KR100678897B1 - 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법 - Google Patents

홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR100678897B1
KR100678897B1 KR1020040096456A KR20040096456A KR100678897B1 KR 100678897 B1 KR100678897 B1 KR 100678897B1 KR 1020040096456 A KR1020040096456 A KR 1020040096456A KR 20040096456 A KR20040096456 A KR 20040096456A KR 100678897 B1 KR100678897 B1 KR 100678897B1
Authority
KR
South Korea
Prior art keywords
secure
upnp
control point
virtual
controlled device
Prior art date
Application number
KR1020040096456A
Other languages
English (en)
Other versions
KR20060057345A (ko
Inventor
손경호
정태진
육현규
이주열
이재신
정동신
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040096456A priority Critical patent/KR100678897B1/ko
Priority to JP2005336170A priority patent/JP4068636B2/ja
Priority to CN2005101239044A priority patent/CN1780234B/zh
Priority to EP05111080.7A priority patent/EP1659739B1/en
Priority to US11/285,278 priority patent/US8051461B2/en
Publication of KR20060057345A publication Critical patent/KR20060057345A/ko
Application granted granted Critical
Publication of KR100678897B1 publication Critical patent/KR100678897B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법에 관한 것으로서, 기존의 보안성 없는 UPnP 장치로 구성된 홈 네트워크 상에 가상 UPnP 모듈을 생성하여 이를 홈 네트워크에 참여하려고 하는 보안성 있는 UPnP 장치와 보안 연결하는 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법에 관한 것이다.
본 발명의 실시예에 따른 홈 네트워크 장치 간의 보안 연결을 위한 장치는 보안성 없는 UPnP 장치에 대한 보안성 있는 가상 UPnP 장치를 생성하는 가상 UPnP 장치 생성부와, 상기 보안성 없는 UPnP 장치와 상기 생성된 가상 UPnP 장치 간의 대응 정보를 저장하는 정보 저장부 및 상기 대응 정보를 참조하여 보안성 있는 외부 UPnP 장치와 보안 통신하는 보안 통신부를 포함한다.
UPnP, 가상 제어 포인트, 가상 피제어 기기, 대응 정보

Description

홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법{System and method for making a secure connection between home network devices}
도 1은 종래의 보안성 있는 UPnP 장치인 보안 제어 포인트와 보안 피제어 기기 간의 연결을 나타낸 흐름도이다.
도 2는 종래의 보안성 있는 제어 포인트와 보안성 없는 피제어 기기 간의 연결을 나타낸 흐름도이다.
도 3a는 본 발명의 실시예에 따른 홈 네트워크 장치 간의 보안 연결을 위한 시스템을 나타낸 도면이다.
도 3b는 본 발명의 실시예에 따른 비보안 피제어 기기와 외부 보안 제어 포인트 간의 보안 연결을 나타낸 도면이다.
도 3c는 본 발명의 실시예에 따른 비보안 제어 포인트와 외부 보안 피제어 기기 간의 보안 연결을 나타낸 도면이다.
도 4는 본 발명의 실시예에 따른 보안 중계 기기를 나타낸 블록도이다.
도 5는 본 발명의 실시예에 따른 비보안 피제어 기기와 외부 보안 제어 포인트 간의 보안 연결을 나타낸 흐름도이다.
도 6은 본 발명의 실시예에 따른 비보안 제어 포인트와 외부 보안 피제어 기기 간의 보안 연결을 나타낸 흐름도이다.
도 7은 본 발명의 실시예에 따른 하나 또는 복수의 비보안 UPnP 장치가 하나의 보안 중계 기기를 통하여 하나 또는 복수의 외부 보안 UPnP 장치와 통신하는 것을 나타낸 도면이다.
도 8은 본 발명의 실시예에 따른 하나의 비보안 UPnP 장치가 하나의 보안 중계 기기를 통하여 하나 또는 복수의 외부 보안 UPnP 장치와 통신하는 것을 나타낸 도면이다.
<도면의 주요 부분에 관한 부호의 설명>
410 : 비보안 통신부 420 : 가상 UPnP 장치 생성부
430 : 정보 저장부 440 : 제어부
450 : 연결 관리부 460 : 보안 통신부
본 발명은 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법에 관한 것으로서, 더욱 상세하게는 기존의 보안성 없는 UPnP 장치로 구성된 홈 네트워크 상에 가상 UPnP 모듈을 생성하여 이를 홈 네트워크에 참여하려고 하는 보안성 있는 UPnP 장치와 보안 연결하는 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법에 관한 것이다.
여러 기기가 네트워크에 연결됨에 따라 기기들을 제어하기 위한 많은 미들웨어 기술들이 등장하게 되었다. 예를 들어, 현재 홈 네트워크 상에서 가능한 기술들 로는 범용 플러그 앤 플레이(Universal Plug and Play, 이하 UPnP라 한다), 하비(Home Audio/Video Interoperability, 이하 HAVi라 한다) 등이 있다. 이 기술들은 네트워크를 구성하는 각 기기들 간의 통신에 관한 표준을 제시함으로써 기기의 추가 및 제어를 용이하게 할 수 있게 하였다.
UPnP는 정보 가전이나, 무선 기기, PC(Personal Computer) 등 모든 종류의 기기들을 연결하는 네트워크 구조로서, 집이나 작은 사무실과 같이 관리자가 없는 네트워크에서 사용자의 작업 없이 쉽게 구성할 수 있도록 표준화 된 방법으로 기기간의 연결이나 인터넷으로의 연결을 제공한다. UPnP는 기존 PC에서 디바이스를 제어하던 플러그 앤 플레이(Plug and Play) 개념을 확장하여 사용자가 기기를 네트워크에 접속시키기 위하여 별도의 작업을 요구하지 않는다. 따라서 기기는 언제든지 네트워크에 접속될 수 있고, IP 주소나 기능 등을 네트워크에 연결된 다른 기기들에게 알려줄 수 있다. 또한 네트워크에서 빠져나올 때에도 다른 기기에 영향을 주지 않고 연결을 해지할 수도 있다. UPnP를 통하여 장치는 자동으로 네트워크에 동적으로 합류하고, IP 주소를 확보하며, 기능을 전달하고, 다른 장치의 존재 및 기능을 확인하는 제로 구성(zero configuration) 네트워크를 구성한다. 또한 장치들은 지속적으로 다른 장치들과 직접적으로 통신하여 피어-투-피어(peer-to-peer) 네트워킹 기능을 보다 강화하고 있다.
UPnP의 네트워킹 단계는 주소 지정(addressing), 검색(discovery), 설명(description), 제어(control), 이벤트 작업(eventing), 프리젠테이션(presentation)으로 구성된다. 적절한 주소를 할당 받은 각 장치는 단순 서비스 검 색 프로토콜(Simple Service Discovery Protocol)을 이용하여 자신이 제공하는 서비스를 검색하여 제어 포인트(Control Point)에 알린다. 여기서 제어 포인트는 다른 장치를 검색하여 제어하는 능력을 가진 컨트롤러로서 장치의 서비스 상태가 변경될 때마다 이벤트 서버는 이벤트를 제어 포인트로 전송한다. 제어 포인트는 장치 및 장치의 기능에 대한 정보를 자세하게 파악하여 상호 작용하게 하기 위하여 검색 메시지와 해당되는 장치가 제공하는 URL로부터 장치 설명 내용을 확인한다. 서비스를 보다 잘 파악하기 위하여 제어 포인트는 각 서비스의 구체적인 UPnP 설명서를 확보하고 장치를 제어하기 위하여 장치의 서비스에 동작 요청을 보낸다. 이 때, 장치의 상태가 변했을 때마다 장치는 이벤트 메시지를 제어 포인트에 보내어 자신의 상태를 알림으로써 제어 포인트에 의한 원활한 제어를 할 수 있게 한다.
홈 네트워크 상에서의 보안성에 대한 필요성이 요구되고 이에 따라 보안성 있는 UPnP 기술이 등장하게 되었는데, 보안성 있는 UPnP 기술은 기존의 UPnP 기술에 보안 기능이 추가된 기술로서, 접근 권한을 가진 제어 포인트에게만 피제어 기기(Controlled Device)에 대한 접근을 허용함으로써 보안성 있는 연결을 제공할 수 있게 하는 보안 제어 포인트(Secured Control Point) 및 보안 피제어 기기(Secured Controlled Device)의 표준이 정의되어 있다.
이를 위해, 보안 피제어 기기는 세부 권한 설정을 저장한 ACL(Access Control List)을 저장하고 있으며, 보안 제어 포인트는 연결 설정 및 제어 시의 통신 보안을 위한 관리 절차를 추가로 가진다.
ACL에는 보안 제어 포인트의 접근 권한을 기술한 복수 개의 설정 값들이 포 함되는데, 각 설정 값들에는 접근 권한 소유자와 접근 허용 항목들이 포함되어 있다.
보안 제어 포인트는 보안 피제어 기기와의 연결을 위하여 인증(authentication) 및 암호화(encryption)를 위한 정보를 가지고 있으며, 보안 피제어 기기와의 데이터 송수신 시에도 대칭키를 이용한 암호화된 데이터 송수신을 수행한다.
도 1은 종래의 보안성 있는 UPnP 장치인 보안 제어 포인트와 보안 피제어 기기 간의 연결을 나타낸 흐름도이다.
보안성 있는 UPnP 네트워크 상에서 보안 제어 포인트(120)는 우선 보안 피제어 기기(110)에 대해 검색을 수행하는데(Discovery), 이에 따라, 보안 피제어 기기(110)는 자신의 정보를 보안 제어 포인트(120)에 전달한다(Description). 이와 함께, 보안 제어 포인트(120)는 보안 피제어 기기(110)로부터 공개키(public key)를 전달 받아 이를 이용하여 상호 간 메시지 전송에 필요한 세션 키(session key)를 생성하는데, 세션 키는 메시지 서명(message signing) 및 암호화(encryption)에 사용된다.
도 2는 종래의 보안성 있는 제어 포인트와 보안성 없는 피제어 기기 간의 연결을 나타낸 흐름도이다.
보안 제어 포인트(220)와 비보안 피제어 기기(210)로 구성된 홈 네트워크에서 보안 제어 포인트(220)는 비보안 피제어 기기(210)로의 접근에 있어서 모든 경우에 허용되는데 이 때, 공개 키의 전달이나 세션 키의 설정 과정이 무시되어 보안 이 적용되지 않는 네트워크 구성이 이루어진다. 다시 말해, 비보안 제어 포인트(미도시)와 비보안 피제어 기기(210) 간의 연결과 같은 비보안 네트워크 구성이 이루어지는 것이다.
홈 네트워크에서의 보안에 대한 필요에 따라 보안성 있는 UPnP 장치가 등장함에 따라, 보안성 있는 UPnP 장치와 기존의 보안성 없는 UPnP 장치와의 네트워크 구성에 대한 문제가 새로 대두되었다.
예를 들어, 비보안 피제어 기기에 외부 비보안 제어 포인트 또는 보안 제어 포인트의 접속에 대한 네트워크 구성 및 보안 피제어 기기에 외부 보안 제어 포인트의 접속에 대한 네트워크 구성이 그것인데, 궁극적으로 보안성 있는 UPnP 장치의 보급을 위해서는 이에 대한 대책이 강구되어야 할 것이다.
본 발명은 가상 UPnP 모듈을 통하여 기존의 보안성 없는 UPnP 장치와 보안성 있는 UPnP 장치 간의 홈 네트워크를 구성할 수 있게 하는데 그 목적이 있다.
또한, 본 발명의 목적은 보안성 없는 외부 UPnP 장치의 접근은 차단하고 보안성 있는 외부 UPnP 장치의 접근만을 허용함으로써 보안이 유지된 홈 네트워크를 구성할 수 있게 하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 홈 네트워크 장치 간의 보안 연결을 위한 장치는 보안성 없는 UPnP 장치에 대한 보안성 있는 가상 UPnP 장치를 생성하는 가상 UPnP 장치 생성부와, 상기 보안성 없는 UPnP 장치와 상기 가상 UPnP 장치 간의 대응 정보를 저장하는 정보 저장부 및 상기 대응 정보를 참조하여 외부 보안 UPnP 장치와 보안 통신하는 보안 통신부를 포함한다.
본 발명의 실시예에 따른 홈 네트워크 장치 간의 보안 연결을 위한 시스템은 홈 네트워크 상의 보안성 없는 UPnP 장치와, 상기 보안성 없는 UPnP 장치에 대응되는 보안성 있는 가상 UPnP 장치를 생성하는 보안 중계 기기 및 상기 생성된 가상 UPnP 장치를 통하여 상기 보안성 없는 UPnP 장치와 보안 통신하는 보안 UPnP 장치를 포함한다.
본 발명의 실시예에 따른 홈 네트워크 장치 간의 보안 연결을 위한 방법은 보안성 없는 피제어 기기와의 네트워크를 구성하는 단계;
상기 보안성 없는 피제어 기기에 대응하는 보안성 있는 가상 피제어 기기를 생성하는 단계와, 상기 생성된 가상 피제어 기기를 통하여 외부의 보안성 있는 제어 포인트와 네트워크를 구성하는 단계 및 상기 보안성 있는 제어 포인트의 제어 명령을 수행하는 단계를 포함한다.
본 발명의 실시예에 따른 홈 네트워크 장치 간의 보안 연결을 위한 방법은 보안성 없는 제어 포인트와의 네트워크를 구성하는 단계와, 상기 보안성 없는 제어 포인트에 대응하는 보안성 있는 가상 제어 포인트를 생성하는 단계와, 상기 생성된 가상 제어 포인트를 통하여 외부의 보안성 있는 피제어 기기와 네트워크를 구성하 는 단계 및 상기 보안성 없는 제어 포인트의 제어 명령을 수행하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 3a는 본 발명의 실시예에 따른 홈 네트워크 장치 간의 보안 연결을 위한 시스템을 나타낸 도면이다.
본 발명의 실시예에 따른 홈 네트워크 장치 간의 보안 연결을 위한 시스템은 보안성 없는 UPnP 장치(이하 비보안 UPnP 장치라 한다)(310), 보안 중계 기기(320) 및 보안성 있는 외부 UPnP 장치(이하 보안 UPnP 장치라 한다)(330)를 포함하여 구성된다.
여기서, 비보안 UPnP 장치(310)는 보안성이 없는 피제어 기기 또는 보안성이 없는 제어 포인트이고, 보안 UPnP 장치(330)는 보안성이 있는 외부 제어 포인트 또는 보안성이 있는 외부 피제어 기기이다.
본 발명에 의한 홈 네트워크 장치 간의 보안 연결을 위한 시스템은 비보안 UPnP 장치(310)로 구성된 홈 네트워크(300)에 외부로부터 보안 UPnP 장치(330) 가 참여할 경우 비보안 UPnP 장치(310)와 보안 UPnP 장치(330) 간의 보안 연결을 위한 것으로서 비보안 UPnP 장치(310)로 구성된 홈 네트워크(300)에는 보안 중계 기기(320)가 구비되어 있는 것이 바람직하다.
보안 중계 기기(320)는 비보안 UPnP 장치(310)와의 비보안 네트워크를 통하여 비보안 UPnP 장치(310)에 대응하는 가상 UPnP 장치를 생성하고, 외부 보안 UPnP 장치(330)가 홈 네트워크(300)에 참여하는 경우 가상 UPnP 장치를 통하여 보안 UPnP 장치(330)와 보안 네트워크를 구성한다.
따라서, 비보안 UPnP 장치(310)는 보안 중계 기기(320)에서 생성된 가상 UPnP 장치를 통하여 외부에서 참여하는 보안 UPnP 장치(330)와 보안 네트워크를 구성할 수 있게 되는 것이다.
여기서, 가상 UPnP 장치는 보안성 있는 가상 피제어 기기 또는 보안성 있는 가상 제어 포인트이다.
도 3b는 본 발명의 실시예에 따른 비보안 피제어 기기와 외부 보안 제어 포인트 간의 보안 연결을 나타낸 도면이다.
비보안 UPnP 장치(310)가 비보안 피제어 기기(310b)인 경우 보안 중계 기기(320b)는 비보안 피제어 기기(310b)와의 비보안 네트워크를 통하여 비보안 피제어 기기(310b)에 대응하는 가상 피제어 기기를 생성하고, 외부 보안 제어 포인트(330b)와 보안 네트워크를 구성한다.
보안 중계 기기(320b)는 자신이 송신한 검색 메시지에 응답된 설명 메시지를 통하여 비보안 피제어 기기(310b)의 존재를 감지할 수 있으며, 설명 메시지를 참조하여 비보안 피제어 기기(310b)의 대응 정보를 작성하여 저장하고, 가상 피제어 기기를 생성한다. 이렇게 생성된 가상 피제어 기기는 외부 보안 제어 포인트(330b)의 검색 메시지를 수신하면, 대응 정보를 참조하여 설명 메시지를 송신하고, 보안 제어 포인트(330b)와 대칭키 교환을 통하여 보안 네트워크를 구성한다.
도 3c는 본 발명의 실시예에 따른 비보안 제어 포인트와 외부 보안 피제어 기기 간의 보안 연결을 나타낸 도면이다.
비보안 UPnP 장치(310)가 비보안 제어 포인트(310c)인 경우 보안 중계 기기(320c)는 비보안 제어 포인트(310c)와의 비보안 네트워크를 통하여 비보안 제어 포인트(310c)에 대응하는 가상 제어 포인트를 생성하고, 외부 보안 피제어 기기(330c)와 보안 네트워크를 구성한다.
보안 중계 기기(320c)는 비보안 제어 포인트(310c)가 송신한 검색 메시지를 통하여 비보안 제어 포인트(310c)의 존재를 감지할 수 있으며, 수신한 검색 메시지를 참조하여 비보안 제어 포인트(310c)의 대응 정보를 작성하여 저장하고, 가상 제어 포인트를 생성한다. 이렇게 생성된 가상 제어 포인트는 대응 정보를 참조하여 검색 메시지를 작성하고, 이를 외부 보안 피제어 기기(330c)로 송신한다. 그리고 가상 제어 포인트로부터 검색 메시지를 수신한 외부 보안 피제어 기기(330c)는 가 상 제어 포인트로 설명 메시지를 송신하고 대칭키 교환을 통하여 보안 네트워크를 구성한다.
도 4는 본 발명의 실시예에 따른 보안 중계 기기를 나타낸 블록도이다.
보안 중계 기기(320)는 비보안 통신부(410), 가상 UPnP 장치 생성부(420), 정보 저장부(430), 제어부(440), 연결 관리부(450) 및 보안 통신부(460)를 포함하여 구성된다.
비보안 통신부(410)는 주소 지정, 검색, 설명, 제어, 이벤트 작업, 프리젠테이션 등의 과정을 통하여 비보안 UPnP 장치(310)와 비보안 네트워크를 구성하는 역할을 하는데, 비보안 UPnP 장치(310)로부터 검색 또는 설명 메시지를 수신한 비보안 통신부(410)는 검색 또는 설명 메시지에 포함된 비보안 UPnP 장치(310)의 정보를 참조하여 비보안 네트워크를 구성한다.
가상 UPnP 장치 생성부(420)는 비보안 UPnP 장치(310)에 대한 보안성 있는 가상 UPnP 장치를 생성하는 역할을 수행하는데, 이는 다시 가상 피제어 기기 생성부(420a)와 가상 제어 포인트 생성부(420b)로 세분화된다.
가상 피제어 기기 생성부(420a)는 비보안 UPnP 장치(310)가 비보안 피제어 기기(310b)인 경우 그에 대응하는 가상 피제어 기기를 생성하는 역할을 한다. 보안 중계 기기(320b)가 비보안 제어 포인트로서 홈 네트워크(300b) 상에 존재하는 비보안 피제어 기기(310b)로 검색 메시지를 송신하면 비보안 피제어 기기(310b)는 그에 따른 설명 메시지를 보안 중계 기기(320b)에 송신하는데, 이를 이용하여 보안 중계 기기(320b)는 홈 네트워크를 구성하는 비보안 UPnP 장치(310)가 비보안 피제어 기 기(310b)임을 알고 가상 피제어 기기 생성부(420a)를 통하여 가상 피제어 기기를 생성하는 것이다. 가상 피제어 기기 생성부(420a)에 의하여 생성된 가상 피제어 기기는 외부에서 참여하는 보안 제어 포인트(330b)와 보안 네트워크를 구성하게 된다.
가상 제어 포인트 생성부(420b)는 비보안 UPnP 장치(310)가 비보안 제어 포인트(310c)인 경우 그에 대응하는 가상 제어 포인트를 생성하는 역할을 한다. 비보안 제어 포인트(310c)가 비보안 피제어 기기를 검색하여 검색 메시지를 송신하면, 이를 수신한 보안 중계 기기(320c)는 그에 따른 설명 메시지를 비보안 제어 포인트(310c)에 송신하는데, 수신한 검색 메시지를 이용하여 홈 네트워크(300c)를 구성하는 비보안 UPnP 장치(310)가 비보안 제어 포인트(310c)임을 알고 가상 제어 포인트 생성부(420b)를 통하여 가상 제어 포인트를 생성하는 것이다. 가상 제어 포인트 생성부(420b)에 의하여 생성된 가상 제어 포인트는 외부에서 참여하는 보안 피제어 기기(330c)와 보안 네트워크를 구성하게 된다.
정보 저장부(430)는 비보안 UPnP 장치(310)와 가상 UPnP 장치 생성부(420)에서 생성된 가상 UPnP 장치 간의 대응 정보를 저장하는 역할을 한다.
대응 정보에는 고유 ID, 하드웨어 주소, IP 주소, 제공하는 서비스의 종류 및 서비스에 대한 제어 권한을 가진 보안 UPnP 장치(330)의 목록 등이 포함되는데, 이를 표로 예를 들면 다음과 같다.
Figure 112004054803525-pat00001
고유 ID는 생성된 가상 UPnP 장치에 부여되는 고유한 ID로서 비보안 UPnP 장치(310)의 하드웨어 주소를 이용하여 생성되는 것이 바람직하다.
하드웨어 주소는 비보안 UPnP 장치(310)의 하드웨어 주소이고, IP 주소는 비보안 UPnP 장치(310)의 IP 주소이다.
제공하는 서비스의 종류 및 서비스에 대한 제어 권한을 가진 보안 UPnP 장치(330)의 목록은 비보안 UPnP 장치(310)가 제공하는 서비스의 종류 및 그 서비스에 대한 제어 권한을 가진 외부 보안 UPnP 장치(330)의 목록으로서, 홈 네트워크 상의 비보안 UPnP 장치(310)가 비보안 피제어 기기인 경우에만 작성되며, 비보안 제어 포인트인 경우에는 작성되지 않을 수도 있다.
보안 중계 기기(320)에 의해 생성된 가상 UPnP 장치는 비보안 UPnP 장치(310)와의 대응 정보를 이용하여 외부 보안 UPnP 장치(330)와 통신하게 되는 것이다.
연결 관리부(450)는 가상 UPnP 장치와 통신하려는 외부 UPnP 장치의 보안성에 따라 연결 여부를 제어하는 역할을 한다. 즉, 홈 네트워크에 참여하는 외부 UPnP 장치가 보안 UPnP 장치(330)인 경우 생성된 가상 UPnP 장치와의 보안 네트워크 구성을 허용하고, 외부 UPnP 장치가 비보안 UPnP 장치인 경우에는 네트워크 구 성을 차단하는 것이다.
홈 네트워크(300)에 참여하는 UPnP 장치가 비보안 UPnP 장치인 경우에는 검색 및 설명 과정 이후에 수행되는 보안 세션(security session)을 생성하기 위한 키(key) 교환 및 세션 키(session key) 설정 동작이 이루어지지 않으므로, 연결 관리부(450)는 이러한 보안 메시지 교환의 유무를 통하여 외부 UPnP 장치의 보안 유무를 확인할 수 있다.
보안 통신부(460)는 주소 지정, 검색, 설명, 제어, 이벤트 작업, 프리젠테이션 및 보안키 교환 등의 과정을 통하여 외부에서 홈 네트워크(300)에 참여하는 보안 UPnP 장치(330)와 보안 통신을 수행하는 역할을 한다.
보안 통신부(460)는 정보 저장부(430)에 저장되어 있는 가상 UPnP 장치의 대응 정보를 이용하여 외부 보안 UPnP 장치(330)와 보안 네트워크를 구성하는 것이다.
제어부(440)는 비보안 통신부(410), 가상 UPnP 장치 생성부(420), 정보 저장부(430), 연결 관리부(450), 보안 통신부(460) 및 장치의 전반적인 제어를 수행한다.
도 5는 본 발명의 실시예에 따른 비보안 피제어 기기와 외부 보안 제어 포인트 간의 보안 연결을 나타낸 흐름도이다.
홈 네트워크(300b)를 구성하는 비보안 UPnP 장치(310)가 비보안 피제어 기기(310b)인 경우 보안 중계 기기(320b)는 우선 제어 포인트로서의 역할을 수행하여 비보안 통신부(410)를 통하여 검색 메시지를 송신한다(S510).
검색 메시지를 수신한 비보안 피제어 기기(310b)는 자신의 정보를 포함하는 설명 메시지를 이용하여 응답한다(S520).
설명 메시지를 수신한 보안 중계 기기(320b)는 설명 메시지를 참조하여 비보안 피제어 기기(310b)와 비보안 네트워크를 구성하고 대응 정보를 작성하는데, 대응 정보에는 고유 ID, 하드웨어 주소, IP 주소, 제공하는 서비스의 종류 및 서비스에 대한 제어 권한을 가진 보안 제어 포인트(330b)의 목록 등이 포함된다. 이 때, 고유 ID는 비보안 피제어 기기(310b)의 하드웨어 주소를 이용하여 생성함으로써, 각기 다른 비보안 피제어 기기(310a)를 구별할 수 있게 한다.
대응 정보를 작성하고 이를 정보 저장부(430)에 저장한 보안 중계 기기(320b)는 대응 정보에 따른 가상 피제어 기기를 생성하고(S530), 외부에서 참여하는 보안 제어 포인트(330b)의 검색 메시지를 대기한다.
그러다가, 외부 보안 제어 포인트(330b)로부터 검색 메시지를 수신한(S540) 보안 중계 기기(320b)는 정보 저장부(430)에 저장되어 있는 대응 정보를 참조하여 설명 메시지를 송신하고(S550), 대칭키 교환 등을 통하여 보안 네트워크를 구성한다(S560).
보안 네트워크가 구성되면 보안 제어 포인트(330b)는 보안 중계 기기(320b)에 제어 메시지를 송신할 수 있는데(S570), 보안 중계 기기(320b)의 가상 피제어 기기는 ACL에 해당하는 대응 정보를 이용하여 수신한 제어 메시지의 제어 권한을 확인한다(S580).
그리하여 수신한 제어 메시지에 제어 권한이 있다고 판단하면 수신된 제어 메시지를 비보안 피제어 기기(310b)로 전달하고(S590), 제어 권한이 없다고 판단하면 작업을 종료한다.
도 6은 본 발명의 실시예에 따른 비보안 제어 포인트와 외부 보안 피제어 기기 간의 보안 연결을 나타낸 흐름도이다.
홈 네트워크(300c)를 구성하는 비보안 UPnP 장치(310)가 비보안 제어 포인트(310c)인 경우 보안 중계 기기(320c)는 우선 피제어 기기로서의 역할을 수행하여 비보안 제어 포인트(310c)의 검색 메시지를 대기한다.
그러다가, 비보안 제어 포인트(310c)로부터 검색 메시지를 수신하면(S610) 설명 메시지를 송신하고(S620), 검색 메시지를 참조하여 비보안 네트워크를 구성하고 대응 정보를 작성하는데, 전술한 바와 같이 대응 정보에는 고유 ID, 하드웨어 주소, IP 주소, 제공하는 서비스의 종류 및 서비스에 대한 제어 권한을 가진 보안 UPnP 장치(330)의 목록 등이 포함되지만, 비보안 제어 포인트(310c)에 대한 대응 정보는 제공하는 서비스의 종류 및 서비스에 대한 제어 권한이 생략될 수 있다. 이 때, 고유 ID는 비보안 제어 포인트(310c)의 하드웨어 주소를 이용하여 생성함으로써, 각기 다른 비보안 제어 포인트(310c)를 구별할 수 있게 한다.
대응 정보를 작성하고 정보 저장부(430)에 저장한 보안 중계 기기(320)는 대응 정보에 따른 가상 제어 포인트를 생성하고(S630), 외부에서 참여하는 보안 피제어 기기(330c)에 검색 메시지를 송신한다(S640).
보안 피제어 기기(330c)는 수신한 검색 메시지에 대하여 자신의 정보를 포함하는 설명 메시지를 송신하여(S650) 보안 중계 기기(320c)에 응답하고, 대칭키 교 환 등을 통하여 보안 중계 기기(320c)와 보안 네트워크를 구성한다(S660).
그러다가, 보안 중계 기기(320c)가 비보안 제어 포인트(310c)로부터 제어 메시지를 수신하면(S670) 보안 중계 기기(320c)는 보안 네트워크를 통하여 수신한 제어 메시지를 보안 피제어 기기(330c)로 송신한다(S680).
제어 메시지를 수신한 외부 보안 피제어 기기(330c)는 자신이 저장하고 있는 ACL을 참조하여 수신한 제어 메시지의 제어 권한을 확인하고(S690), 수신한 제어 메시지에 제어 권한이 있다고 판단하면 제어 명령을 수행하고, 제어 권한이 없다고 판단하면 작업을 종료한다.
도 7은 본 발명의 실시예에 따른 하나 또는 복수의 비보안 UPnP 장치가 하나의 보안 중계 기기를 통하여 하나 또는 복수의 외부 보안 UPnP 장치와 통신하는 것을 나타낸 도면이다.
본 발명에서 보안 중계 기기(320)는 홈 네트워크를 구성하는 하나 또는 복수의 비보안 UPnP 장치(310)에 대한 통로 역할을 수행할 수 있다.
이 때, 보안 중계 기기(320)는 저장하고 있는 대응 정보의 고유 ID를 이용하여 각기 다른 복수의 비보안 UPnP 장치(310)를 구별할 수 있는데, 복수의 비보안 UPnP 장치(310)에 대응하는 복수의 가상 UPnP 장치를 생성하여 외부 보안 UPnP 장치(330)와 보안 네트워크를 구성하는 것이다.
도 8은 본 발명의 실시예에 따른 하나의 비보안 UPnP 장치가 하나의 보안 중계 기기를 통하여 하나 또는 복수의 외부 보안 UPnP 장치와 통신하는 것을 나타낸 도면이다.
본 발명에서 보안 중계 기기(320)는 홈 네트워크를 구성하는 하나의 비보안 UPnP 장치(310)에 대해서만 통로 역할을 수행할 수도 있다.
이 때, 보안 중계 기기(320)는 저장하고 있는 대응 정보의 고유 ID를 이용하여 자신에게 할당된 비보안 UPnP 장치(310)를 구별할 수 있는데, 하나의 비보안 UPnP 장치(310)에 대응하는 하나의 가상 UPnP 장치를 생성하여 외부 보안 UPnP 장치(330)와 보안 네트워크를 구성하는 것이다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
첫째, 가상 UPnP 모듈을 통하여 기존의 보안성 없는 UPnP 장치와 보안성 있는 UPnP 장치 간의 홈 네트워크를 구성할 수 있게 하는 장점이 있다.
둘째, 보안성 없는 외부 UPnP 장치의 접근은 차단하고 보안성 있는 외부 UPnP 장치의 접근만을 허용함으로써 보안이 유지된 홈 네트워크를 구성할 수 있게 하는 장점도 있다.

Claims (13)

  1. 보안성 없는 UPnP 장치에 대한 보안성 있는 가상 UPnP 장치를 생성하는 가상 UPnP 장치 생성부;
    상기 보안성 없는 UPnP 장치와 상기 생성된 가상 UPnP 장치 간의 대응 정보를 저장하는 정보 저장부; 및
    상기 대응 정보를 참조하여 보안성 있는 외부 UPnP 장치와 보안 통신하는 보안 통신부를 포함하는 홈 네트워크 장치 간의 보안 연결을 위한 장치.
  2. 제 1항에 있어서,
    상기 가상 UPnP 장치 생성부는
    보안성 없는 제어 포인트에 대한 보안성 있는 가상 제어 포인트를 생성하는 가상 제어 포인트 생성부; 및
    보안성 없는 피제어 기기에 대한 보안성 있는 가상 피제어 기기를 생성하는 가상 피제어 기기 생성부를 포함하는 홈 네트워크 장치 간의 보안 연결을 위한 장치.
  3. 제 1항에 있어서,
    상기 대응 정보는
    고유 ID, 하드웨어 주소, IP 주소, 제공하는 서비스의 종류 및 상기 서비스 에 대한 제어 권한을 가진 보안성 있는 외부 UPnP 장치의 목록을 포함하는 홈 네트워크 장치 간의 보안 연결을 위한 장치.
  4. 제 3항에 있어서,
    상기 고유 ID는 상기 하드웨어 주소를 이용하여 생성되어 상기 가상 UPnP 장치에 부여되는 고유한 ID인 홈 네트워크 장치 간의 보안 연결을 위한 장치.
  5. 제 1항에 있어서,
    상기 가상 UPnP 장치와 통신하려는 외부 UPnP 장치의 보안성에 따라 연결 여부를 제어하는 연결 관리부를 더 포함하는 홈 네트워크 장치 간의 보안 연결을 위한 장치.
  6. 홈 네트워크 상의 보안성 없는 UPnP 장치;
    상기 보안성 없는 UPnP 장치에 대응되는 보안성 있는 가상 UPnP 장치를 생성하는 보안 중계 기기; 및
    상기 생성된 가상 UPnP 장치를 통하여 상기 보안성 없는 UPnP 장치와 보안 통신하는 보안성 있는 외부 UPnP 장치를 포함하는 홈 네트워크 시스템.
  7. 제 6항에 있어서,
    상기 보안 중계 기기는
    하나 또는 복수의 보안성 없는 UPnP 장치에 대응하는 하나 또는 복수의 보안성 있는 가상 UPnP 장치를 생성하는 장치인 홈 네트워크 장치 간의 보안 연결을 위한 시스템.
  8. 보안 중계 기기가 홈 네트워크 장치간의 보안 연결을 수행하기 위한 방법으로서,
    보안성 없는 피제어 기기와의 비보안 네트워크를 구성하는 단계;
    상기 보안성 없는 피제어 기기로부터 수신된 제 1 설명 메시지를 참조하여 상기 보안성 없는 피제어 기기에 대응하는 보안성 있는 가상 피제어 기기를 생성하는 단계;
    상기 생성된 가상 피제어 기기를 통하여 보안성 있는 외부 제어 포인트와 보안 네트워크를 구성하는 단계;
    상기 구성된 보안 네트워크 상에서 상기 보안성 있는 외부 제어 포인트로부터 제어 명령 메시지를 수신하는 단계; 및
    상기 구성된 비보안 네트워크 상에서 상기 보안성 없는 피제어 기기로 상기 수신된 제어 명령 메시지를 송신하는 단계를 포함하는 홈 네트워크 장치 간의 보안 연결을 위한 방법.
  9. 제 8항에 있어서,
    상기 보안성 없는 피제어 기기와의 비보안 네트워크를 구성하는 단계는
    상기 보안성 없는 피제어 기기로 제 1 검색 메시지를 송신하는 단계; 및
    상기 송신된 제 1 검색 메시지에 대한 응답으로 상기 보안성 없는 피제어 기기로부터 상기 제 1 설명 메시지를 수신하는 단계를 포함하는 홈 네트워크 장치 간의 보안 연결을 위한 방법.
  10. 제 8항에 있어서,
    상기 보안성 있는 외부 제어 포인트와 보안 네트워크를 구성하는 단계는
    상기 보안성 없는 피제어 기기와 상기 가상 피제어 기기 간의 대응 정보를 생성하는 단계;
    상기 생성된 대응 정보를 이용하여 제 2 검색 메시지를 상기 보안성 있는 외부 제어 포인트로부터 수신하는 단계;
    상기 제 2 검색 메시지에 대한 응답으로 제 2 설명 메시지를 상기 보안성 있는 외부 제어 포인트로 송신하는 단계; 및
    상기 제 2 검색 메시지를 참조하여 상기 보안성 있는 외부 제어 포인트와의 보안성 있는 네트워크를 구성하는 단계를 포함하는 홈 네트워크 장치 간의 보안 연결을 위한 방법.
  11. 보안 중계 기기가 홈 네트워크 장치간의 보안 연결을 수행하기 위한 방법으로서,
    보안성 없는 제어 포인트와의 비보안 네트워크를 구성하는 단계;
    상기 보안성 없는 제어 포인트로부터 수신된 제 1 검색 메시지를 참조하여 상기 보안성 없는 제어 포인트에 대응하는 보안성 있는 가상 제어 포인트를 생성하는 단계;
    상기 생성된 가상 제어 포인트를 통하여 보안성 있는 외부 피제어 기기와 보안 네트워크를 구성하는 단계;
    상기 구성된 비보안 네트워크상에서 상기 보안성 없는 제어 포인트로부터 제어 명령 메시지를 수신하는 단계; 및
    상기 구성된 보안 네트워크상에서 상기 보안성 있는 외부 피제어 기기로 상기 수신된 제어 명령 메시지를 송신하는 단계를 포함하는 홈 네트워크 장치 간의 보안 연결을 위한 방법.
  12. 제 11항에 있어서,
    상기 보안성 없는 제어 포인트와의 비보안 네트워크를 구성하는 단계는
    상기 보안성 없는 제어 포인트로부터 상기 제 1 검색 메시지를 수신하는 단계; 및
    상기 제 1 검색 메시지에 대한 응답으로 상기 보안성 없는 제어 포인트로 제 1 설명 메시지를 송신하는 단계를 포함하는 홈 네트워크 장치 간의 보안 연결을 위한 방법.
  13. 제 11항에 있어서,
    상기 보안성 있는 외부 피제어 기기와 보안 네트워크를 구성하는 단계는
    상기 보안성 없는 제어 포인트와 상기 가상 제어 포인트 간의 대응 정보를 생성하는 단계;
    상기 생성된 대응 정보를 이용하여 제 2 검색 메시지를 상기 보안성 있는 외부 피제어 기기로 송신하는 단계;
    상기 제 2 검색 메시지에 대한 응답으로 제 2 설명 메시지를 상기 보안성 있는 외부 피제어 기기로부터 수신하는 단계; 및
    상기 제 2 설명 메시지를 참조하여 상기 보안성 있는 외부 피제어 기기와의 보안성 있는 네트워크를 구성하는 단계를 포함하는 홈 네트워크 장치 간의 보안 연결을 위한 방법.
KR1020040096456A 2004-11-23 2004-11-23 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법 KR100678897B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020040096456A KR100678897B1 (ko) 2004-11-23 2004-11-23 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
JP2005336170A JP4068636B2 (ja) 2004-11-23 2005-11-21 ホームネットワーク装置間の保安連結のための装置、ホームネットワークシステム及び方法
CN2005101239044A CN1780234B (zh) 2004-11-23 2005-11-22 在家庭网络装置之间建立安全连接的***和方法
EP05111080.7A EP1659739B1 (en) 2004-11-23 2005-11-22 System and method for establishing secured connection between home network devices
US11/285,278 US8051461B2 (en) 2004-11-23 2005-11-23 System and method for establishing secured connection between home network devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040096456A KR100678897B1 (ko) 2004-11-23 2004-11-23 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20060057345A KR20060057345A (ko) 2006-05-26
KR100678897B1 true KR100678897B1 (ko) 2007-02-07

Family

ID=35945132

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040096456A KR100678897B1 (ko) 2004-11-23 2004-11-23 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법

Country Status (5)

Country Link
US (1) US8051461B2 (ko)
EP (1) EP1659739B1 (ko)
JP (1) JP4068636B2 (ko)
KR (1) KR100678897B1 (ko)
CN (1) CN1780234B (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
KR100702516B1 (ko) * 2006-04-07 2007-04-02 삼성전자주식회사 디.엘.엔.에이 네트워크를 이용한 데이터 저장 방법 및 그장치
US20080037518A1 (en) * 2006-07-26 2008-02-14 Parameswaran Kumarasamy Method and apparatus for voice over internet protocol call signaling and media tracing
US7787373B2 (en) * 2006-07-26 2010-08-31 Cisco Technology, Inc. Method and apparatus for providing secure blast calls
US8539065B2 (en) 2006-07-26 2013-09-17 Cisco Technology, Inc. Method and apparatus for providing access to real time control protocol information for improved media quality control
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
US8914870B2 (en) * 2007-05-08 2014-12-16 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for security support for universal plug and play system
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
KR101614945B1 (ko) * 2008-08-20 2016-04-25 삼성전자주식회사 홈 네트워크에서의 개인정보 보호 방법 및 장치
KR20100121384A (ko) * 2009-05-08 2010-11-17 삼성전자주식회사 홈 네트워크 상에서 UPnP를 이용하여 복수의 장치로 전화 관련 서비스를 제공하는 시스템 및 방법
US8516071B2 (en) * 2009-06-03 2013-08-20 Qualcomm Incorporated Systems and methods for creating virtual universal plug-and-play systems
KR101767262B1 (ko) 2009-11-09 2017-08-11 삼성전자주식회사 UPnP를 이용한 입력 시스템에서 입력 방식을 변경하기 위한 방법 및 장치
CN102891836A (zh) * 2011-07-22 2013-01-23 中兴通讯股份有限公司 一种UPnP访问控制方法、服务器和客户端
JP6020405B2 (ja) 2013-10-02 2016-11-02 東京エレクトロン株式会社 処理液供給装置及び処理液供給方法
US10177933B2 (en) 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
EP3493509B1 (en) 2014-02-05 2020-10-21 Apple Inc. Uniform communication protocols for communication between controllers and accessories
EP3149547B1 (en) * 2014-05-30 2019-06-26 Apple Inc. Accessory management system using environment model
WO2015184382A2 (en) * 2014-05-30 2015-12-03 Apple Inc. Controller networks for an accessory management system
WO2015184387A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Accessory management system using environment model
US10206170B2 (en) 2015-02-05 2019-02-12 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
KR102383636B1 (ko) * 2015-08-17 2022-04-05 주식회사 엘지유플러스 블루투스 단말의 제어 방법 및 이를 수행하는 블루투스 단말
US10496508B2 (en) 2017-06-02 2019-12-03 Apple Inc. Accessory communication control
US11805009B2 (en) 2018-06-03 2023-10-31 Apple Inc. Configuring accessory network connections
US10595073B2 (en) 2018-06-03 2020-03-17 Apple Inc. Techniques for authorizing controller devices
WO2020096162A1 (ko) * 2018-11-08 2020-05-14 엘지전자 주식회사 무선 통신 시스템에서의 보안 통신 방법 및 장치
TR2022001168A2 (tr) * 2022-01-28 2022-02-21 Gais Siber Guevenlik Teknolojileri Ltd Sirketi Radyo haberleşmesi̇ üzeri̇ne yeni̇ bi̇r güvenli̇k si̇stemi̇ ve güvenli̇k ci̇hazi
US12000637B2 (en) 2022-09-22 2024-06-04 Apple Inc. Mode-based control of a refrigeration climate control system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980063709A (ko) * 1996-12-23 1998-10-07 제프리엘.포먼 인터넷 방화벽 상에서의 ip 터널링에 대한 웹 기초형 관리
KR20010114272A (ko) * 1999-05-21 2001-12-31 포만 제프리 엘 무선 장치들 사이에서 보안 통신을 초기화하고 이들 무선장치들을 배타적으로 페어링하기 위한 방법 및 장치
KR20030070349A (ko) * 2002-02-25 2003-08-30 포디홈네트 홈 게이트웨이에서 네트워크 서비스를 인증받는 방법 및이러한 인증을 중계하는 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ508654A (en) * 1998-05-23 2003-03-28 Aristocrat Technologies Au Secured inter-processor and virtual device communications system
JP2002132595A (ja) * 2000-10-26 2002-05-10 Star Alpha Kk ホームゲートウェイ、ホームゲートウェイ上で実現するセキュリティ方法、ホームゲートウェイ上で実現するコンテンツ受信方法、ホームゲートウェイに実現するためのセキュリティプログラムを記憶したコンピュータ読取可能な記憶媒体及びホームゲートウェイに実現するためのコンテンツ受信プログラムを記憶したコンピュータ読取可能な記憶媒体
JP2003284152A (ja) 2002-03-26 2003-10-03 Mitsubishi Materials Corp 携帯型ルーティング装置
US20030236889A1 (en) * 2002-06-25 2003-12-25 Microsoft Corporation Data projection system and method
KR20040014731A (ko) 2002-08-10 2004-02-18 엘지전자 주식회사 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법및 시스템
CN1180566C (zh) * 2002-08-26 2004-12-15 联想(北京)有限公司 一种实现网络设备间安全可靠互连的方法
KR100906677B1 (ko) * 2002-09-03 2009-07-08 엘지전자 주식회사 UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
KR100911074B1 (ko) * 2002-10-01 2009-08-06 엘지전자 주식회사 홈 네트웍에서 기기 특성 데이터의 전송 가능 판별 장치및 그 방법
FR2848051B1 (fr) * 2002-12-03 2005-02-25 Canon Res Ct France Sa PASSERELLE ET PROCEDE POUR L'INTERCONNEXION DE DEUX RESEAUX, NOTAMMENT UN RESEAU HAVI ET UN RESEAU UPnP
KR100455126B1 (ko) 2003-01-07 2004-11-06 엘지전자 주식회사 보안 기능을 구비한 홈 네트워크 시스템
KR100513277B1 (ko) 2003-04-16 2005-09-09 삼성전자주식회사 개별적으로 존재하는 네트워크를 연결하는 장치 및 방법
US20050132366A1 (en) * 2003-12-16 2005-06-16 Weast John C. Creating virtual device for universal plug and play
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980063709A (ko) * 1996-12-23 1998-10-07 제프리엘.포먼 인터넷 방화벽 상에서의 ip 터널링에 대한 웹 기초형 관리
KR20010114272A (ko) * 1999-05-21 2001-12-31 포만 제프리 엘 무선 장치들 사이에서 보안 통신을 초기화하고 이들 무선장치들을 배타적으로 페어링하기 위한 방법 및 장치
KR20030070349A (ko) * 2002-02-25 2003-08-30 포디홈네트 홈 게이트웨이에서 네트워크 서비스를 인증받는 방법 및이러한 인증을 중계하는 방법

Also Published As

Publication number Publication date
US8051461B2 (en) 2011-11-01
EP1659739A2 (en) 2006-05-24
CN1780234A (zh) 2006-05-31
EP1659739A3 (en) 2012-10-31
CN1780234B (zh) 2010-05-26
US20060112417A1 (en) 2006-05-25
JP2006148927A (ja) 2006-06-08
EP1659739B1 (en) 2014-04-09
KR20060057345A (ko) 2006-05-26
JP4068636B2 (ja) 2008-03-26

Similar Documents

Publication Publication Date Title
KR100678897B1 (ko) 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
KR100599131B1 (ko) 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
US8307093B2 (en) Remote access between UPnP devices
RU2291581C2 (ru) Способ равноправного соединения устройств в динамически работающих домашних сетях
US7082200B2 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
US8561147B2 (en) Method and apparatus for controlling of remote access to a local network
JP4487490B2 (ja) 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
US8438615B2 (en) System and method for setting up security for controlled device by control point in a home network
KR20210029840A (ko) 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
JP2004272632A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR101614945B1 (ko) 홈 네트워크에서의 개인정보 보호 방법 및 장치
WO2007043381A1 (ja) ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
JP2007534046A (ja) サーバ装置、クライアント装置およびネットワークシステム
EP3029887A1 (en) Apparatus and method for providing accessible home network information in remote access environment
JP2013138518A (ja) 遠隔制御装置、遠隔制御プログラム、遠隔制御方法、及び、遠隔制御システム
JP2006109152A (ja) ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム
Kangas Authentication and authorization in universal plug and play home networks
Sales et al. Multilevel security in UPnP networks for pervasive environments
KR20040091368A (ko) 홈 네트워크 내의 디바이스 원격 제어 방법 및 시스템
Rajkumar et al. A UPnP extension for multilevel security in pervasive systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121228

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131230

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141223

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151229

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161228

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee