명(Signature)을 생성한다. 다르게는 이종 서비스 단말일 경우 미리 권한 위임장을 수신해 저장하지 않았을 경우에는 제2서비스 단말(60)의 인증을 위해 권한 위임 요청 메시지를 생성하여 510단계 내지 530단계에서와 같이 권한 위임장을 제공받을 수도 있다. 만약 권리 발급자의 서명이 올바르지 않아 수신된 권한 위임장을 사용할 수 없을 경우 PN 게이트웨이 장치(20)는 권한 위임을 받을 수 없어 CPNS 서비스를 제공할 수 없다는 내용을 포함하는 서비스 권한 확인 응답 메시지를 제2서비스 단말(60)에게 전송할 수 있다
PN 게이트웨이 장치(20)는 서비스 권한 확인 요청 메시지를 수신하면, 서비스 권한 확인 응답 메시지에 포함될 서명을 생성한다. 이러한 서명은 상호 인증을 위한 비밀 키(GW Secrete Key: GW SK)로 서명할 대상 정보들을 포함하며, 도 7에서는 이러한 서명의 대상 정보를 예시하고 있다. 여기서, 서명은 하기 표 1에서와 같이 나타낼 수 있다.
Figure pat00001
도 7을 참조하면, 상기 표 1에서의 서명의 대상 정보들 중 서비스 권한 확인 요청(Service Right Verification Request)(700)은 제2서비스 단말(60)로부터의 서비스 권한 확인 요청에 대한 응답이라는 것을 제2서비스 단말(60)이 알 수 있도록 서비스 권한 응답 메시지에 포함되는 것이다. 디바이스 식별자(Device ID)(702)는 서비스 권한 확인 요청을 한 서비스 단말을 식별하기 위한 식별자이다.
타임 스탬프(705)는 제2서비스 단말(60)이 임의로 생성한 시간 또는 보낸 시간 등을 나타낸다. 또한, 제2서비스 단말(60)이 허락된 CPNS 서비스가 어떤 것인지를 알 수 있도록 서비스 권한 응답 메시지에는 CPNS 서비스를 나타내는 서비스 프로파일(Service Profile)(710)이 포함된다. 이 서비스 프로파일(710)은 권한 위임장에 포함된 서비스 프로파일(610)을 나타낸다. 확장(Extension)(715)은 제2서비스 단말(60)과 PN 게이트웨이 장치(20)간 인증을 위해 포함될 정보들을 위한 여분의 필드이다.
상기와 같이 서명이 생성되면, 550단계에서 PN 게이트웨이 장치(20)는 545단계에서 생성된 서명과 530단계에서 수신한 권한 위임장을 포함하는 서비스 권한 확인 응답(Service Right Verification Response) 메시지를 전송한다.
이러한 서비스 권한 응답 메시지를 수신한 제2서비스 단말(60)은 555단계에서 권한 위임장과 서명의 유효성을 확인한다. 구체적으로 하기 표 2에서와 같은 방식으로 서명(Signature)의 서비스 권한 유효성 여부를 검증한다.
Figure pat00002
상기 표 2를 참조하면, 공개 키(GW Public Key:GW PK)를 이용하여 서명을 검증하여 성공 또는 실패 여부를 판단한다. 만일 서명이 유효하다고 판단되면, 수신된 서명과 권한 위임 정보를 저장한다. 이렇게 함으로써, PN 게이트웨이 장치에서는 제2서비스 단말(60)에 대한 인증이 가능하며, 제2서비스 단말(60) 입장에서는 제1서비스 단말(10)에서와 동일한 서비스를 이용하는 것이 가능하게 된다.

Claims (20)

  1. 서로 다른 서비스 단말로의 서비스 제공을 위한 시스템에 있어서,
    상기 게이트웨이 장치와 개인망을 형성하며, 근거리 통신을 이용하여 상기 게이트웨이 장치를 통해 서버로부터의 서비스를 제공받는 제1서비스 단말과,
    외부 네트워크에 존재하며 상기 서비스를 상기 게이트웨이 장치로 제공하는 서버와,
    상기 제1서비스 단말로 상기 서버로부터의 서비스를 제공하는 게이트웨이 장치를 포함하며,
    상기 게이트웨이 장치는,
    상기 근거리 통신을 통해 제2서비스 단말로부터 서비스 권한 확인 요청을 수신하면, 상기 제2서비스 단말이 상기 제1서비스 단말과는 다른 서비스를 지원하는 이종 서비스 단말인지를 판단하고, 상기 제2서비스 단말이 이종 서비스 단말인 경우 상기 서버로부터 수신된 상기 제2서비스 단말에 대한 권한을 위임하는 권한 위임장이 있는지를 판단하고, 상기 권한 위임장이 있는 경우 상기 권한 위임장을 포함하는 서비스 권한 확인 응답을 상기 제2서비스 단말로 전송함을 특징으로 하는 서로 다른 서비스 단말로의 서비스 제공을 위한 시스템.
  2. 제1항에 있어서, 상기 권한 위임장은,
    상기 게이트웨이 장치의 식별자, 상기 서버와의 상호 인증을 위한 공개키, 권한 위임을 허락한 적어도 하나의 서비스, 상기 권한 위임장을 최상위 인증 기관(Certificate Authority)로부터 발급된 개인키로 서명한 서명 중 적어도 하나를 포함함을 특징으로 하는 서로 다른 서비스 단말로의 서비스 제공을 위한 시스템.
  3. 제2항에 있어서, 상기 게이트웨이 장치는,
    권한 위임 요청 메시지를 상기 서버로 전송하고, 상기 권한 위임 요청 메시지에 대응하는 권한 위임장을 상기 서버로부터 수신함을 특징으로 하는 서로 다른 서비스 단말로의 서비스 제공을 위한 시스템.
  4. 제3항에 있어서, 상기 게이트웨이 장치는,
    상기 권한 위임 요청 메시지에 대응하는 권한 위임장을 수신하면, 상기 권한 위임장의 서명을 확인하고, 상기 서명이 유효한 경우 상기 권한 위임장을 저장함을 특징으로 하는 서로 다른 서비스 단말로의 서비스 제공을 위한 시스템.
  5. 제2항에 있어서, 상기 권한 위임 요청 메시지는,
    상기 서비스 권한 확인 요청 수신 이전에 미리 전송되거나 상기 서비스 권한 확인 요청을 수신 시 상기 서버로 전송되는 것임을 특징으로 하는 서로 다른 서비스 단말로의 서비스 제공을 위한 시스템.
  6. 제1항에 있어서, 상기 게이트웨이 장치가 서버를 통해 제공하는 서비스는,
    CPNS(Converged Personal Network Service) 서비스인 것을 특징으로 하는 서로 다른 서비스 단말로의 서비스 제공을 위한 시스템.
  7. 제1항에 있어서, 상기 서비스 권한 확인 응답은,
    상기 권한 위임장 및 상기 게이트웨이 장치에서 생성된 서명을 포함함을 특징으로 하는 서로 다른 서비스 단말로의 서비스 제공을 위한 시스템.
  8. 제7항에 있어서, 상기 게이트웨이 장치에서 생성된 서명은,
    상기 서비스 권한 확인 요청, 타임 스탬프, 상기 서비스 권한 확인을 요청한 서비스 단말의 식별자, 권한 위임이 허락된 적어도 하나의 서비스 중 적어도 하나를 포함하는 서명의 대상 정보를 상기 서버와의 상호 인증을 위한 비밀키로 서명한 것임을 특징으로 하는 서로 다른 서비스 단말로의 서비스 제공을 위한 시스템.
  9. 제7항에 있어서, 상기 서비스 단말은,
    상기 게이트웨이 장치에서 생성된 서명을 공개키로 검증하여 유효성 여부를 판단하고, 유효한 경우 상기 게이트웨이 장치에서 생성된 서명과 상기 권한 위임장을 저장함을 특징으로 하는 서로 다른 서비스 단말로의 서비스 제공을 위한 시스템.
  10. 서비스 단말에서 게이트웨이 장치로부터 서버를 통해 제공되는 서비스를 제공받기 위한 방법에 있어서,
    근거리 통신을 통해 서비스 권한 확인 요청을 상기 게이트웨이 장치로 전송하는 과정과,
    상기 서비스 권한 확인 요청에 대응하여 상기 게이트웨이 장치가 상기 서버로부터 상기 서비스 단말에 대한 권한을 위임하는 권한 위임장을 제공받은 경우 상기 권한 위임장 및 상기 게이트웨이 장치에서 생성된 서명을 포함하는 서비스 권한 응답을 수신하는 과정과,
    상기 서비스 권한 응답에 포함된 상기 게이트웨이 장치에서 생성된 서명을 검증하여 유효성 여부를 판단하는 과정과,
    유효하다고 판단되면, 상기 게이트웨이 장치에서 생성된 서명 및 상기 권한 위임장을 저장하는 과정을 포함함을 특징으로 하는 서비스를 제공받기 위한 방법.
  11. 제10항에 있어서, 상기 권한 위임장은,
    상기 게이트웨이 장치의 식별자, 상기 서버와의 상호 인증을 위한 공개키, 권한 위임을 허락한 적어도 하나의 서비스, 상기 권한 위임장을 최상위 인증 기관(Certificate Authority)로부터 발급된 개인키로 서명한 서명 중 적어도 하나를 포함함을 특징으로 하는 서비스를 제공받기 위한 방법.
  12. 제10항에 있어서, 상기 서비스 단말은,
    상기 게이트웨이 장치가 서버를 통해 제공하는 CPNS(Converged Personal Network Service) 서비스와는 다른 서비스를 지원하는 단말인 것을 특징으로 하는 서비스를 제공받기 위한 방법.
  13. 제10항에 있어서, 상기 게이트웨이 장치에서 생성된 서명은,
    상기 서비스 권한 확인 요청, 타임 스탬프, 상기 서비스 권한 확인을 요청한 서비스 단말의 식별자, 권한 위임이 허락된 적어도 하나의 서비스 중 적어도 하나를 포함하는 서명의 대상 정보를 상기 서버와의 상호 인증을 위한 비밀키로 서명한 것임을 특징으로 하는 서비스를 제공받기 위한 방법.
  14. 서로 다른 서비스 단말로의 서비스 제공을 위한 게이트웨이 장치에 있어서,
    제1서비스 단말과 근거리 통신을 이용하여 물리적 연결을 담당하는 근거리 통신부와,
    상기 제1서비스 단말로부터의 개인망 연결 요청에 따라 개인망을 형성하는 개인망 형성 관리부와,
    상기 제1서비스 단말에 의해 요청된 서비스를 CPNS(Converged Personal Network Service) 서버로부터 제공받아 전달하는 서비스 관리부와,
    상기 CPNS 서버와의 통신을 수행하는 무선 접속부와,
    상기 게이트웨이 장치와 개인망을 형성한 서비스 단말에 대한 정보를 저장하는 저장부와,
    제2서비스 단말로부터 상기 근거리 통신부를 통해 서비스 권한 확인 요청을 수신하면, 상기 제2서비스 단말이 상기 제1서비스 단말과는 다른 서비스를 지원하는 이종 서비스 단말인지를 판단하고, 상기 제2서비스 단말이 이종 서비스 단말인 경우 상기 CPNS 서버로부터 수신된 상기 서비스 단말에 대한 권한을 위임하는 권한 위임장이 있는지를 판단하고, 상기 권한 위임장이 있는 경우 상기 권한 위임장을 포함하는 서비스 권한 확인 응답을 상기 서비스 단말로 전송하는 권한 위임 관리부를 포함함을 특징으로 하는 게이트웨이 장치.
  15. 제14항에 있어서, 상기 권한 위임장은,
    상기 게이트웨이 장치의 식별자, 상기 서버와의 상호 인증을 위한 공개키, 권한 위임을 허락한 적어도 하나의 서비스, 상기 권한 위임장을 최상위 인증 기관(Certificate Authority)로부터 발급된 개인키로 서명한 서명 중 적어도 하나를 포함함을 특징으로 하는 게이트웨이 장치.
  16. 제14항에 있어서, 상기 권한 위임 관리부는,
    권한 위임 요청 메시지를 상기 서비스 권한 확인 요청 수신 이전에 또는 상기 서비스 권한 확인 요청을 수신 시 상기 CPNS 서버로 전송하고, 상기 권한 위임 요청 메시지에 대응하는 권한 위임장을 상기 CPNS 서버로부터 수신함을 특징으로 하는 게이트웨이 장치.
  17. 제16항에 있어서, 상기 권한 위임 관리부는,
    상기 권한 위임장을 수신하면, 상기 권한 위임장의 서명을 확인하여 상기 서명이 유효한 경우 상기 권한 위임장을 상기 저장부에 저장함을 특징으로 하는 게이트웨이 장치.
  18. 제16항에 있어서, 상기 서비스 권한 확인 응답은,
    상기 권한 위임장 및 상기 게이트웨이 장치에서 생성된 서명을 포함함을 특징으로 하는 게이트웨이 장치.
  19. 제18항에 있어서, 상기 게이트웨이 장치에서 생성된 서명은,
    상기 서비스 권한 확인 요청, 타임 스탬프, 상기 서비스 권한 확인을 요청한 서비스 단말의 식별자, 권한 위임이 허락된 적어도 하나의 서비스 중 적어도 하나를 포함하는 서명의 대상 정보를 상기 서버와의 상호 인증을 위한 비밀키로 서명한 것임을 특징으로 하는 게이트웨이 장치.
  20. 제19항에 있어서, 상기 제2서비스 단말은,
    상기 게이트웨이 장치에서 생성된 서명을 공개키로 검증하여 유효성 여부를 판단하고, 유효한 경우 상기 게이트웨이 장치에서 생성된 서명과 상기 권한 위임장을 저장함을 특징으로 하는 게이트웨이 장치.
KR1020110062557A 2011-06-27 2011-06-27 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법 KR20130001655A (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020110062557A KR20130001655A (ko) 2011-06-27 2011-06-27 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법
US13/524,482 US20120331286A1 (en) 2011-06-27 2012-06-15 Apparatus and method for providing service to heterogeneous service terminals
JP2014518792A JP2014521143A (ja) 2011-06-27 2012-06-26 異種サービス端末にサービスを提供するための装置及び方法
PCT/KR2012/005034 WO2013002533A2 (en) 2011-06-27 2012-06-26 Apparatus and method for providing service to heterogeneous service terminals
CN201280041876.XA CN103765831A (zh) 2011-06-27 2012-06-26 用于向异构服务终端提供服务的装置和方法
EP12804648.9A EP2724501A4 (en) 2011-06-27 2012-06-26 DEVICE AND METHOD FOR PROVIDING SERVICES TO HETEROUS SERVICE DEVICES

