KR100643325B1 - 네트워크 및 그의 도메인 설정방법 - Google Patents

네트워크 및 그의 도메인 설정방법 Download PDF

Info

Publication number
KR100643325B1
KR100643325B1 KR1020050013543A KR20050013543A KR100643325B1 KR 100643325 B1 KR100643325 B1 KR 100643325B1 KR 1020050013543 A KR1020050013543 A KR 1020050013543A KR 20050013543 A KR20050013543 A KR 20050013543A KR 100643325 B1 KR100643325 B1 KR 100643325B1
Authority
KR
South Korea
Prior art keywords
remote controller
sub
domain
main
key
Prior art date
Application number
KR1020050013543A
Other languages
English (en)
Other versions
KR20060092558A (ko
Inventor
허미숙
성맹희
정배은
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050013543A priority Critical patent/KR100643325B1/ko
Priority to US11/350,786 priority patent/US8056117B2/en
Publication of KR20060092558A publication Critical patent/KR20060092558A/ko
Application granted granted Critical
Publication of KR100643325B1 publication Critical patent/KR100643325B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G02OPTICS
    • G02CSPECTACLES; SUNGLASSES OR GOGGLES INSOFAR AS THEY HAVE THE SAME FEATURES AS SPECTACLES; CONTACT LENSES
    • G02C5/00Constructions of non-optical parts
    • G02C5/14Side-members
    • G02C5/16Side-members resilient or with resilient parts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G02OPTICS
    • G02CSPECTACLES; SUNGLASSES OR GOGGLES INSOFAR AS THEY HAVE THE SAME FEATURES AS SPECTACLES; CONTACT LENSES
    • G02C5/00Constructions of non-optical parts
    • G02C5/14Side-members
    • G02C5/146Side-members having special front end
    • GPHYSICS
    • G02OPTICS
    • G02CSPECTACLES; SUNGLASSES OR GOGGLES INSOFAR AS THEY HAVE THE SAME FEATURES AS SPECTACLES; CONTACT LENSES
    • G02C5/00Constructions of non-optical parts
    • G02C5/22Hinges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G02OPTICS
    • G02CSPECTACLES; SUNGLASSES OR GOGGLES INSOFAR AS THEY HAVE THE SAME FEATURES AS SPECTACLES; CONTACT LENSES
    • G02C2200/00Generic mechanical aspects applicable to one or more of the groups G02C1/00 - G02C5/00 and G02C9/00 - G02C13/00 and their subgroups
    • G02C2200/26Coil spring pushed upon actuation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Ophthalmology & Optometry (AREA)
  • Optics & Photonics (AREA)
  • Selective Calling Equipment (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은, 타 네트워크와의 통신이 가능하며, 상호 통신가능한 복수의 디바이스를 갖는 네트워크 및 그의 도메인 설정방법에 관한 것이다. 본 네트워크는, 디바이스 중 적어도 하나의 디바이스를 포함하는 적어도 하나의 메인도메인내에 포함되는 각 디바이스의 사용권한을 설정하기 위한 적어도 하나의 메인 원격제어기; 적어도 하나의 사용자에 대해 각 메인 원격제어기에 의해 사용권한이 부여된 각 디바이스를 포함하는 도메인에 포함되는 각 디바이스에 사용권한을 인증받기 위한 적어도 하나의 서브 원격제어기를 포함하는 것을 특징으로 한다. 이에 의해, 홈디바이스의 사용여부를 효율적으로 관리할 수 있을 뿐만 아니라, 각 사용자에게 사용권한이 부여된 홈디바이스를 타 도메인으로부터의 보안과 프라이버시를 갖는 하나의 도메인으로 설정할 수 있다. 또한, 하나의 홈네트워크 내에서 복수의 홈네트워크를 형성할 수 있으므로, 두 세대 이상의 공동 거주하는 환경에서 종래에 복수의 홈네트워크를 형성해야 함에 따른 비용의 낭비와 설계의 복잡함을 방지할 수 있다.
홈네트워크, 홈디바이스, 도메인, RC, 사용권한

