KR20100022927A - 홈 네트워크에서의 개인정보 보호 방법 및 장치 - Google Patents

홈 네트워크에서의 개인정보 보호 방법 및 장치 Download PDF

Info

Publication number
KR20100022927A
KR20100022927A KR1020090075449A KR20090075449A KR20100022927A KR 20100022927 A KR20100022927 A KR 20100022927A KR 1020090075449 A KR1020090075449 A KR 1020090075449A KR 20090075449 A KR20090075449 A KR 20090075449A KR 20100022927 A KR20100022927 A KR 20100022927A
Authority
KR
South Korea
Prior art keywords
control point
event
information
controlled device
policy
Prior art date
Application number
KR1020090075449A
Other languages
English (en)
Other versions
KR101614945B1 (ko
Inventor
한세희
이주열
정동신
맹제영
패이패이 팽
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090075449A priority Critical patent/KR101614945B1/ko
Priority to US12/544,678 priority patent/US9380116B2/en
Priority to JP2011523745A priority patent/JP5500740B2/ja
Priority to CN200980132493.1A priority patent/CN102132522B/zh
Priority to PCT/KR2009/004649 priority patent/WO2010021502A2/en
Priority to EP09808406.4A priority patent/EP2316190B1/en
Publication of KR20100022927A publication Critical patent/KR20100022927A/ko
Priority to JP2014006954A priority patent/JP5745656B2/ja
Application granted granted Critical
Publication of KR101614945B1 publication Critical patent/KR101614945B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 발명은 홈 네트워크에서 개인정보 보호 방법에 있어서, 피제어 장치가 제어 포인트로부터 상기 피제어 장치의 서비스에 대한 이벤트 수신 등록(Subscribe) 요청을 수신하는 과정과, 상기 피제어 장치가 상기 이벤트 수신 등록 요청을 수락하는 과정과, 상기 피제어 장치가 상기 제어 포인트로부터 상기 제어 포인트의 정보를 수신하는 과정과, 상기 피제어 장치에 이벤트가 발생 시, 상기 제어 포인트의 정보를 바탕으로 설정된 정책에 따라, 허용된 제어 포인트에만 이벤트 전달을 수행하는 과정을 포함한다.
Figure P1020090075449
UPnP, 개인정보 보호, 이벤트, 정책(Policy)