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110062557A KR20130001655A (ko) 2011-06-27 2011-06-27 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20130001655A true KR20130001655A (ko) 2013-01-04

Family

ID=47362972

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110062557A KR20130001655A (ko) 2011-06-27 2011-06-27 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법

Country Status (6)

Country Link
US (1) US20120331286A1 (ko)
EP (1) EP2724501A4 (ko)
JP (1) JP2014521143A (ko)
KR (1) KR20130001655A (ko)
CN (1) CN103765831A (ko)
WO (1) WO2013002533A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160000477A (ko) * 2014-06-24 2016-01-05 경북대학교 산학협력단 서비스단말 상태에 따른 사용자 권한 설정기능을 갖는 사물인터넷 시스템 및 그 방법
KR20180049421A (ko) * 2016-11-01 2018-05-11 한국전자통신연구원 사물인터넷 환경 키 관리 서비스 제공 장치
KR20210033229A (ko) * 2019-09-18 2021-03-26 주식회사 엘지유플러스 IoT 디바이스 권한 관리 방법 및 장치

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10785630B2 (en) * 2012-12-10 2020-09-22 Nokia Technologies Oy Method and apparatus for low energy discovery
EP3005640B1 (en) * 2013-05-29 2018-07-11 Telefonaktiebolaget LM Ericsson (publ) Gateway, client device and methods for facilitating communcation between a client device and an application server
US10313217B2 (en) 2015-03-13 2019-06-04 Samsung Electronics Co., Ltd. System on chip (SoC) capable of sharing resources with network device and devices having the SoC
US10097529B2 (en) 2015-05-01 2018-10-09 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to server of internet of things device and method of operating the same
KR102076816B1 (ko) 2016-05-12 2020-02-12 에스케이 텔레콤주식회사 이종 네트워크 환경에서 차세대 네트워크 서비스를 제공하는 방법 및 장치
US11526928B2 (en) * 2020-02-03 2022-12-13 Dell Products L.P. System and method for dynamically orchestrating application program interface trust

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
EP1117266A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
EP1117265A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
KR100803272B1 (ko) * 2004-01-29 2008-02-13 삼성전자주식회사 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치
EP1735939A1 (en) * 2004-03-29 2006-12-27 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
JP2006004314A (ja) * 2004-06-21 2006-01-05 Nec Corp 信用確立方法と信用に基づいたサービス制御システム
US20060268711A1 (en) * 2005-05-27 2006-11-30 Doradla Anil K Network selection terminal
US8732854B2 (en) * 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8180735B2 (en) * 2006-12-29 2012-05-15 Prodea Systems, Inc. Managed file backup and restore at remote storage locations through multi-services gateway at user premises
US8539543B2 (en) * 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US20080271165A1 (en) * 2007-04-27 2008-10-30 Microsoft Corporation Parameter-based interpretation of drm license policy
KR101402904B1 (ko) * 2007-06-13 2014-06-03 삼성전자주식회사 A/v 프로파일을 관리하는 방법, 장치 및 시스템
KR101548753B1 (ko) * 2007-08-10 2015-09-01 엘지전자 주식회사 컨텐츠 공유 방법
WO2009027082A1 (en) * 2007-08-27 2009-03-05 Nec Europe Ltd Method and system for performing delegation of resources
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
EP2166790A1 (en) * 2008-09-19 2010-03-24 NEC Corporation Method for personal network service configuration
KR101679428B1 (ko) * 2009-10-16 2016-11-25 삼성전자주식회사 Cpns 서비스 제공을 위한 개인망 형성 장치 및 방법
US8583811B2 (en) * 2010-04-23 2013-11-12 Qualcomm Incorporated Gateway device for multimedia content

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160000477A (ko) * 2014-06-24 2016-01-05 경북대학교 산학협력단 서비스단말 상태에 따른 사용자 권한 설정기능을 갖는 사물인터넷 시스템 및 그 방법
KR20180049421A (ko) * 2016-11-01 2018-05-11 한국전자통신연구원 사물인터넷 환경 키 관리 서비스 제공 장치
KR20210033229A (ko) * 2019-09-18 2021-03-26 주식회사 엘지유플러스 IoT 디바이스 권한 관리 방법 및 장치

Also Published As

Publication number Publication date
EP2724501A4 (en) 2014-12-17
US20120331286A1 (en) 2012-12-27
CN103765831A (zh) 2014-04-30
JP2014521143A (ja) 2014-08-25
EP2724501A2 (en) 2014-04-30
WO2013002533A3 (en) 2013-04-04
WO2013002533A2 (en) 2013-01-03

Similar Documents

Publication Publication Date Title
US10667131B2 (en) Method for connecting network access device to wireless network access point, network access device, and application server
KR20130001655A (ko) 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법
RU2414086C2 (ru) Аутентификация приложения
CN105472192B (zh) 实现控制安全授权和分享的智能设备、终端设备及方法
KR101611773B1 (ko) 멀티 네트워크 시스템에서 아이덴티티 관리를 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들
CN110474875B (zh) 基于服务化架构的发现方法及装置
KR100786443B1 (ko) 암호화 통신 방법 및 시스템
CN105471974B (zh) 实现远程控制的智能设备、终端设备及方法
US10148651B2 (en) Authentication system
KR101765917B1 (ko) 개인망 엔티티 인증을 위한 방법
EP1881665B1 (en) System and method for provisioning device certificates
KR102001544B1 (ko) 통신 시스템에서 사용자 인증을 대행하는 장치 및 방법
JP2009526418A (ja) 通信装置による間接アクセスの方法、システムおよび装置
US9344417B2 (en) Authentication method and system
JP2015512209A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
KR20110042711A (ko) 개인 네트워크를 이용한 서비스 제공 방법 및 장치
WO2008018743A1 (en) Method and terminal for authenticating between drm agents for moving ro
RU2685975C2 (ru) Обеспечение безопасности связи с расширенными мультимедийными платформами
CN114553592A (zh) 一种设备身份验证的方法、设备及存储介质
CN105763517A (zh) 一种路由器安全接入和控制的方法及系统
TW201340739A (zh) 電子存取用戶端之大規模散佈之方法及裝置
EP2811769A1 (en) Method and system for accessing a service
EP2961208A1 (en) Method for accessing a service and corresponding application server, device and system
KR101854389B1 (ko) 애플리케이션 인증 시스템 및 방법
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application