Description

네트워크 및 그의 도메인 설정방법{NETWORK AND CREATING METHOD OF DOMAIN THEREOF}
도 1은 홈네트워크 시스템의 구성도,
도 2는 본 발명에 따른 RC의 구성블럭도,
도 3은 본 발명에 따른 사용권한의 설정시 메인RC의 화면,
도 4는 본 발명에 따른 홈디바이스의 구성블럭도,
도 5는 본 발명에 따른 도메인 설정과정을 보인 흐름도,
도 6은 도 5의 도메인 설정과정의 일 실시예를 보인 개념도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
5 : RC 10 : 제어부
25 : LLC 인터페이스 30 : 인증요청부
35 : 도메인키 생성부 40 : 메모리
50 : 홈디바이스 60 : 제어부
65 : LLC 인터페이스 70 : 네트워크 인터페이스
75 : 인증부 80 : 메모리
본 발명은 네트워크 및 그의 도메인 설정방법에 관한 것으로서, 보다 상세하게는, 홈디바이스에 접근할 수 있는 사용자를 효율적으로 관리할 수 있을 뿐만 아니라, 하나의 홈네트워크 내에서 복수의 홈네트워크를 형성할 수 있도록 하는 네트워크 및 그의 도메인 설정방법에 관한 것이다.
일반적으로 홈네트워크 시스템은, 홈(home)에 설치되는 홈네트워크(home network)와 외부 네트워크간의 네트워크 정합을 수행함으로써, 지능화된 커뮤니케이션이 가능하도록 하는 네트워크 시스템을 의미하며, 이러한 네트워크화를 통해 가정내 정보자원의 공유와 개별 제품들의 효용을 극대화시킨다.
홈네트워크 시스템의 홈네트워크에는 다양한 홈디바이스가 유무선을 통해 연결되어 있으며, 홈디바이스는 퍼스널 컴퓨터, 팩스, 스캐너, 프린터 등과 같은 정보화 기기, TV, 셋탑박스, DVD, VCR, 오디오, 캠코더, 가정용 게임기 등과 같은 A/V기기, 커피메이커, 전기밥솥, 냉장고, 세탁기, 전자레인지, 카메라 등과 같은 제어계 기기 및 리모콘, 인터폰, 센서, 라이트 등과 같은 더미 기기로 구분될 수 있다.
이러한 홈네트워크를 구성하는 각 홈디바이스들은 통상 하나의 네트워크를 형성하고 있으며, 홈네트워크의 사용자들은 모든 홈디바이스를 공유하여 사용하게 된다. 그러나, 홈디바이스의 특성에 따라 홈디바이스의 소유자나 관리자만이 사용하고자 하는 경우도 있을 수 있고, 사용자마다 사용할 수 있는 홈디바이스를 제한하고자 하는 경우도 있을 수 있다. 예를 들어, 프린터, DB서버 및 TV 등이 네트워 크로 연결되어 있고, 프린터, DB서버, TV가 한 명에게 소유되어 있는 경우, 소유자는 TV와 DB서버는 홈 구성원과 공유하지만, 프린터는 혼자만 사용하기를 원할 수 있다.
이러한 사용자의 요구에 부응하기 위해, 홈네트워크를 관리하는 관리자가 홈네트워크내의 각 사용자에 대해 사용할 수 있는 홈디바이스와 사용할 수 없는 홈디바이스를 설정하는 방법이 제시되어 있다. 그러나, 이러한 방법은, 홈네트워크에 접근할 수 있는 사용자가 복수의 가족으로 이루어지거나, 룸메이트를 가진 경우에는 사용하기가 곤란하다. 이는, 각 가족 또는 각 룸메이트는 각자가 소유하고 있는 홈디바이스가 상이하고, 상대방에게 사용할 수 있도록 권한을 주고자 하는 홈디바이스도 각기 상이하므로, 하나의 관리자가 각 사용자가 소유하거나 관리하고 있는 각 홈디바이스에 대한 사용권한을 설정하는 것이 불가능하기 때문이다.
이에 따라, 하나의 홈네트워크 내에서 각 홈디바이스에 대해 별도의 소유자 또는 관리자가 존재하고, 복수의 사용자가 존재할 경우, 각 홈디바이스의 소유자 또는 관리자가 각각의 사용자에 대해 사용권한을 설정할 수 있도록 함으로써, 각 사용자의 홈디바이스 사용에 대해 보안과 프라이버시를 보장할 수 있는 방법을 모색할 필요가 있다.
따라서, 본 발명의 목적은, 홈디바이스에 접근할 수 있는 사용자를 효율적으로 관리할 수 있을 뿐만 아니라, 하나의 홈네트워크 내에서 복수의 홈네트워크를 보안과 프라이버시를 보장하면서 구성할 수 있도록 하는 네트워크 및 그의 도메인 설정방법을 제공하는 것이다.
이러한 목적을 달성하기 위한 본 발명의 구성은, 타 네트워크와의 통신이 가능하며, 상호 통신가능한 복수의 디바이스를 갖는 네트워크에 있어서, 상기 디바이스 중 적어도 하나의 디바이스를 포함하는 적어도 하나의 메인도메인과, 상기 메인도메인내에 포함되는 각 디바이스의 사용권한을 설정하기 위한 적어도 하나의 메인 원격제어기; 적어도 하나의 사용자에 대해 상기 각 메인 원격제어기에 의해 사용권한이 부여된 각 디바이스를 포함하는 도메인과, 상기 도메인에 포함되는 각 디바이스에 사용권한을 인증받기 위한 적어도 하나의 서브 원격제어기를 포함하는 것을 특징으로 한다.
상기 각 메인 원격제어기와 상기 각 서브 원격제어기는, 상기 각 원격제어기를 식별하기 위한 고유의 공개키에 대한 정보를 상호 공유할 수 있다.
상기 각 메인 원격제어기는, 상기 각 사용자에 대해 설정한 상기 각 디바이스의 사용권한에 대한 정보를 상기 각 서브 원격제어기로 제공하는 것이 바람직하다. 상기 각 메인 원격제어기는, 상기 각 디바이스의 사용권한을 갖는 상기 각 서브 원격제어기의 공개키를 포함하는 정보를 상기 각 디바이스로 제공하는 것이 바람직하다.
상기 각 서브 원격제어기는, 상기 사용권한이 부여된 각 디바이스에 상기 각 서브 원격제어기의 공개키를 포함하는 정보를 제공하여 사용권한의 인증을 요청하는 인증요청부를 포함할 수 있다.
상기 인증요청부는, 상기 각 서브 원격제어기의 공개키를 상기 각 디바이스로 제공할 수 있다.
상기 각 디바이스는 상기 인증요청부로부터 인증이 요청되면, 상기 메인 원격제어기로부터 제공된 상기 서브 원격제어기의 공개키와, 상기 서브 원격제어기로부터 제공된 공개키를 비교하여 상기 서브 원격제어기에 대한 인증여부를 판단할 수 있다.
상기 각 디바이스는, 상기 인증이 허여된 경우, 상기 서브 원격제어기와 공유하는 비밀키를 생성하여 상기 서브 원격제어기로 제공하는 것이 바람직하다. 비밀키를 제공하는 단계에서 상기 서브 원격제어기의 공개키를 이용함으로써 상기 공개키에 대응하는 비밀키 정보를 알고 있는 원격제어기만 디바이스가 생성한 비밀키를 정상적으로 공유할 수 있도록 한다.
상기 각 서브 원격제어기는, 상기 각 디바이스와의 비밀키 공유가 완료되면, 상기 도메인내의 각 디바이스와의 통신을 위한 도메인키를 생성하고, 상기 각 디바이스의 비밀키를 이용하여 도메인키를 암호하하여 상기 각 디바이스로 제공할 수 있다.
상기 각 디바이스는 상기 각 서브 원격제어기로부터의 비밀키가 상기 각 디바이스에서 생성된 것이면, 상기 서브 원격제어기와의 통신시 상기 도메인키를 이용하여 상기 서브 원격제어기로부터의 명령을 수행하는 것이 바람직하다.
한편, 상기 목적은, 본 발명의 다른 분야에 따르면, 타 네트워크와의 통신이 가능하며, 상호 통신가능한 복수의 디바이스를 갖는 네트워크의 사용자 도메인 설 정방법에 있어서, 상기 디바이스 중 적어도 하나의 디바이스를 포함하는 적어도 하나의 메인도메인을 설정하는 단계; 적어도 하나의 사용자에 대해 상기 메인도메인내에 포함되는 각 디바이스의 사용권한을 설정하는 단계; 상기 사용권한을 부여받은 사용자에 대해 상기 사용권한이 설정된 각 디바이스에 대해 사용권한을 인증하는 단계; 상기 사용자에 대해 사용권한이 인증된 각 디바이스를 하나의 도메인으로 설정하는 단계; 상기 도메인내에서 상기 각 디바이스와의 통신시 공통으로 사용되는 도메인키를 생성하는 단계; 상기 도메인키를 상기 각 디바이스로 제공하여 상기 각 디바이스와 공유하는 단계를 포함하는 것을 특징으로 하는 네트워크의 도메인 설정방법에 의해서도 달성될 수 있다.
이하에서는 첨부도면을 참조하여 본 발명을 상세히 설명한다.
도 1은 본 발명에 따른 복수의 도메인을 갖는 홈네트워크의 구성도이다. 본 홈네트워크는, 적어도 하나의 도메인에 포함되는 복수의 홈디바이스(50)와, 사용자의 도메인에 속한 홈디바이스(50)에 대한 인증과 작동을 원격지에서 제어하고 사용자에 의존하는 도메인을 형성하기 위한 원격제어기(5,7)를 포함한다. 여기서, 도메인은 하나의 사용자가 접근할 수 있는 적어도 하나의 홈디바이스(50)를 집합시킨 개념으로서, 각 사용자에 대한 도메인은 각 홈디바이스(50)의 소유자 또는 관리자의 설정에 의해 결정된다.
일반적으로 홈네트워크에는 포함되는 다양한 홈디바이스(50)는 유무선을 통해 연결되어 있으며, 이러한 각 홈디바이스(50)의 작동 및 인증을 위한 원격제어기는, PDA, 휴대폰 등 사용자의 입력을 표시하는 표시부를 갖는 다양한 입력장치로 형성될 수 있고, 본 홈네트워크에서는 RC(5,7)(Remote Control)로 통칭한다. RC(5,7)는 하나의 홈네트워크에 대해 각 사용자의 수만큼 구비되어 각 사용자에 의한 홈디바이스(50)의 사용인증시와 작동시에 사용되므로, 사용자별로 생성되는 하나의 도메인은 RC(5,7)에 의해 작동가능한 홈디바이스(50)의 집합이라고 볼 수 있다.
RC(5,7)는, 홈디바이스(50)를 하나라도 소유하거나 관리하는 소유자 또는 관리자가 갖는 메인RC(5)와, 소유자 또는 관리자에 의해 설정된 홈디바이스(50)에 접근가능한 사용자의 서브RC(7)로 분류될 수 있다. 그러나, 본 홈네트워크에서는 복수의 소유자 또는 관리자의 존재가 가능하므로, 메인RC(5)도 때에 따라서 서브RC(7)가 될 수도 있다. 예를 들어, 메인RC(5)가 소유하거나 관리하지 않는 타 홈디바이스(50)에 대해서는 메인RC(5)도 서브RC(7)가 될 수 있으며, 마찬가지로 타 홈디바이스(50)에 대해서는 서브RC(7)이지만 자신이 관리하는 홈디바이스(50)에 대해서는 메인RC(5)가 될 수도 있다. 따라서, 하나의 홈네트워크의 모든 RC(5,7)는 메인RC(5) 또는 서브RC(7)가 될 수 있으므로, 메인RC(5)와 서브RC(7)는 각각 메인RC(5)에서 수행하는 기능과 서브RC(7)에서 수행하는 기능을 모두 가지고 있으며, 홈디바이스 및 도메인의 형성과정에 따라 메인RC(5)로서의 기능과, 서브RC(7)로서의 기능 중 하나를 수행하게 된다. 한편, 복수의 메인RC(5)가 존재할 수 있으며, 이 때, 메인RC(5)에 속하는 홈디바이스(50)에 의해 형성된 도메인을 메인도메인이라 한다.
이러한 RC(5,7)는, 도 2에 도시된 바와 같이, 메모리(40), 유저 인터페이스 (15), LLC(Location Limited Channel) 인터페이스(25), 인증요청부(30), 도메인키 생성부(35), 제어부(10)를 포함한다.
RC(5,7)의 메모리(40)에는 메인RC(5)의 기능을 사용하는지 서브RC(7)의 기능을 사용하는지에 따라 상이한 정보가 저장된다. 메인RC(5)의 경우, 메모리(40)에는 소유자 또는 관리자에 의해 관리되어 하나의 도메인을 형성하는 홈디바이스(50)에 대한 정보, 예를 들면, 해당 홈디바이스(50)의 모델명, 내부 IP주소, 해당 홈디바이스(50)에 접근할 수 있는 접근키 등의 정보가 포함된다. 그리고 홈네트워크에 속한 각 사용자에 대해 소유자 또는 관리자가 설정한 각 홈디바이스(50)에 대해 사용권한을 갖는 사용자에 대한 정보인 ACL(Access Control List)이 저장된다. ACL리스트에는 사용권한을 부여받은 각 사용자가 소유하는 서브RC(7)에 대한 정보와, 해당 서브RC(7)에 대한 공개키를 암호화한 해시함수가 포함된다.