Description

홈 네트워크에서의 개인정보 보호 방법 및 장치{METHOD AND APPARATUS FOR PROTECTING OF PRAVACY IN HOME NETWORK}
본 발명은 홈 네트워크 미들웨어 프로토콜인 UPnP(Universal Plug and Play)에 관한 것으로서, 특히 UPnP 기반의 홈 네트워크에서 사용자의 개인정보 보호 방법 및 그를 위한 장치에 관한 것이다.
일반적으로 홈 네트워크는 인터넷 프로토콜(IP, Internet Protocol) 기반의 사설 망(private network)으로 이루어지며, 가정 내에서 사용하는 모든 형태의 개인 컴퓨터(PC, Personal Computer)와 지능형 제품, 무선 장치 등의 다양한 기기들을 미들웨어(middleware)라 불리는 공통의 가상 컴퓨팅 환경을 통해 하나의 네트워크로 연결하여 구성된다.
미들웨어란 다양한 디지털 기기들을 피어-투-피어(peer-to-peer) 방식으로 연결하여 기기들 간의 통신이 가능하도록 하는 것으로, HAVI(Home AV Interoperability), UPnP(Universal Plug and Play control device), Jini(Java Intelligent Network Infra-structure), HWW(Home Wide Web) 등이 현재까지 제안되고 있다.
현재 운영 체제에 PnP(Plug and Play) 기능이 추가된 이후로 PC 주변 장치를 설치하고 설정하는 것이 훨씬 쉬워졌지만, UPnP는 이러한 편리한 기능을 TCP/IP(transmission control protocol/internet protocol), HTTP(hypertext transfer protocol) 및 XML(extensible markup language)과 같은 인터넷 표준 기술을 기반으로 전체 네트워크로까지 확장시켜 여러 가전 제품, 네트워크 프린터, 인터넷 게이트와 같은 네트워크 디바이스가 네트워킹 특히, 홈 네트워킹이 가능하도록 하는 기술이다.
UPnP 네트워크는 IP 기반의 홈 네트워크에 연결되어 제어를 받는 기기인 피제어 장치(CD, Controlled Device) 및 상기 피제어 장치를 제어하기 위한 제어 포인트(CP, Control Point)로 구성된다. 또한, UPnP 네트워크는 TCP/IP, HTTP와 같은 인터넷 프로토콜들과 XML, SOAP(Simple Object Access Protocol)과 같은 기술을 포함하는 UPnP 프로토콜 스택 구조를 이용하여 제어 포인트와 피제어 장치 간에 다음과 같은 단계를 통하여 통신을 한다.
먼저, 제1 단계는 어드레싱(addressing) 단계로, 제어 포인트와 피제어 장치는 각각 IP 주소를 가지게 된다. 피제어 장치는 네트워크에 참여하게 되면 자신의 IP 주소를 DHCP(Dynamic Host Configuration Protocol)를 이용하여 받아 오거나 네트워크에 DHCP 서버가 없는 경우 자동 IP 기능을 이용하여 IP 주소를 가지게 된다.
제2 단계는 디스커버리(discovery) 단계로서, 제어 포인트는 피제어 장치를 찾거나 피제어 장치가 자신의 위치를 광고하게 된다. 디스커버리 단계는 SSDP(Simple Service Discovery Protocol)을 사용하여 수행된다. 만일, 피제어 장치가 네트워크에 추가되었을 경우 피제어 장치는 SSDP의 출현(alive) 메시지를 네트워크에 IP 멀티캐스트 기능을 이용하여 전달하며, 제어 포인트는 출현 메시지를 받아서 피제어 장치의 존재 여부를 알 수 있게 된다. 또한, 제어 포인트가 네트워크에 새로 참여하게 되는 경우 제어 포인트는 SSDP의 M-검색(M-search, multicast-search) 메시지를 네트워크에 멀티캐스트하며 M-검색 메시지를 확인한 피제어 장치들은 모두 자신의 정보를 담은 M-검색 응답(M-search response) 메시지를 제어 포인트에 보내게 된다.
제3 단계는 디스크립션(description) 단계로서, 제어 포인트는 피제어 장치의 디스크립션 내용을 확인한다. 제어 포인트는 응답 메시지를 확인하고 원하는 경우 피제어 장치에 관련된 상세한 정보를 피제어 장치에 요청할 수 있으며, 요청 받은 피제어 장치는 자신의 정보를 XML 문서로 보낸다.
제4 단계는 제어(control) 단계로서, 제어 포인트는 피제어 장치의 기능을 제어하여 피제어 장치를 동작시킨다. 제어 포인트가 임의의 피제어 장치를 제어하고자 하는 경우 피제어 장치와 관련된 상세한 정보를 바탕으로 원하는 서비스를 SOAP(Simple Object Access Protocol)를 이용하여 피제어 장치에 보낸다. SOAP는 원격지 함수 호출을 목적으로 HTTP 상에서 XML을 기반으로 작성된 프로토콜이다.
제5 단계는 이벤팅(eventing) 단계로서, 제어 포인트는 피제어 장치의 이벤트 변화를 수신한다. 피제어 장치의 이벤트 메시지를 수신하기 원하는 경우 제어 포인트는 피제어 장치로 해당 이벤트에 대한 가입 요청을 보낸다. 가입이 성공하면 피제어 장치는 GENA(General Event Notification Architecture)를 사용하여 제어 포인트로 이벤트 메시지를 전송한다.
제6 단계는 표시(presentation) 단계로서, 제어 포인트는 피제어 장치의 HTML을 활용하여 장치의 상태를 표시한다.
도 1은 일반적인 UPnP를 이용한 네트워크 시스템에서 장치 디스커버리(discovery) 및 액션(action) 수행 동작을 나타내는 흐름도이다.
도 1을 참조하면, 먼저 110단계에서 디스커버리 단계를 수행하여 제어 포인트(101)는 피제어 장치(102)를 발견하거나, 피제어 장치(102)가 자신의 위치를 광고한다. 다음 120단계에서 제어 포인트(101)는 피제어 장치(102)에게 액션 요청(action request)을 보낸다. 다음 130단계에서 피제어 장치(102)는 수신한 액션 요청에 대응되는 액션을 수행하고, 140단계에서 액션 수행 결과(result)를 제어 포인트(101)로 응답한다. 구체적으로, 피제어 장치(102)는 요청된 액션을 수행하고, 해당 액션의 정상 처리 결과 또는 에러 메시지를 제어 포인트(101)로 전송한다.
이러한 UPnP 기본 제어 방법(UPnP 디바이스 아키텍처)을 바탕으로 UPnP 피제어 장치는 제어 포인트에게 다양한 서비스(기능)를 제공할 수 있다. 예를 들어, 상기 UPnP 기본 제어 방법을 바탕으로 UPnP 제어 포인트는 A/V 컨텐츠가 저장된 UPnP 피제어 장치를 제어하여 또 다른 UPnP 피제어 장치에서 A/V 컨텐츠가 재생되도록 제어할 수 있다. 또한 UPnP 피제어 장치가 게이트웨이인 경우 UPnP 제어 포인트는 UPnP 게이트웨이 피제어 장치를 제어하여 홈 내 디바이스에 할당될 IP 주소 대역과 서브넷, 게이트웨이 주소 등을 변경 및 설정할 수 있다.
도 2는 일반적인 UPnP를 이용한 네트워크 시스템에서의 이벤팅 동작의 흐름도이다.
도 2를 참조하면, 먼저 210단계에서 디스커버리 단계를 수행하여 제어 포인트(201)는 피제어 장치(202)를 찾거나, 피제어 장치(202)가 자신의 위치를 광고한다. 다음 220단계에서 제어 포인트(201)는 피제어 장치(202)에 이벤트 수신 등록(subscribe)을 요청한다. 230단계에서 이벤트 수신 등록을 요청받은 피제어 장치(202)는 SID(Subscribe ID)를 할당하고, 240단계에서 할당한 SID를 제어 포인트(201)에게 전달한다. 다음 250단계에서 피제어 장치(202)에서 이벤트가 발생하면, 260단계에서 피제어 장치(202)는 제어 포인트(201)로 이벤트를 전달한다.
이 경우 제어 포인트(201)의 이벤트 수신 등록 요청은 피제어 장치(202)가 제공하는 UPnP 서비스 단위로 이루어지며 피제어 장치(202)는 각 UPnP 서비스에 정의된 상태 변수(State Variable) 중에 이벤팅 되도록 정의된 상태 변수에 변경이 생기면 이벤트 수신 등록을 요청한 제어 포인트(201)로 해당 이벤트를 전달한다.
도 3은 일반적인 UPnP를 이용한 네트워크 시스템에서 제어 포인트가 피제어 장치에 요청하는 이벤트 수신 등록(Subscribe) 메시지의 예를 나타낸 예시도이다. 도 3을 참조하면, 이벤트 수신 등록 메시지의 메소드(Method) 및 각 헤더(header)는 UPnP 디바이스 아키텍쳐(Device Architecture)에 정의된 형식에 따른다.
상기 배경 기술을 바탕으로 한 UPnP 서비스의 한 예로서 피제어 장치에 UPnP 텔레포니(Telephony) 서비스를 제공할 수 있다. 상기 텔레포니 서비스는 이동 전화에 전화가 걸려오거나 문자 메시지가 수신된 경우, 해당 이벤트를 표시 장치(제어 포인트)로 알리고 표시 장치가 수신된 콜 정보(Call Info) 또는 문자 메시지 정보를 요청하면 이에 응답하여 콜 정보 또는 문자 메시지 정보를 제공할 수 있다.
그러나 이러한 UPnP 서비스를 제공 시, 텔레포니 서비스의 경우 콜 정보나 문자 메시지 정보가 제어 포인트로 전달되기 때문에, 피제어 장치에서 제어 포인트로 이벤팅되는 정보에 사용자의 개인적인 정보가 포함되거나, 제어 포인트가 피제어 장치에 요청한 UPnP 액션에 대한 결과값에 피제어 장치에 저장된 사용자의 개인정보가 포함될 수 있다. 이러한 경우 UPnP 서비스를 이용하는 사용자의 개인정보가 유출될 수 있는 문제점이 있다.
본 발명은 UPnP를 이용한 홈 네트워크에서 UPnP 서비스 수행 시 발생할 수 있는 사용자의 개인정보 유출을 막기 위한 개인정보 보호 방법 및 장치를 제공하고자 한다.
또한 본 발명은 UPnP(Universal Plug and Play) 기반의 서비스 및 서비스를 제공하기 위해 필요한 일련의 액션 호출 방법, 피제어 장치 제어 방법, 피제어 장치로부터 제어 포인트로의 이벤팅 방법 및 이를 위한 피제어 장치 및 제어 포인트 장치를 제공하고자 한다.
이를 달성하기 위한 본 발명의 일 형태에 따르면, 본 발명은 홈 네트워크에서 개인정보 보호 방법에 있어서, 피제어 장치가 제어 포인트로부터 상기 피제어 장치의 서비스에 대한 이벤트 수신 등록(Subscribe) 요청을 수신하는 과정과, 상기 피제어 장치가 상기 이벤트 수신 등록 요청을 수락하는 과정과, 상기 피제어 장치가 상기 제어 포인트로부터 상기 제어 포인트의 정보를 수신하는 과정과, 상기 피제어 장치에 이벤트가 발생 시, 상기 제어 포인트의 정보를 바탕으로 설정된 정책에 따라, 허용된 제어 포인트에만 이벤트 전달을 수행하는 과정을 포함함을 특징으로 한다.
본 발명의 다른 형태에 따르면, 본 발명은 홈 네트워크에서 개인정보 보호 방법에 있어서, 상기 제어 포인트가 피제어 장치의 서비스에 대한 이벤트 수신 등 록(Subscribe)을 요청하는 과정과, 상기 제어 포인트가 상기 피제어 장치와 인증을 수행하는 과정과, 상기 피제어 장치에 이벤트가 발생 시, 상기 제어 포인트와 상기 피제어 장치 간의 TLS(Transport Layer Security) 세션을 생성하는 과정과, 상기 생성된 TLS 세션을 통해 상기 발생한 이벤트 전달을 수행하는 과정을 포함함을 특징으로 한다.
본 발명의 또 다른 형태에 따르면, 홈 네트워크에서 개인정보 보호를 위한 장치에 있어서, 홈 네트워크를 통해 정보를 수신하기 위한 수신부와, 이벤트 발생 시, 이벤트 발생을 판단하여 정책 정보에 저장된 정책에 따라 허용된 제어 포인트에만 이벤트 전달을 수행하도록 제어하며, 상기 정책에 따라 요청한 제어 포인트에 인증을 요청하거나 전달할 메시지를 암호화하도록 결정하는 이벤트 관리부와, 상기 이벤트 관리부의 결정에 의해 인증 요청을 수행하기 위한 인증 요청부와, 상기 이벤트 관리부의 결정에 의해 상기 이벤트 정보의 암호화를 수행하기 위한 메시지 암호화부와, 이벤트 정보를 전송할 대상을 선택하기 위한 타겟 선택부와, 이벤트 정보를 송신하기 위한 송신부를 포함함을 특징으로 한다.
본 발명은 UPnP를 이용한 홈 네트워크 시스템에서 피제어 장치에 제공하는 서비스에 이벤트가 발생하였을 경우, 상기 서비스에 이벤트 수신 등록(Subscribe)을 요청한 모든 제어 포인트 장치에 이벤팅을 하지 않고, 설정된 정책(Policy)에 기반하여 이벤팅을 수행한다. 또한 상기 설정된 정책에 기반하여 제어 포인트가 요청한 개인정보가 포함된 이벤팅 상세 정보에 대해 암호화 하거나 인증을 요구할 수 있다.