서브RC(7)의 메모리(40)에는 해당 사용자에 대한 개인정보와, 해당 사용자가 접근가능한 각 홈디바이스(50)에 대한 정보와, 각 홈디바이스(50)에 대한 인증정보가 저장된다. 홈디바이스(50)에 대한 정보는 기기의 유형(device type), 벤더(vender), 모델명(model name), 시리얼넘버(serial number), 홈네트워크내에서 할당된 사설 IP 어드레스를 포함하며, 인증정보는 해당 도메인에서 사용하는 공통적인 공개키와, 사용권한을 부여받은 홈디바이스(50)와 공유한 비밀키 및 도메인키 등에 대한 정보를 포함한다. 물론 상술한 바와 같이, 메인RC(5)와 서브RC(7)의 기능을 모두 수행하고 있는 RC(5,7)의 경우에는 상술한 메인RC(5)의 메모리(40)에 저장된 정보와, 서브RC(7)의 메모리(40)에 저장된 정보를 모두 저장하게 된다.
유저 인터페이스(15)로는 디스플레이창이 사용될 수 있으며, 메인RC(5)의 경우에는 소유자 또는 관리자의 조작에 의해, 서브RC(7)의 경우에는 사용자의 조작에 의해 입력된 정보와, 각 홈디바이스(50)의 제어상태가 표시된다. 유저 인터페이스(15)로 디스플레이창 이외에 정보의 입력을 위해, 별도의 버튼이 마련될 수도 있고, 디스플레이창에 터치패널을 설치하여 사용자가 스타일러스펜이나 손가락 등으로 직접 정보를 입력할 수 있도록 구성할 수도 있다.
LLC 인터페이스(25)는, 홈디바이스(50)와 각 RC(5,7)와의 무선통신을 지원하며, 신호의 변조가 불가능하다. 홈디바이스(50)와 각 RC(5,7)는 LLC 인터페이스(25)를 이용하여 상호 정보를 공유하며, 메인RC(5)는 LLC 인터페이스(25)를 통해 각 홈디바이스(50)의 사용권한에 대한 정보를 각 서브RC(7)와 각 홈디바이스(50)로 제공하고, 서브RC(7)는 LLC 인터페이스(25)를 통해 사용권한이 부여된 각 홈디바이스(50)에 인증요청을 한다.
한편, 인증요청부(30)에 의한 인증과정은 메인RC(5)로서 기능할 때와 서브RC(7)로서 기능할 때 다소 상이하며, 서브RC(7)로서 기능할 때, 인증요청부(30)는 메인RC(5)에 의해 사용권한이 제공된 각 홈디바이스(50)에 대한 사용이 가능하도록 각 홈디바이스(50)에 인증을 요청한다.
메인RC(5)의 인증요청부(30)에서는 메인 도메인에 포함된 각 홈디바이스(50)에 메인RC(5)에 대한 인식을 요청하는 명령을 발생시키게 되며, 각 홈디바이스(50)에서는 메인RC(5)에 대한 정보, 예를 들면, 메인RC(5)의 ID, 소유자 또는 관리자 정보 등의 유무를 확인한다. 확인결과, 메인RC(5)에 대한 정보가 없을 경우에 메 인RC(5)로부터 제공된 메인RC(5)에 대한 정보를 메모리(40)에 저장하고, 비밀키를 생성하여 메인RC(5)로 제공한다. 메인RC(5)의 인증이 완료되면, 메인RC(5)는 해당 홈디바이스(50)에 대한 사용권한이 부여된 각 서브RC(7)에 대한 정보인 ACL리스트와 MAC1을 홈디바이스(50)로 제공한다. 여기서, MAC1은 비밀키, ACL리스트, 디바이스 정보, ACL 갱신을 위해 홈디바이스(50)로부터 수신한 nonce을 이용한 해쉬함수의 결과값이다. 홈디바이스(50)는 메모리(80)에 저장되어 있는 메인RC(5)와 공유한 비밀키를 이용하여 MAC1값을 확인하고, 양자의 값이 일치하면 ACL을 받아들인다.
한편, 서브RC(7)의 인증요청부(30)는, 소유자 또는 관리자에 의해 사용권한을 부여받은 홈디바이스(50)에 대해 인증요청을 하며, 이 때, 서브RC(7)에 대한 정보와 서브RC(7) 고유의 공개키를 홈디바이스(50)로 제공한다. 홈디바이스(50)에서는 서브RC(7)로부터 인증이 요청되면, 메인RC(5)로부터 제공된 ACL리스트에 해당 서브RC(7)와 일치하는 정보가 존재하는지 여부를 판단한다. 판단결과 해당 서브RC(7)에 대한 정보가 존재할 경우, 홈디바이스(50)에서는 해당 서브RC(7)로부터의 공개키가 ACL리스트에 포함된 공개키와 일치하는지 여부를 확인하고, 공개키가 일치하면 비밀키를 생성하여 해당 서브RC(7)로 제공함으로써 서브RC(7)의 사용권한을 인증하게 된다.
도메인키 생성부(35)는, 하나의 서브RC(7)에 속하여 하나의 도메인을 형성하는 각 홈디바이스(50)의 작동을 수행시, 서브RC(7)와 도메인내의 각 홈디바이스(50) 간의 작동을 제어하기 위한 도메인키를 생성한다. 도메인키는 랜덤하게 형성 되고, nonce, 세션정보와 함께 비밀키를 이용하여 암호화되어 해당 도메인내의 각 홈디바이스(50)에 제공된다. 홈디바이스(50)는 서브RC(7)로부터 제공된 도메인키를 메모리(40)에 저장하고, RC(5,7)나 홈디바이스(50)와 통신시 해당 도메인인지 확인할 때, 도메인키의 일치 여부에 따라 명령을 수행할지 여부를 결정한다.
서브RC(7)와의 통신시 도메인키의 일치여부에 따라 서브RC(7)로부터의 명령을 수행할지 여부를 결정한다.
제어부(10)는 유저 인터페이스(15)를 통해 입력된 소유자, 관리자, 사용자의 명령에 따라 각 구성요소의 작동을 제어하며, LLC 인터페이스(25)를 통한 홈디바이스(50)와의 통신을 제어한다.
한편, 각 홈디바이스(50)는, 도 4에 도시된 바와 같이, 메모리(80), 네트워크 인터페이스(70), LLC 인터페이스(65), 인증부(75), 제어부(60)를 포함한다.
홈디바이스(50)의 메모리(80)에는 홈디바이스(50)에 대한 정보, 메인RC(5)로부터 제공된 서브RC(7)에 대한 ACL리스트, 메인RC(5)에 대한 정보가 저장되며, 이와 함께, 인증을 받은 서브RC(7)로부터 제공된 서브RC(7)에 대한 정보와, 서브RC(7)와 공유하는 비밀키에 대한 정보가 저장된다.
네트워크 인터페이스(70)는, 홈네트워크내의 서버와 홈디바이스(50) 간의 무선통신을 지원하며, 네트워크 인터페이스(70)로는 IEEE802.11b/a, IEEE802.11e, WiMedia, HiperLAN 등이 사용될 수 있다.
LLC 인터페이스(65)는 RC(5,7)에 마련된 LLC 인터페이스(65)와 연동하여 RC(5,7)와 홈디바이스(50) 간의 통신을 지원한다.
인증부(75)는, 메인RC(5)와 각 서브RC(7)로부터의 인증요청시, 메모리(80)에 저장된 ACL리스트에 인증을 요청한 서브RC(7)에 대한 정보가 포함되었는지 여부를 판단한다. 판단결과 서브RC(7)에 대한 정보가 포함된 경우, 인증부(75)는 해당 서브RC(7)에 대한 해쉬함수를 해싱하여 해쉬함수에 포함된 공개키와 서브RC(7)로부터 제공된 공개키가 일치하는지를 판단한다. 양측의 공개키가 일치하면, 인증부(75)는 비밀키를 생성하고, 생성된 비밀키를 메모리(80)에 저장하는 한편, 비밀키를 해당 서브RC(7)로 제공하여 서브RC(7)의 사용권한을 인증한다. 또한, 인증부(75)는 서브RC(7)로부터 도메인을 특정하기 위해 랜덤하게 생성된 도메인키의 암호문을 제공받으면, 메모리(80)에 저장된 해당 서브RC(7)의 비밀키를 이용하여 복호화하고, 동일한 비밀키로 암호화되었는지 여부를 확인한다. 확인 결과, 사용권한이 부여된 서브RC(7)로부터 제공된 도메인키인 경우, 인증부(75)는 해당 서브RC(7)에 대한 정보와 매칭시켜 도메인키를 메모리(80)에 저장하도록 하며, 이 후, RC(5,7)나 홈디바이스와 통신시 해당 도메인인지 확인할 때, 도메인키의 일치 여부에 따라 명령을 수행할지 여부를 결정한다.
이러한 구성에 의한 홈네트워크에서의 각 사용자에 따른 도메인 설정과정을 도 5를 참조하여 살펴보면 다음과 같다.
적어도 하나의 홈디바이스(50)를 소유하거나 관리하는 소유자나 관리자는 메인RC(5)를 이용하여 자신이 소유하거나 관리하는 메인도메인내의 각 홈디바이스(50)에 메인RC(5)를 인식하는 절차를 수행한다(S100). 먼저, 소유자나 관리자는 메인RC(5)를 이용하여 메인RC(5)의 인식을 요청하는 메시지와 함께 메인RC(5)에 대 한 정보를 홈디바이스(50)로 제공한다. 그러면, 해당 홈디바이스(50)의 제어부(60)에서는 메모리(80)에 메인RC(5)에 대한 정보가 저장되어 있는지 여부를 파악한다. 파악 결과, 메인RC(5)에 대한 정보가 존재하지 아니하는 경우, 홈디바이스(50)의 제어부(60)에서는 해당 메인RC(5)에 대한 정보를 메모리(80)에 저장하고, 인증부(75)에서는 메인RC(5)에 대한 비밀키를 생성하여 메모리(80)에 저장하는 한편, 메인RC(5)로 제공한다.
이러한 각 홈디바이스(50)에 대한 메인RC(5)의 인식 과정을 수행 후, 또는 수행 전에 각 RC(5,7)간에 공개키를 공유하는 과정을 수행한다(S110).
이렇게 메인RC(5)의 메인도메인에 포함된 각 홈디바이스(50)에 대한 메인RC(5)의 인식절차와 공개키의 공유과정이 완료되면, 소유자나 관리자는 메인RC(5)를 이용하여 각 홈디바이스(50)에 대한 홈네트워크내의 각 사용자의 사용권한을 설정한다(S120). 먼저, 메인RC(5)를 이용하여 홈디바이스(50)의 사용권한을 설정하는 명령을 입력하면, 메인RC(5)의 디스플레이창에는 도 3에 도시된 바와 같이, 홈네트워크내의 각 사용자의 서브RC(7)에 대한 아이콘과, 메인RC(5)에서 사용권한을 설정할 수 있는 각 홈디바이스(50)에 대한 아이콘이 표시된다. 소유자나 관리자는 스타일러스펜이나 손, 별도의 버튼 등을 이용하여 각 서브RC(7)에 대해 각 홈디바이스(50)의 사용권한을 설정한다. 이 때, 소유자나 관리자는 각 서브RC(7)에 대해 모든 홈디바이스(50) 또는 일부 홈디바이스(50)에 대한 사용권한을 부여할 수도 있고, 사용권한을 전혀 부여하지 아니할 수도 있다.
이렇게 관리자나 소유자가 메인RC(5)를 이용하여 메인도메인내의 각 홈디바 이스(50)에 대해 사용권한을 설정하면, 메인RC(5)의 제어부(10)에서는 각 홈디바이스(50)에 대해 ACL을 생성한다(S130). 각 ACL에는 해당 홈디바이스(50)에 접근가능한 서브RC(7)에 대한 정보와 서브RC(7)의 공개키 해시정보가 포함되어 있다. ACL이 완성되면, 메인RC(5)의 제어부(10)는, LLC 인터페이스(65)를 통해 각 홈디바이스(50)로 해당 홈디바이스(50)에 대응되는 ACL을 제공한다(S140). 이 때, ACL 재전송 공격에 안전할 수 있도록 전송방법이 설계되어야 한다. 예를 들어, 홈디바이스(50)에서 nonce를 생성하여 메인RC(5)로 전송하고, 메인RC(5)의 제어부(10)는 ACL, nonce를 입력값으로 사용한 해쉬결과값을 ACL과 함께 전송하는 방법을 사용할 수 있다.
한편, ACL을 제공받은 해당 홈디바이스(50)에서는 ACL을 메모리(80)에 저장하고, MAC1에 대응되는 MAC2와 완료메시지를 암호화하여 메인RC(5)로 제공한다. 그리고, 메인RC(5)의 제어부(10)는, 각 서브RC(7)에 해당 서브RC(7)에 대해 사용권한이 부여된 홈디바이스(50)에 대한 정보를 제공한다(S150). 이 때, 메인RC(5)에서 각 서브RC(7)로 사용권한이 부여된 홈디바이스(50)에 대한 정보를 제공할 필요없이, 소유자 또는 관리자가 해당 서브RC(7)를 소유하는 사용자에게 오프라인상에서 직접 사용할 수 있는 홈디바이스(50)의 종류를 알려줄 수도 있음은 물론이다.
이러한 메인RC(5)는 하나의 홈네트워크내에서 복수개가 존재하며, 상술한 각 과정은 각 메인RC(5)에서 독립적으로 수행된다.
한편, 모든 홈디바이스(50)는 하나의 메인도메인과 복수의 도메인에 포함될 수 있으므로, 각 서브RC(7)에는 복수의 메인RC(5)로부터 접근가능한 홈디바이스 (50)에 대한 정보를 제공받을 수 있다. 예를 들어, 도 6에 도시된 바와 같이, 제1메인RC에서 관리하는 메인도메인은 디지털TV, 퍼스널 컴퓨터, 프린터, 세탁기 등의 홈디바이스(50)로 구성되어 있고, 제2메인RC에서 관리하는 메인도메인은 오디오, 전자렌지, DVD, 팩스 등의 홈디바이스(50)로 구성되어 있다고 하자. 제1메인RC(5)의 소유자는 디지털TV와 퍼스널 컴퓨터를 사용자1에게 사용권한을 부여하고, 제2메인RC의 소유자는 오디오와 전자렌지를 사용자1에게 사용권한을 부여한다면, 사용자1이 소유하고 있는 서브RC에는, 제1메인RC로부터 디지털TV와 퍼스널 컴퓨터에 대한 정보가 제공되고, 제2메인RC로부터 오디오와 전자렌지에 대한 정보가 제공된다. 따라서, 사용자1의 서브RC에는 디지털TV, 퍼스널 컴퓨터, 오디오, 전자렌지에 대해 사용권한이 부여되었음을 나타내는 정보가 제공된다. 도 6에서는 논리상 구분하여 나타내었으나, 사용자1의 서브RC는 사용자1의 메인RC와 동일한 RC일 수 있다.
이렇게 사용권한을 부여받은 홈디바이스(50)에 대한 정보가 입력되면, 각 서브RC(7)에서는 사용권한이 부여된 홈디바이스(50)로 인증을 요청한다(S160). 인증요청시 각 서브RC(7)에서는 서브RC(7)에 대한 정보와 공개키 정보를 홈디바이스(50)로 제공한다. 홈디바이스(50)에서는 메모리(80)에 저장된 ACL과, 서브RC(7)로부터 제공받은 서브RC(7) 정보를 비교하여 해당 서브RC(7)에 대한 정보가 ACL에 존재하는지 여부를 파악한다. 서브RC(7)에 대한 정보가 ACL에 존재한다고 파악되면, 인증부(75)는 서브RC(7)로부터 제공된 공개키와 ACL에 포함된 공개키가 일치하는지 판단한다. 양 공개키가 일치하면, 인증부(75)에서는 비밀키를 생성하여 메모리(80)에 저장하고, 비밀키를 해당 서브RC(7)로 제공하여 인증한다. 이 때, 인증부 (75)에서는 서브RC(7)가 해당 공개키에 대한 원격제어기인지 확인하기 위해, 비밀키를 제공할 때 해당 공개키에 대응하는 비밀키를 갖고 있는 서브RC(7)만 해독할 수 있도록 해당 공개키로 암호화하여 전송한다. 그러면, 서브RC(7)에서는 제공받은 비밀키를 메모리(80)에 저장한다.
이렇게 하나의 서브RC(7)에서 도메인에 포함되는 각 홈디바이스(50)에 대한 인증이 완료되면, 서브RC(7)의 도메인키 생성부(35)에서는 도메인키를 생성한다(S170). 그리고, 메모리(80)에 저장된 자신의 도메인에 속한 홈디바이스들의 비밀키 정보를 이용하여 도메인키를 암호화하여 전송한다(S180). 해당 홈디바이스(50)들은 어느 원격제어기가 보낸 메시지인지 확인한 후, 원격제어기와 공유하고 있는 비밀키를 이용하여 도메인키를 복호화한다. 그런 다음, 사용권한을 갖는 도메인으로부터 제공된 정보인지 확인한다(S190). 확인 결과 사용권한을 갖는 도메인으로부터의 정보이면, 홈디바이스(50)의 제어부(60)는 해당 도메인키를 서브RC(7) 정보에 매칭시켜 메모리(80)에 저장한다(S200). 이 후, RC(5,7)와 홈디바이스와의 통신시 해당 도메인인지 확인할 때, 도메인키의 일치 여부에 따라 명령을 수행할지 여부를 결정한다.
이와 같이, 본 홈네트워크에서는 각 홈디바이스(50)의 소유자 또는 관리자가 타 사용자에 대해 각 홈디바이스(50)의 사용권한을 부여하고, 각 사용자에 대해 사용권한이 부여된 적어도 하나의 홈디바이스(50)를 하나의 도메인으로 설정한다. 그리고 사용자는 사용권한이 부여된 각 홈디바이스(50)와 비밀키를 형성하고, 비밀키를 이용하여 동일 도메인내의 홈디바이스(50)의 통신을 위한 도메인키를 사용자 의 RC(5,7)와 홈디바이스(50)간에 공유할 수 있도록 한다.
이상에서 설명한 바와 같이, 본 발명에 따르면, 본 홈네트워크에서는 홈디바이스의 소유자 또는 관리자에 따라 홈디바이스에 접근할 수 있는 사용자를 효율적으로 관리할 수 있을 뿐만 아니라, 각 사용자에게 사용권한이 부여된 홈디바이스를 타 도메인으로부터의 보안과 프라이버시를 갖는 하나의 도메인으로 설정할 수 있다. 또한, 하나의 홈네트워크 내에서 복수의 홈네트워크를 형성할 수 있으므로, 두 세대 이상의 공동 거주하는 환경에서 종래에 복수의 홈네트워크를 형성해야 함에 따른 비용의 낭비와 설계의 복잡함을 방지할 수 있다.
또한, 본 발명의 상세한 설명에서는 구체적인 실시형태에 관해 설명하였으나, 이는 예시적인 것으로 받아들여져야 하며, 본 발명의 기술적 사상에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시 형태에 국한되어 정해져서는 안되며 후술하는 특허청구범위 뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (18)

  1. 타 네트워크와의 통신이 가능하며, 상호 통신가능한 복수의 디바이스를 갖는 네트워크에 있어서,
    상기 디바이스 중 적어도 하나의 디바이스를 포함하는 적어도 하나의 메인도메인내에 포함되는 각 디바이스의 사용권한을 설정하기 위한 적어도 하나의 메인 원격제어기;
    적어도 하나의 사용자에 대해 상기 각 메인 원격제어기에 의해 사용권한이 부여된 각 디바이스를 포함하는 도메인에 포함되는 각 디바이스에 사용권한을 인증받기 위한 적어도 하나의 서브 원격제어기를 포함하는 것을 특징으로 하는 네트워크.
  2. 제 1 항에 있어서,
    상기 각 메인 원격제어기와 상기 각 서브 원격제어기는, 상기 각 원격제어기를 식별하기 위한 고유의 공개키에 대한 정보를 상호 공유하는 것을 특징으로 하는 네트워크.
  3. 제 2 항에 있어서,
    상기 각 메인 원격제어기는, 상기 각 사용자에 대해 설정한 상기 각 디바이스의 사용권한에 대한 정보를 상기 각 서브 원격제어기로 제공하는 것을 특징으로 하는 네트워크.
  4. 제 3 항에 있어서,
    상기 각 메인 원격제어기는, 상기 각 디바이스의 사용권한을 갖는 상기 각 서브 원격제어기의 공개키를 포함하는 정보를 상기 각 디바이스로 제공하는 것을 특징으로 하는 네트워크.
  5. 제 4 항에 있어서,
    상기 각 서브 원격제어기는, 상기 사용권한이 부여된 각 디바이스에 상기 각 서브 원격제어기의 공개키를 포함하는 정보를 제공하여 사용권한의 인증을 요청하는 인증요청부를 포함하는 것을 특징으로 하는 네트워크.
  6. 제 5 항에 있어서,
    상기 인증요청부는, 상기 각 서브 원격제어기의 공개키를 상기 각 디바이스로 제공하는 것을 특징으로 하는 네트워크.
  7. 제 6 항에 있어서,
    상기 각 디바이스는 상기 인증요청부로부터 인증이 요청되면, 상기 메인 원격제어기로부터 제공된 상기 서브 원격제어기의 공개키와, 상기 서브 원격제어기로부터 제공된 공개키를 비교하여 상기 서브 원격제어기에 대한 인증여부를 판단하는 것을 특징으로 하는 네트워크.
  8. 제 7 항에 있어서,
    상기 각 디바이스는, 상기 인증이 허여된 경우, 상기 서브 원격제어기와 공유하는 비밀키를 생성하여 상기 서브 원격제어기로 제공하는 것을 특징으로 하는 네트워크.
  9. 제 8 항에 있어서,
    상기 각 서브 원격제어기는, 상기 각 디바이스와의 비밀키 공유가 완료되면, 상기 도메인내의 각 디바이스와의 통신을 위한 도메인키를 생성하고, 상기 각 디바이스의 비밀키를 이용하여 도메인키를 암호화하여 상기 각 디바이스로 제공하는 것을 특징으로 하는 네트워크.
  10. 제 9 항에 있어서,
    상기 각 디바이스는 상기 각 서브 원격제어기로부터의 비밀키가 상기 각 디바이스에서 생성된 것이면, 상기 서브 원격제어기와의 통신시 상기 도메인키를 이용하여 상기 서브 원격제어기로부터의 명령을 수행하는 것을 특징으로 하는 네트워크.
  11. 타 네트워크와의 통신이 가능하며, 상호 통신가능한 복수의 디바이스를 갖는 네트워크의 사용자 도메인 설정방법에 있어서,
    상기 디바이스 중 적어도 하나의 디바이스를 포함하는 적어도 하나의 메인도메인을 설정하는 단계;
    적어도 하나의 사용자에 대해 상기 메인도메인내에 포함되는 각 디바이스의 사용권한을 설정하는 단계;
    상기 사용권한을 부여받은 사용자에 대해 사용권한이 설정된 각 디바이스에 대해 사용권한을 인증하는 단계;
    상기 사용자에 대해 사용권한이 인증된 각 디바이스를 하나의 도메인으로 설정하는 단계;
    상기 도메인내에서 상기 각 디바이스와의 통신시 공통으로 사용되는 도메인키를 생성하는 단계;
    상기 도메인키를 상기 각 디바이스로 제공하여 상기 각 디바이스와 공유하는 단계를 포함하는 것을 특징으로 하는 네트워크의 도메인 설정방법.
  12. 제 11 항에 있어서,
    상기 메인도메인내의 각 디바이스의 사용권한을 설정하기 위한 적어도 하나의 메인 원격제어기와, 상기 도메인내의 각 디바이스의 작동제어를 위한 적어도 하나의 서브 원격제어기를 포함하며;
    상기 각 메인 원격제어기와, 상기 각 원격제어기를 식별하기 위한 고유의 공개키에 대한 정보를 상호 공유하는 단계를 더 포함하는 것을 특징으로 하는 네트워크의 도메인 설정방법.
  13. 제 12 항에 있어서,
    상기 각 메인 원격제어기는, 상기 각 사용자에 대해 설정한 상기 각 디바이스의 사용권한에 대한 정보를 상기 각 서브 원격제어기로 제공하는 단계를 더 포함하는 것을 특징으로 하는 네트워크의 도메인 설정방법.
  14. 제 13 항에 있어서,
    상기 각 메인 원격제어기에서, 상기 각 디바이스의 사용권한을 갖는 상기 각 서브 원격제어기의 공개키를 포함하는 정보를 상기 각 디바이스로 제공하는 단계를 더 포함하는 것을 특징으로 하는 네트워크의 도메인 설정방법.
  15. 제 11 항 또는 제 14 항에 있어서,
    상기 사용권한을 인증하는 단계는,
    상기 각 서브 원격제어기의 공개키를 상기 사용권한이 부여된 각 디바이스에 제공하여 사용권한의 인증을 요청하는 단계를 포함하는 것을 특징으로 하는 네트워크의 도메인 설정방법.
  16. 제 15 항에 있어서,
    상기 사용권한을 인증하는 단계는,
    상기 각 디바이스에서 상기 메인 원격제어기로부터 제공된 상기 서브 원격제어기의 공개키와, 상기 서브 원격제어기로부터 제공된 공개키가 일치하는 경우, 상기 서브 원격제어기에 대한 인증을 허여하는 단계를 더 포함하는 것을 특징으로 하는 네트워크의 도메인 설정방법.
  17. 제 16 항에 있어서,
    상기 인증을 허여하는 단계는, 상기 서브 원격제어기와 공유하는 비밀키를 생성하는 단계와; 상기 생성된 비밀키를 상기 서브 원격제어기로 제공하는 단계를 더 포함하는 것을 특징으로 하는 네트워크의 도메인 설정방법.
  18. 제 11 항 또는 제 17 항에 있어서,
    상기 도메인키를 공유하는 단계는,
    상기 각 서브 원격제어기로부터 암호화된 도메인키가 각 홈디바이스로 제공되는 단계;
    상기 도메인키가 상기 도메인키를 전송한 상기 서브 원격제어기가 보낸 도메인키임을 판단하는 단계;
    확인 결과, 상기 서브 원격제어기가 전송한 도메인키이면 상기 도메인키를 저장하는 단계를 더 포함하는 것을 특징으로 하는 네트워크의 도메인 설정방법.
KR1020050013543A 2005-02-18 2005-02-18 네트워크 및 그의 도메인 설정방법 KR100643325B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050013543A KR100643325B1 (ko) 2005-02-18 2005-02-18 네트워크 및 그의 도메인 설정방법
US11/350,786 US8056117B2 (en) 2005-02-18 2006-02-10 Network and domain-creating method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050013543A KR100643325B1 (ko) 2005-02-18 2005-02-18 네트워크 및 그의 도메인 설정방법

Publications (2)

Publication Number Publication Date
KR20060092558A KR20060092558A (ko) 2006-08-23
KR100643325B1 true KR100643325B1 (ko) 2006-11-10

Family

ID=37593934

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050013543A KR100643325B1 (ko) 2005-02-18 2005-02-18 네트워크 및 그의 도메인 설정방법

Country Status (2)

Country Link
US (1) US8056117B2 (ko)
KR (1) KR100643325B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100960122B1 (ko) 2007-12-17 2010-05-27 한국전자통신연구원 디바이스의 불법 사용 방지 시스템 및 방법
KR20160144027A (ko) * 2015-05-22 2016-12-16 한밭대학교 산학협력단 보안키 공유 방법과 이를 위한 단말기 및 서버

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
JP2008059150A (ja) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd 情報処理プログラム、画像読取プログラム、情報処理装置、画像読取装置および情報処理システム
US8611859B2 (en) * 2006-09-18 2013-12-17 Samsung Electronics Co., Ltd. System and method for providing secure network access in fixed mobile converged telecommunications networks
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
TW200838166A (en) * 2007-03-09 2008-09-16 Delta Electronics Inc Wireless network interface card and mobile wireless monitoring system
TW200908574A (en) * 2007-08-08 2009-02-16 Coretronic Corp Remote control capable of searching electronic apparatus
JP5078736B2 (ja) * 2008-04-28 2012-11-21 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US8477019B2 (en) * 2009-02-12 2013-07-02 Qualcomm Incorporated Methods and apparatus for a universal device controller using peer to peer communication
FR2956757B1 (fr) * 2010-02-25 2012-09-21 Somfy Sas Affectation de scenarios a des boutons de commande.
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
JP5757080B2 (ja) * 2010-10-22 2015-07-29 ソニー株式会社 操作端末装置、表示装置、および表示装置の操作方法
US8788815B1 (en) * 2011-01-31 2014-07-22 Gazzang, Inc. System and method for controlling access to decrypted data
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
US9337999B2 (en) * 2011-04-01 2016-05-10 Intel Corporation Application usage continuum across platforms
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
KR101379551B1 (ko) * 2012-05-24 2014-03-28 주식회사 엘지유플러스 Opmd 시스템에서의 배타적 인증을 위한 방법, 단말, 서버, 및 기록 매체
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US9560013B2 (en) * 2014-11-04 2017-01-31 Samsung Electronics Co., Ltd. Firewall based prevention of the malicious information flows in smart home
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2143352A1 (en) * 1995-02-24 1996-08-25 Jessey Montgomery Universal video sentry
US20030237088A1 (en) * 1998-01-30 2003-12-25 Gemstar Development Corporation Use of two remote controllers in parental control
US6791467B1 (en) * 2000-03-23 2004-09-14 Flextronics Semiconductor, Inc. Adaptive remote controller
US6928295B2 (en) * 2001-01-30 2005-08-09 Broadcom Corporation Wireless device authentication at mutual reduced transmit power
US20030235309A1 (en) * 2002-03-08 2003-12-25 Marinus Struik Local area network
KR100681625B1 (ko) * 2002-05-17 2007-02-09 레노보(베이징)리미티드 장치간 동적 네트워킹을 구성하여 리소스 공유를 구현하는 방법
US7143136B1 (en) * 2002-06-06 2006-11-28 Cadence Design Systems, Inc. Secure inter-company collaboration environment
KR100505221B1 (ko) * 2002-07-03 2005-08-03 엘지전자 주식회사 조속한 아이피주소 업데이트가 가능한 가전기기 네트워크망의 원격제어시스템 및 그 아이피주소 업데이트방법
JP2004297759A (ja) * 2003-03-11 2004-10-21 Seiko Epson Corp 無線通信ネットワークシステムにおける接続認証
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
JP2007531337A (ja) * 2003-07-08 2007-11-01 クゥアルコム・インコーポレイテッド データ処理システムにおけるセキュリティのための方法と装置
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100960122B1 (ko) 2007-12-17 2010-05-27 한국전자통신연구원 디바이스의 불법 사용 방지 시스템 및 방법
KR20160144027A (ko) * 2015-05-22 2016-12-16 한밭대학교 산학협력단 보안키 공유 방법과 이를 위한 단말기 및 서버
KR101692263B1 (ko) 2015-05-22 2017-01-04 한밭대학교 산학협력단 보안키 공유 방법과 이를 위한 단말기 및 서버

Also Published As

Publication number Publication date
KR20060092558A (ko) 2006-08-23
US8056117B2 (en) 2011-11-08
US20070177737A1 (en) 2007-08-02

Similar Documents

Publication Publication Date Title
KR100643325B1 (ko) 네트워크 및 그의 도메인 설정방법
KR101263392B1 (ko) 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
KR100769674B1 (ko) 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
KR102227177B1 (ko) 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
EP1855440B1 (en) Personal domain controller
US9032215B2 (en) Management of access control in wireless networks
US8234492B2 (en) Method, client and system for reversed access to management server using one-time password
CN102265551B (zh) 用于设备注册的安全有效的域密钥分发
KR100820671B1 (ko) 네트워크상에서의 디바이스에 대한 액세스 권한 설정과디바이스간의 인증을 위한 방법 및 장치
US20060129837A1 (en) Security device for home network and security configuration method thereof
CN102265684B (zh) 多模式设备注册
CN105453099B (zh) 用于显示对应于加密密钥的信息的信息处理设备、信息处理方法和计算机程序
KR20100040694A (ko) 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법
JP2004007567A (ja) 通信装置、通信方法及び通信プログラム
US10560437B2 (en) Security in mixed networks
CN111567076A (zh) 用户终端设备、电子设备、包括它们的***及控制方法
KR20090058362A (ko) 홈네트워크에서 이동성을 보장하기 위한 시스템 및 방법
KR100974296B1 (ko) Tpm을 이용한 홈 네트워크 인증 및 제어 방법
KR20120094350A (ko) Dlna 기반 홈 네트워크 시스템에서 제한된 컨텐츠 리스트를 제공하기 위한 방법, 이를 수행하기 위한 디지털 미디어 서버 및 디지털 미디어 플레이어
KR20230151820A (ko) 스마트홈 보안 시스템 및 방법
Panayappan et al. Usable key agreement in home networks
Shakhshir IntuiSec: a framework for intuitive user interaction with security in the smart home

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120914

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130924

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140922

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150917

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160920

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170919

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180917

Year of fee payment: 13