이에 따라 이벤팅되는 정보에 피제어 장치가 저장하고 있거나 피제어 장치가 서비스를 통해 제공하는 개인(privacy) 정보가 포함되는 것을 막아, 사용자의 개인정보를 보호할 수 있는 효과가 있다.
이하 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다.
도 4는 본 발명의 일 실시 예에 따른 UPnP 서비스 시 이벤트 전달을 위한 세션 생성 동작의 흐름도이다. 도 4에 도시한 동작 방식은 이벤트 수신 등록(Subscribe) 요청에 대해 SID(Subscription ID)와 장치 정보를 매핑하는 방식으로서 세션(Session)에 대한 인증을 이용하는 방법이다. 도 4에 도시한 이벤팅 방식은 피제어 장치에서 제공하는 서비스의 이벤트에 대해 이벤트 수신 등록을 요청하는 제어 포인트 또는 사용자가 인증을 받도록 한다. 피제어 장치는 기기 또는 사용자에 대한 인증의 결과로 장치 또는 사용자에 대한 정보를 획득할 수 있으며, 이를 이벤트 세션과 매핑한다.
도 4를 참조하면, 405단계에서 제어 포인트(401)가 피제어 장치(402)에게 이벤트 수신 등록(subscribe)을 요청하면, 410단계에서 피제어 장치(402)는 요청에 대한 응답으로 에러 메시지를 전달한다. 이러한 에러 메시지는 기존의 UPnP 디바이스 아키텍쳐(UPnP Device Architecture) 표준에 정의되지 않은 것이며, 본 발명에서는 에러코드를 '413'으로 정의한다. 이러한 에러 코드 값은 이벤트 수신 등록을 요청한 제어 포인트(401)에게 인증 과정이 필요하다는 것을 나타내는 역할을 하며, 이 에러 코드를 수신한 제어 포인트(401) 중 인증을 지원하는 장치는 일련의 인증 절차를 수행한다. 이를 위한 구체적인 인증 절차 및 메시지 형식은 UPnP 디바이스 프로텍션(UPnP Device Protection) 표준에서 정의된 방법을 이용할 수 있다. 415단계에서 제어 포인트(401)와 피제어 장치(402)는 두 장치 간의 채널 보호를 위하여 자체적으로 서명한 인증서(Self-signed Cert)를 사용하여 TLS(Transport Layer Security) 세션을 생성한다. 이후 420단계에서 제어 포인트(401)를 인증하기 위하여 WPS(Wi-fi Protected Setup), 전송 계층 보안 사전 공유키(TLS-PSK, Transport Layer Security Pre-Shared Key)와 같은 Introduction 프로토콜(Protocol)을 이용하여 인증절차를 수행한다. TLS 세션 생성 후에는 425단계에서 제어 포인트(401)가 피제어 장치(402)에게 롤(Role)을 요청하며, 추가적으로 다른 롤이 필요한 경우에는 430단계에서 Login을 수행할 수 있으며, 롤을 변경할 경우에는 435단계에서 ACL(Access Control List)을 변경할 수 있다.
상기 인증 과정 후에 440단계에서 제어 포인트(401)가 피제어 장치(402)에게 이벤트 수신 등록을 요청하고, 445단계에서 이벤트 수신 등록 요청을 수락한다. 이 경우 440단계에서 이벤트 수신 등록 요청 시 제어 포인트(401)는 상기 이벤트 수신 등록 요청과 함께 콜백 URL의 포트(port) 정보를 피제어 장치(402)로 함께 전달할 수 있다. 이후 450단계에서 피제어 장치(402)의 서비스에서 이벤트가 발생하는 경우, 455단계에서 최초 한번 TLS 세션(Session)을 생성하는데 상기 TLS 세션 생성 시 피제어 장치(402)는 제어 포인트(401)가 이벤트 이벤트 수신 등록 요청과 함께 전달하는 콜백 URL의 포트에 TLS 세션을 생성하고, 460단계에서 이벤트를 전달한다.
또한 TLS 세션 생성시 상기 인증 절차 시 사용한 TLS 세션을 재사용할 수도 있다.
도 5는 본 발명의 일 실시 예에 따른 UPnP 서비스 시 정책(Policy)에 따른 이벤트 전달 동작의 흐름도이다. 도 5에 도시한 본 발명의 일 실시 예에서는 이동 전화(mobile phone)가 피제어 장치가 되고, 표시 장치가 제어 포인트로 동작하여 UPnP 텔레포니(Telephony) 서비스를 수행 중 콜 이벤트 발생 시의 정책에 따른 이벤트 전달 동작을 도시한다.
도 5를 참조하면, 505단계에서 UPnP 디스커버리(discovery) 단계를 수행하여 제어 포인트(501)는 피제어 장치(502)를 발견하거나, 피제어 장치(202)가 자신의 위치를 광고한다. 510단계에서 제어 포인트(501)는 피제어 장치(502)의 텔레포니 서비스에 이벤트 수신 등록(Subscribe)을 요청한다. 515단계에서 피제어 장치(502)는 제어 포인트(501)의 이벤트 수신 등록 요청을 수락하여 제어 포인트(501)에게 SID(Subscription ID)를 할당한다. 520단계에서는 제어 포인트(501)로 할당한 SID를 반환한다. 525단계에서 제어 포인트(501)는 제어 포인트(501)의 UUID(Universally Unique Identifier)와 명칭(Friendly Name) 정보를 할당 받은 SID에 매핑하여 피제어 장치(502)에 저장한다. 이는 'SetFriendlyName()'과 같은 SOAP(Simple Object Access Protocol) 액션을 통해 수행한다.
할당 받은 SID에 대해 제어 포인트(501)의 정보를 매핑하여 저장하는 것은 텔레포니 서비스를 이용하는 제어 포인트(501)의 기본 동작이다. 이후 피제어 장치(502)가 다수의 제어 포인트 중에서 선택적으로 이벤트를 전송하기 위하여 상기 매핑된 정보들을 사용하게 된다.
사용자는 제어 포인트(501)를 사용하여 'SetFriendlyName()' 액션을 호출할 수 있으며, 사전에 이벤트 수신 등록(Subscribe) 요청에 대한 응답을 받으면 자동적으로 'SetFriendlyName()' 액션을 호출하도록 설정할 수 있다.
본 발명은 본 발명의 특징에 따라 또 다른 제어 포인트 장치가 상기와 같은 이벤트 수신 등록을 요청한 제어 포인트의 정보를 수집하여 정책(policy)을 생성할 수 있는데 이러한 또 다른 제어 포인트 장치를 정책 관리자(503)라고 한다.
530단계에서 정책 관리자(503)는 상기와 같은 제어 포인트의 정보를 수집한다. 이는 'GetSIdList()' 액션을 통해 수행할 수 있다. 535단계에서 피제어 장치(502)에 저장되어 있는 제어 포인트의 정보 리스트를 수신한다. 상기 정보 리스트는 피제어 장치(502)가 제어 포인트 별로 할당한 SID와 제어 포인트 들의 UUID, 명칭 간의 매핑 정보를 포함한다. 이후 540단계에서 정책 관리자(503)는 상기 UUID, 명칭 등과 같은 정보들을 바탕으로 정책을 생성한다. 이 경우 사용자 입력을 통해 콜/SMS 수신 이벤트를 전달할 제어 포인트 및 이벤트를 전달하지 않을 제어 포인트를 설정하거나, 제어 포인트로부터의 콜/SMS 이벤트의 상세 정보 요청에 대 한 인증 요청 또는 이벤트 상세 정보의 암호화 여부를 설정할 수 있다. 즉, 정책 관리자(503)는 각 서비스에 대해 사용자의 입력에 의한 이러한 이벤트 전달 조건(이벤트 정보의 전달 여부, 이벤트 정보 전달을 위한 인증 요청 여부, 이벤트에 대한 정보의 암호화 여부 중 적어도 하나)을 설정함으로서 이벤트 정책을 생성한다.
545단계에서는 상기 생성된 정책을 해당 피제어 장치(502)에게 전달한다. 이는 'SetCallPolicy()' 액션을 통해 수행할 수 있다.
이후 550단계에서 해당 피제어 장치(502)에 전화가 걸려와 콜 이벤트가 발생하면, 555단계에서 상기 설정된 정책에 따라 콜 이벤트를 제어 포인트(501)에게 전달한다.
도 6은 본 발명의 다른 실시 예에 따른 UPnP 서비스 시 필터(Filter)에 따른 이벤트 전달 동작의 흐름도이다. 도 6는 명칭(friendly name) 정보 이외의 다양한 정보를 이용하여 상기 정책을 설정하는 방법을 도시한다.
도 6을 참조하면, 605단계에서 UPnP 디스커버리(discovery) 단계를 수행하여 제어 포인트(601)는 피제어 장치(602)를 발견하거나, 피제어 장치(602)가 자신의 위치를 광고한다. 610단계에서 제어 포인트(601)는 피제어 장치(602)의 텔레포니 서비스에 이벤트 수신 등록(Subscribe)을 요청한다. 615단계에서 피제어 장치(602)는 제어 포인트(601)의 이벤트 수신 등록 요청을 수락하여 제어 포인트(601)에게 SID(Subscription ID)를 할당한다. 620단계에서는 제어 포인트(601)로 할당한 SID를 반환한다.
625단계에서 제어 포인트(601)는 자신의 정보를 피제어 장치(602)로 전달하 는데, 자신의 UUID와 명칭(Friendly Name) 정보에 사용자의 이름(User Name)을 더 전달할 수 있다. 이러한 동작은 SetFriendlyName() 액션을 통해 수행될 수 있다. 다음 630단계에서 정책 관리자(603)는 상기 제어 포인트의 정보들을 요청하여 635단계에서 피제어 장치(602)로부터 수신한다. 이러한 동작은 GetSubscribeList() 액션을 통해 수행될 수 있다.
다음 640단계에서는 피제어 장치(602)로부터 수신한 제어 포인트(601)의 정보를 바탕으로 피제어 장치(602)의 정책, 즉, 이벤트 전달을 위한 필터를 생성한다. 다음 645단계에서 SetFilterForCallNotification(FilterList)를 이용하여 피제어 장치(602)에게 정책을 전달한다.
다음 650단계에서 콜 수신 이벤트가 발생시 655단계에서 TLS 세션을 생성하고 660단계에서 상기 설정된 정책(필터)에 따라 선택적으로 이벤트를 전달한다. 상기 650단계에서도 피제어 장치(602)는 제어 포인트(601)가 이벤트 이벤트 수신 등록 요청과 함께 전달했던 콜백 URL의 포트에 TLS 세션을 생성할 수 있다.
이에 따라 피제어 장치(602)는 설정된 정책 즉, 필터를 참조하여 이벤트를 수신할 제어 포인트의 ID와 SID뿐 아니라 사용자 이름을 이용하여 사용자를 구분하여 이벤트를 전달할 수 있으며, 같은 사용자에게 보내는 이벤트라 하더라도 이벤트의 값에 따라 특정 조건을 적용하여 이벤트를 필터링할 수 있다. 또한 이러한 여러 조건에 따라 선택적으로 이벤트를 암호화할 수도 있다.
도 11은 본 발명의 다른 실시 예에 따른 UPnP 서비스 시 필터(Filter)에 따른 이벤트 전달 동작 시 필터 리스트의 예를 나타낸 예시도이다. 도 11에 도시한 바와 같이, 필터의 'AllowTargetList'에는 ReceivingCallInfo 상태 변수가 “ACME Widget Model XYZ”라는 이름을 가진 “Mark's Game Console”에 이벤팅을 전송하며, ID 0값을 갖는 암호화 키를 이용하여 암호화를 수행하여 전송한다는 것을 나타낸다.
도 7은 본 발명의 일 실시 예에 따른 UPnP 서비스 시 이벤트 전달의 상세 동작 흐름도이다. 도 8은 도 7의 이벤트 전달의 상세 동작에서 암호화 파라미터 협상을 수행하지 않을 경우의 이벤트 전달의 상세 동작 흐름도이다.
도 7과 도 8은 제어 포인트(701, 801) 장치가 피제어 장치(702, 802)에게 콜/SMS 상세 정보를 요청할 때, 피제어 장치(702, 802)가 정책에 기반하여 인증을 요청하거나 암호화된 상세 정보를 제공하는 과정을 나타낸다. 단, 도 7에 개시된 동작 과정은 제어 포인트(701)로부터의 콜/SMS 상세 정보 요청에 대해 피제어 장치(702)에서 개인정보(Privacy) 보호 기능을 제공하며, 인증 또는 암호화를 위해 필요한 파라미터 협상이 필요한 경우의 과정을 나타낸 것이다.
먼저, 705단계에서 피제어 장치(702)에서 콜 또는 SMS가 수신되면 710단계에서 이벤트 발생을 판단하고, 715단계에서 이벤트를 제어 포인트(701)로 전달한다.
이에 제어 포인트(701)는 피제어 장치(702)에게 콜/SMS에 대한 상세 정보를 요청한다. 그러면 725단계에서 피제어 장치(702)는 설정된 정책을 참고하여 암호화나 인증을 수행할지 여부를 결정한다. 상기 725단계에서 참고하는 정책은 상기 도5, 6에 개시된 정책 관리자로부터 설정된 정책이 될 수 있다. 725단계에서 암호화나 인증을 수행할 경우에는 730단계에서 콜/SMS에 대한 제어 포인트(701)의 상세 정보 요청에 대해 에러 코드 701(Privacy Mode enabled)을 리턴한다.
다음 735단계에서 제어 포인트(701)는 에러 코드 값이 701인 경우 사용자로부터 패스워드를 입력 받아 피제어 장치(702)로부터 인증을 받거나, 740단계에서 암호화를 위해 필요한 파라미터 협상을 수행한다. 또한 735단계와 740단계를 둘 다 수행할 수도 있다. 이후 745단계에서 제어 포인트(701)가 콜/SMS 상세 정보를 재요청하면, 750단계에서 피제어 장치(702)는 인증 결과 또는 협상된 암호화 파라미터를 기반으로 콜/SMS 상세 정보를 제공하며, 755단계에서 제어 포인트(701)는 제공받은 정보를 표시한다.
도 8은 도 7의 이벤트 전달 상세 동작에서 암호화 파라미터 협상이 필요 없는 경우의 단순화된 동작을 도시한다. 즉, 먼저, 805단계에서 피제어 장치(802)에서 콜 또는 SMS가 수신되면 810단계에서 이벤트 발생을 판단하고, 815단계에서 이벤트를 제어 포인트(801)로 전달한다.
이에 제어 포인트(801)는 피제어 장치(802)에게 콜/SMS에 대한 상세 정보를 요청한다. 그러면 825단계에서 피제어 장치(802)는 설정된 정책을 참고하여 암호화 여부를 결정한다. 상기 825단계에서 참고하는 정책은 상기 도5, 6에 개시된 정책 관리자로부터 설정된 정책이 될 수 있다. 825단계에서 암호화를 수행이 결정되면, 830단계에서 피제어 장치(802)는 콜/SMS 메시지를 암호화(부호화)하여 제어 포인트(801)로 전달한다.
다음 835단계에서 제어 포인트(801)는 사용자로부터 패스워드를 입력 받아 피제어 장치(802)로부터 수신한 콜/SMS 메시지를 복호화하고, 840단계에서 복호화 된 콜/SMS 메시지를 표시한다.
한편, 본 발명은 제어 포인트의 정보를 피제어 장치에게 전달하는데 SetFriendlyName()을 이용하는 대신 그러한 정보를 처음 이벤트 수신 등록 요청시 이벤트 수신 등록 요청 메시지에 포함하도록 구성될 수 있다. 도 9는 본 발명의 일 실시 예에 따른 UPnP 서비스 시 정책에 따른 이벤트 전달 동작 시, 이벤트 수신 등록 요청 메시지에 제어 포인트의 정보를 포함하는 경우 이벤트 수신 등록 요청 메시지의 예시도이다.
본 발명의 일 실시 예에서와 같이 이벤트 수신 등록 요청 시, 이벤트 수신 등록 요청 메시지에 제어 포인트 정보를 함께 전달하는 경우에는 UPnP Device Architecture의 Eventing 메시지에 추가적인 헤더를 정의할 수 있다. 그러한 경우 도 9에 도시된 바와 같이, SUBSCRIBER.UPNP.ORG 헤더를 더 정의하여 제어 포인트 정보를 기술하도록 할 수 있다. 이와 같이 이벤트 수신 등록 요청 시에 제어 포인트 정보를 함께 전달하게 되면 도 5, 6의 SetFriendlyName() 액션은 생략될 수 있다.
도 10은 본 발명의 일 실시 예에 따른 UPnP 서비스 시 개인정보 보호를 위한 장치의 블록 구성도이다. 도 10을 참조하면, 본 발명의 개인정보 보호를 위한 피제어 장치는 수신부(1010)와, 이벤트 관리부(1020)와, 인증 요청부(1030)와, 타겟 선택부(1040)와, 메시지 암호화부(1050)와, 송신부(1060)와, 인증된 장치 리스트 정보(1080)와, 정책 정보(1070)와, 암호화 알고리즘 정보(1090)를 포함한다. 상기 피제어 장치는 제어 포인트로 동작하는 표시 장치(1001)와 통신을 수행한다.
수신부(1010)는 홈 네트워크를 통해 수신되는 메시지, 정보를 수신한다.
이벤트 관리부(1020)는 이벤트 발생 시, 이벤트 발생을 판단하여 정책 정보(1070)에 저장된 정책에 따라 허용된 제어 포인트에만 이벤트 전달을 수행하도록 제어하며, 상기 정책에 따라 요청한 제어 포인트(1001)에 인증을 요청하거나 전달할 메시지를 암호화하도록 결정한다.
인증 요청부(1030)은 상기 이벤트 관리부(1020)의 결정에 의해 인증을 요청을 수행한다.
메시지 암호화부(1050)는 이벤트 관리부(1020)의 결정에 의해 이벤트 정보의 암호화를 수행한다.
타겟 선택부(1040)은 이벤트 관리자(1020)의 요청에 따라 인증 요청을 위한 통지(Notification)나 이벤트 정보를 전송할 대상을 선택한다.
송신부(1060)는 통지나 이벤트 정보를 실제 제어 포인트 즉, 표시 장치(1001)로 전송한다.
정책 정보(1070)는 외부의 정책 관리자(미도시)로부터 수신한(설정된) 정책 정보를 저장하며, 인증된 장치 리스트 정보(1080)는 인증된 제어 포인트들의 정보를 저장하며, 암호화 알고리즘(1090)은 콜/SMS 상세 정보 메시지의 암호화 시 사용할 암호화 알고리즘을 저장한다.
상기와 같이 본 발명의 일 실시예에 따른 홈 네트워크에서의 개인정보 보호 방법 및 장치의 동작 및 구성이 이루어질 수 있으며, 한편 상기한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다.
도 1은 일반적인 UPnP(Universal Plug and Play)를 이용한 네트워크 시스템에서 장치 디스커버리(discovery) 및 액션(action) 수행 동작을 나타내는 흐름도
도 2는 일반적인 UPnP를 이용한 네트워크 시스템에서의 이벤팅 동작의 흐름도
도 3은 일반적인 UPnP를 이용한 네트워크 시스템에서 제어 포인트가 피제어 장치에 요청하는 이벤트 수신 등록(Subscribe) 메시지의 예를 나타낸 예시도
도 4는 본 발명의 일 실시 예에 따른 UPnP 서비스 시 이벤트 전달을 위한 세션 생성 동작 흐름도
도 5는 본 발명의 일 실시 예에 따른 UPnP 서비스 시 정책(Policy)에 따른 이벤트 전달 동작의 흐름도
도 6은 본 발명의 다른 실시 예에 따른 UPnP 서비스 시 필터(Filter)에 따른 이벤트 전달 동작의 흐름도
도 7은 본 발명의 일 실시 예에 따른 UPnP 서비스 시 이벤트 전달의 상세 동작 흐름도
도 8은 도 7의 이벤트 전달의 상세 동작에서 암호화 파라미터 협상을 수행하지 않을 경우의 이벤트 전달의 상세 동작 흐름도
도 9는 본 발명의 일 실시 예에 따른 UPnP 서비스 시 정책에 따른 이벤트 전달 동작 시, 이벤트 수신 등록 요청 메시지에 제어 포인트의 정보를 포함하는 경우 이벤트 수신 등록 요청 메시지의 예시도
도 10은 본 발명의 일 실시 예에 따른 UPnP 서비스 시 개인정보 보호를 위한 장치의 블록 구성도
도 11은 본 발명의 다른 실시 예에 따른 UPnP 서비스 시 필터(Filter)에 따른 이벤트 전달 동작 시 필터 리스트의 예를 나타낸 예시도

Claims (21)

  1. 홈 네트워크에서 개인정보 보호 방법에 있어서,
    피제어 장치가 제어 포인트로부터 상기 피제어 장치의 서비스에 대한 이벤트 수신 등록(Subscribe) 요청을 수신하는 과정과,
    상기 피제어 장치가 상기 이벤트 수신 등록 요청을 수락하는 과정과,
    상기 피제어 장치가 상기 제어 포인트로부터 상기 제어 포인트의 정보를 수신하는 과정과,
    상기 피제어 장치에 이벤트가 발생 시, 상기 제어 포인트의 정보를 바탕으로 설정된 정책에 따라, 허용된 제어 포인트에만 이벤트 전달을 수행하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  2. 제 1항에 있어서, 상기 피제어 장치가 상기 이벤트 수신 등록 요청을 수락하는 과정은,
    상기 피제어 장치가 상기 이벤트 수신 등록 요청에 대해 SID(Subscription ID)를 할당하여 상기 제어 포인트로 전달하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  3. 제 2항에 있어서, 상기 제어 포인트의 정보는,
    상기 제어 포인트의 UUID(Universally Unique Identifier)와 명칭(Friendly Name)을 포함함을 특징으로 하는 개인정보 보호 방법.
  4. 제 2항에 있어서, 상기 피제어 장치가 상기 제어 포인트로부터 상기 제어 포인트의 정보를 수신하는 과정은,
    상기 피제어 장치가 상기 제어 포인트로부터 상기 할당된 SID에 매핑된 상기 제어 포인트의 정보를 수신하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  5. 제 1항에 있어서, 상기 피제어 장치가 상기 이벤트 수신 등록 요청이 수락된 제어 포인트로부터 상기 제어 포인트의 정보를 수신하는 과정은,
    상기 제어 포인트에서 자신의 정보를 이벤트 수신 등록 요청을 수락한 상기 피제어 장치에게 전달하기 위한 액션을 통해 수행되는 것임을 특징으로 하는 개인정보 보호 방법.
  6. 제 3항에 있어서, 상기 피제어 장치에 이벤트가 발생 시, 상기 제어 포인트의 정보를 바탕으로 설정된 정책에 따라, 허용된 제어 포인트에만 이벤트 전달을 수행하는 과정은,
    정책 관리자가 상기 제어 포인트의 정보를 수집하는 과정과,
    상기 정책 관리자가 상기 수집된 제어 포인트의 정보를 바탕으로 상기 제어 포인트의 이벤트 정보 전달에 대한 정책을 생성하는 과정과,
    상기 생성된 정책을 상기 피제어 장치에게 전달하는 과정과,
    상기 피제어 장치에 이벤트가 발생 시, 상기 전달받은 정책에 따라 허용된 제어 포인트에만 이벤트 전달을 수행하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  7. 제 6항에 있어서, 상기 정책은,
    사용자 입력을 통해 발생한 이벤트 정보의 전달 여부, 이벤트 정보 전달을 위한 인증 요청 여부, 이벤트에 대한 정보의 암호화 여부 중 적어도 하나를 포함하는 것을 특징으로 하는 개인정보 보호 방법.
  8. 제 6항에 있어서, 상기 정책 관리자가 상기 제어 포인트의 정보를 수집하는 과정은,
    상기 정책 관리자에서 상기 제어 포인트의 정보를 수집하기 위한 액션을 통해 수행하는 것을 특징으로 하는 개인정보 보호 방법.
  9. 제 6항에 있어서, 상기 제어 포인트의 정보는 사용자의 이름(User Name)을 더 포함함을 특징으로 하는 개인정보 보호 방법.
  10. 제 9항에 있어서, 상기 정책 관리자가 상기 제어 포인트의 정보를 수집하는 과정은,
    상기 정책 관리자에서 상기 사용자의 이름을 포함한 상기 제어 포인트의 정보를 수집하기 위한 액션을 통해 수행하는 것을 특징으로 하는 개인정보 보호 방법.
  11. 제 6항에 있어서, 상기 생성된 정책을 상기 해당 피제어 장치에게 전달하는 과정은,
    상기 정책 관리자에서 상기 제어 포인트의 정보를 바탕으로 생성된 정책을 상기 해당 피제어 장치에게 전달하는 액션을 통해 수행하는 것을 특징으로 하는 개인정보 보호 방법.
  12. 제 10항에 있어서, 상기 생성된 정책을 상기 해당 피제어 장치에게 전달하는 과정은,
    상기 정책 관리자에서 상기 사용자의 이름을 포함한 상기 제어 포인트의 정보를 바탕으로 생성된 정책을 상기 해당 피제어 장치에게 전달하는 액션을 통해 수행하는 것을 특징으로 하는 개인정보 보호 방법.
  13. 제 1항에 있어서, 상기 제어 포인트가 피제어 장치의 서비스에 대한 이벤트 수신 등록(Subscribe)을 요청 시,
    상기 이벤트 수신 등록 요청 메시지에 상기 제어 포인트의 정보를 포함시키는 것을 특징으로 하는 개인정보 보호 방법.
  14. 제 1항에 있어서, 상기 제어 포인트가 이벤트를 전달 받으면, 이벤트에 대한 상세 정보를 상기 피제어 장치에게 요청하는 과정과,
    상기 피제어 장치가 상기 정책을 참조하여 이벤트에 대한 상세 정보의 암호화 여부를 결정하는 과정과,
    상기 이벤트에 대한 상세 정보를 암호화가 결정되면, 상기 이벤트에 대한 상세 정보를 암호화 하여 상기 제어 포인트로 전송하는 과정을 더 포함함을 특징으로 하는 개인정보 보호 방법.
  15. 제 14항에 있어서, 상기 피제어 장치가 상기 정책을 참조하여 이벤트에 대한 상세 정보의 암호화 여부를 결정하는 과정은,
    상기 피제어 장치가 상기 정책을 참조하여 이벤트에 대한 상세 정보의 암호화 여부 및 상기 제어 포인트의 인증 여부를 결정하는 과정과,
    상기 제어 포인트의 인증이 결정되면, 상기 제어 포인트의 사용자로부터 패스워드를 입력받아 인증을 수행하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  16. 홈 네트워크에서 개인정보 보호 방법에 있어서,
    상기 제어 포인트가 피제어 장치의 서비스에 대한 이벤트 수신 등록(Subscribe)을 요청하는 과정과,
    상기 제어 포인트가 상기 피제어 장치와 인증을 수행하는 과정과,
    상기 피제어 장치에 이벤트가 발생 시, 상기 제어 포인트와 상기 피제어 장치 간의 TLS(Transport Layer Security) 세션을 생성하는 과정과,
    상기 생성된 TLS 세션을 통해 상기 발생한 이벤트 전달을 수행하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  17. 제 16항에 있어서, 상기 제어 포인트가 상기 피제어 장치와 인증을 수행하는 과정은,
    상기 상기 제어 포인트와 상기 피제어 장치간의 채널 보호를 위하여 자체적으로 서명한 인증서(Self-signed Cert)를 사용하여 TLS세션을 생성하는 과정과,
    인트러덕션(Introduction) 프로토콜(Protocol)을 이용하여 인증 절차를 수행하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  18. 제 16항에 있어서, 상기 제어 포인트와 상기 피제어 장치 간의 TLS(Transport Layer Security) 세션을 생성하는 과정은,
    상기 제어 포인트와 상기 피제어 장치 간에 상기 인증 시 사용한 TLS 세션을 재사용하여 TLS 세션을 생성하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  19. 제 16항에 있어서, 상기 제어 포인트가 피제어 장치의 서비스에 대한 이벤트 수신 등록(Subscribe)을 요청 시, 상기 이벤트 수신 등록을 요청하는 메시지에 콜백(Callback) URL의 포트(port) 정보를 포함시키고,
    상기 피제어 장치에 이벤트가 발생 시, 상기 이벤트 수신 등록 요청 메시지에 포함된 콜백 URL의 포트에 TLS 세션을 생성하는 것을 특징으로 하는 개인정보 보호 방법.
  20. 홈 네트워크에서 개인정보 보호를 위한 장치에 있어서,
    홈 네트워크를 통해 정보를 수신하기 위한 수신부와,
    이벤트 발생 시, 이벤트 발생을 판단하여 정책 정보에 저장된 정책에 따라 허용된 제어 포인트에만 이벤트 전달을 수행하도록 제어하며, 상기 정책에 따라 요청한 제어 포인트에 인증을 요청하거나 전달할 메시지를 암호화하도록 결정하는 이벤트 관리부와,
    상기 이벤트 관리부의 결정에 의해 인증 요청을 수행하기 위한 인증 요청부와,
    상기 이벤트 관리부의 결정에 의해 상기 이벤트 정보의 암호화를 수행하기 위한 메시지 암호화부와,
    이벤트 정보를 전송할 대상을 선택하기 위한 타겟 선택부와,
    이벤트 정보를 송신하기 위한 송신부를 포함함을 특징으로 하는 개인정보 보호를 위한 장치.
  21. 제 20항에 있어서, 상기 장치는,
    정책 관리자로부터 수신한 정책을 저장하기 위한 정책 정보와,
    상기 암호화 수행 시 사용할 암호화 알고리즘을 저장하기 위한 암호화 알고리즘 정보와,
    인증된 제어 포인트들의 대한 리스트를 저장하기 위한 인증된 장치 리스트 정보를 더 포함함을 특징으로 하는 개인정보 보호를 위한 장치.
KR1020090075449A 2008-08-20 2009-08-14 홈 네트워크에서의 개인정보 보호 방법 및 장치 KR101614945B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020090075449A KR101614945B1 (ko) 2008-08-20 2009-08-14 홈 네트워크에서의 개인정보 보호 방법 및 장치
US12/544,678 US9380116B2 (en) 2008-08-20 2009-08-20 Method and apparatus for protecting personal information in a home network
JP2011523745A JP5500740B2 (ja) 2008-08-20 2009-08-20 ホームネットワークにおける個人情報保護方法及び装置
CN200980132493.1A CN102132522B (zh) 2008-08-20 2009-08-20 在家庭网络中保护个人信息的方法和装置
PCT/KR2009/004649 WO2010021502A2 (en) 2008-08-20 2009-08-20 Method and apparatus for protecting personal information in a home network
EP09808406.4A EP2316190B1 (en) 2008-08-20 2009-08-20 Method and apparatus for protecting personal information in a home network
JP2014006954A JP5745656B2 (ja) 2008-08-20 2014-01-17 ホームネットワークにおける個人情報保護方法及び装置

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR1020080081421 2008-08-20
KR20080081421 2008-08-20
KR20090029149 2009-04-03
KR1020090029149 2009-04-03
KR1020090075449A KR101614945B1 (ko) 2008-08-20 2009-08-14 홈 네트워크에서의 개인정보 보호 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20100022927A true KR20100022927A (ko) 2010-03-03
KR101614945B1 KR101614945B1 (ko) 2016-04-25

Family

ID=41697413

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090075449A KR101614945B1 (ko) 2008-08-20 2009-08-14 홈 네트워크에서의 개인정보 보호 방법 및 장치

Country Status (6)

Country Link
US (1) US9380116B2 (ko)
EP (1) EP2316190B1 (ko)
JP (2) JP5500740B2 (ko)
KR (1) KR101614945B1 (ko)
CN (1) CN102132522B (ko)
WO (1) WO2010021502A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015041500A1 (ko) * 2013-09-23 2015-03-26 삼성전자 주식회사 홈 네트워크 시스템에서 보안 관리 방법 및 장치
WO2016144427A1 (en) * 2015-03-10 2016-09-15 Intel Corporation Internet of things group formation using a key-based join protocol

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2514139B1 (en) * 2009-12-15 2018-02-21 Samsung Electronics Co., Ltd. System and method of multi-media conferencing between universal plug and play (upnp) enabled telephony devices and wireless area network (wan) devices
JP2013522759A (ja) * 2010-03-15 2013-06-13 サムスン エレクトロニクス カンパニー リミテッド 汎用プラグアンドプレーテレフォニーサービスにおけるセッション情報を格納する方法及びシステム
KR101860964B1 (ko) * 2010-07-10 2018-05-24 삼성전자주식회사 범용 플러그 앤 플레이 데이터 모델들에 저장된 구성 정보로의 액세스를 보안하기 위한 방법 및 시스템
CN102447682A (zh) * 2010-10-12 2012-05-09 深圳市专才信息技术有限公司 获取网络个人信息的***及方法
ES2430013B1 (es) 2012-03-30 2015-02-13 Telefonica, S.A. Método y sistema para control de acceso para contenido de conexión y uso universal (upnp)
EP2677715A1 (en) * 2012-06-22 2013-12-25 Alcatel Lucent A method and a server for evaluating a request for access to content from a server in a computer network
EP3267691A4 (en) * 2015-03-01 2018-06-20 LG Electronics Inc. Broadcast signal transmitting device, broadcast signal receiving device, broadcast signal transmitting method, and broadcast signal receiving method
EP3285087A1 (en) * 2016-08-19 2018-02-21 ams AG Sensor arrangement and method for determining time-of-flight
CN114024695A (zh) * 2020-07-16 2022-02-08 艾锐势企业有限责任公司 用于实现增强的UPnP订阅的方法、路由器、介质和设备

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09266507A (ja) 1996-03-28 1997-10-07 Sanyo Electric Co Ltd 電話機
JP3922482B2 (ja) * 1997-10-14 2007-05-30 ソニー株式会社 情報処理装置および方法
DE60045546D1 (de) * 1999-02-19 2011-03-03 Nokia Siemens Networks Oy Netzwerk-anordnung für kommunikation
AU5728500A (en) * 1999-06-11 2001-01-02 Microsoft Corporation Data driven remote device control model with general programming interface-to-network messaging adapter
US6910068B2 (en) * 1999-06-11 2005-06-21 Microsoft Corporation XML-based template language for devices and services
US6892230B1 (en) * 1999-06-11 2005-05-10 Microsoft Corporation Dynamic self-configuration for ad hoc peer networking using mark-up language formated description messages
US20030131142A1 (en) * 2001-03-14 2003-07-10 Horvitz Eric J. Schema-based information preference settings
US7904504B2 (en) 2001-10-31 2011-03-08 Hewlett-Packard Development Company, L.P. Policy enforcement and access control for distributed networked services
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US6748080B2 (en) * 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7340531B2 (en) * 2002-09-27 2008-03-04 Intel Corporation Apparatus and method for data transfer
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
CN1173524C (zh) * 2002-12-20 2004-10-27 联想(北京)有限公司 在家庭网络中设备间进行服务调用的方法
JP4270888B2 (ja) * 2003-01-14 2009-06-03 パナソニック株式会社 Wlan相互接続におけるサービス及びアドレス管理方法
EP2270622B1 (en) 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
KR20050060793A (ko) * 2003-12-17 2005-06-22 한국전자통신연구원 홈네트워크 환경에서 정보기기간의 연동 서비스 시스템 및방법
GB0400270D0 (en) 2004-01-07 2004-02-11 Nokia Corp A method of authorisation
JP2005275845A (ja) 2004-03-25 2005-10-06 Ricoh Software Kk ネットワーク機器の制御方法および制御用装置
JP4533247B2 (ja) 2004-06-08 2010-09-01 キヤノン株式会社 サービス提供システム、サービス提供方法及びサービス提供装置
US20060004924A1 (en) * 2004-06-30 2006-01-05 Nokia Corporation Method and system providing support for location and service category service discovery in a SIP environment using a SIP event package, forking and AOR registration
US20060041924A1 (en) * 2004-08-20 2006-02-23 Matsushita Electric Industrial Co., Ltd. Digital television middleware service for home networking domains
JP2006148614A (ja) * 2004-11-22 2006-06-08 Hitachi Ltd コンテンツ受信装置、コンテンツ送信装置、コンテンツ受信方法、コンテンツ送信方法及びネットワークシステム
KR100678897B1 (ko) * 2004-11-23 2007-02-07 삼성전자주식회사 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
KR100667333B1 (ko) * 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
KR100690869B1 (ko) 2005-04-01 2007-03-09 엘지전자 주식회사 Supl기반의 위치정보 시스템에서의 비밀키 분배방법
JP4826186B2 (ja) 2005-09-21 2011-11-30 富士ゼロックス株式会社 デバイスおよび履歴表示制御方法
US20070143488A1 (en) * 2005-12-20 2007-06-21 Pantalone Brett A Virtual universal plug and play control point
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
CN101438256B (zh) 2006-03-07 2011-12-21 索尼株式会社 信息处理设备、信息通信***、信息处理方法
US8522304B2 (en) * 2006-09-08 2013-08-27 Ibahn General Holdings Corporation Monitoring and reporting policy compliance of home networks
JP2008152648A (ja) 2006-12-19 2008-07-03 Canon Inc データ処理装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015041500A1 (ko) * 2013-09-23 2015-03-26 삼성전자 주식회사 홈 네트워크 시스템에서 보안 관리 방법 및 장치
US10027643B2 (en) 2013-09-23 2018-07-17 Samsung Electronics Co., Ltd. Authenticating home device using device token issued based on identifier of terminal
WO2016144427A1 (en) * 2015-03-10 2016-09-15 Intel Corporation Internet of things group formation using a key-based join protocol
US9860221B2 (en) 2015-03-10 2018-01-02 Intel Corporation Internet of things group formation using a key-based join protocol

Also Published As

Publication number Publication date
JP5745656B2 (ja) 2015-07-08
EP2316190B1 (en) 2016-06-29
EP2316190A4 (en) 2012-03-28
KR101614945B1 (ko) 2016-04-25
US9380116B2 (en) 2016-06-28
CN102132522B (zh) 2016-04-20
US20100049965A1 (en) 2010-02-25
JP5500740B2 (ja) 2014-05-21
CN102132522A (zh) 2011-07-20
WO2010021502A2 (en) 2010-02-25
WO2010021502A3 (en) 2010-06-03
JP2014099197A (ja) 2014-05-29
EP2316190A2 (en) 2011-05-04
JP2012500435A (ja) 2012-01-05

Similar Documents

Publication Publication Date Title
US11153081B2 (en) System for user-friendly access control setup using a protected setup
KR101614945B1 (ko) 홈 네트워크에서의 개인정보 보호 방법 및 장치
US8438615B2 (en) System and method for setting up security for controlled device by control point in a home network
US8307093B2 (en) Remote access between UPnP devices
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
KR100599131B1 (ko) 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
US8051461B2 (en) System and method for establishing secured connection between home network devices
WO2007043381A1 (ja) ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
KR20110112242A (ko) UPnP 원격 접속 서비스에서 원격 접속 접근 권한 관리 방법 및 장치
KR100906677B1 (ko) UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
JP2005026856A (ja) リモートアクセスシステム
Pehkonen et al. Secure universal plug and play network
JP2008028899A (ja) 通信システム、端末装置、vpnサーバ、プログラム、及び、通信方法
Sales et al. Multilevel security in UPnP networks for pervasive environments
JP2005242547A (ja) リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ
JP2014192597A (ja) 通信制御方法、ローカル装置、情報処理端末、通信経路確立支援装置及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee