KR101263392B1 - 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치 - Google Patents
홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치 Download PDFInfo
- Publication number
- KR101263392B1 KR101263392B1 KR1020060002450A KR20060002450A KR101263392B1 KR 101263392 B1 KR101263392 B1 KR 101263392B1 KR 1020060002450 A KR1020060002450 A KR 1020060002450A KR 20060002450 A KR20060002450 A KR 20060002450A KR 101263392 B1 KR101263392 B1 KR 101263392B1
- Authority
- KR
- South Korea
- Prior art keywords
- ownership
- remote controller
- key
- authentication key
- sub
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012790 confirmation Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 4
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Selective Calling Equipment (AREA)
- Small-Scale Networks (AREA)
Abstract
본 발명은, 홈 디바이스의 사용 권한을 가지고 있는 소유자가 자신의 단말기를 통해, 홈 디바이스와 공유한 비밀키를 이용하여 소유권 인증키를 생성한 후, 소유권을 공유하고자 하는 특정 사용자의 단말기로 소유권 인증키를 전달하여, 특정 사용자가 소유권 인증키를 이용해 소유권을 공유하여 홈 디바이스를 사용할 수 있도록 하는, 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유 방법 및 장치에 관한 것으로서,
본 발명에 의하면, 비밀키 기반의 홈 네트워크 환경에서 디바이스에 대한 소유권을 용이하게 공유할 수 있고, 또한 디바이스의 소유자와 가족 또는 손님들 간에 소유권을 공유하기 위한 많은 계산 과정을 필요로 하지 않으며, 비밀키 기반이므로 보안이 강력한 장점이 있다.
홈네트워크, 홈디바이스, 소유권, RC, 사용권한, 비밀키, 공유
Description
도 1은 본 발명의 실시예에 따른 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유 방법을 설명하기 위한 홈 네트워크의 구성도,
도 2는 본 발명에 따른 원격 제어기(RC)의 내부 구성을 개략적으로 나타낸 구성도, 그리고
도 3은 본 발명의 실시예에 따른 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유 방법을 설명하기 위한 동작 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
5 : RC 10 : 제어부
25 : LLC 인터페이스 30 : 인증요청부
35 : 도메인키 생성부 40 : 메모리
50 : 홈디바이스
본 발명은 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유 방법 및 장치에 관한 것으로서, 더욱 상세하게는 홈 디바이스의 사용 권한을 가지고 있는 소유자(Owner)가 자신의 단말기(Owner's Remote Controller)를 통해, 홈 디바이스와 공유한 비밀키를 이용하여 소유권 인증키를 생성한 후, 소유권(Ownership)을 공유하고자 하는 특정 사용자의 단말기(User's Remote Controller)로 소유권 인증키를 전달하여, 특정 사용자가 소유권 인증키를 이용해 소유권을 공유하여 홈 디바이스를 사용할 수 있도록 하는, 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유 방법 및 장치에 관한 것이다.
일반적으로, 홈 네트워크 시스템은 가정(home)에 설치되는 홈네트워크(home network)와 외부 네트워크 간의 네트워크 정합을 수행함으로써, 지능화된 커뮤니케이션이 가능하도록 하는 네트워크 시스템을 의미한다.
홈 네트워크에는 다양한 홈 디바이스가 유무선을 통해 연결되어 있으며, 홈 디바이스는 정보화 기기와, A/V 기기, 제어계 기기 및 더미 기기로 구분될 수 있다. 여기서, 정보화 기기는 퍼스널 컴퓨터, 팩스, 스캐너, 프린터 등이고, A/V 기기는 TV, 셋탑박스, DVD, VCR, 오디오, 캠코더, 가정용 게임기 등이다. 또한, 제어계 기기는 커피메이커, 전기밥솥, 냉장고, 세탁기, 전자레인지, 카메라 등이고, 더미 기기는 리모콘, 인터폰, 센서, 라이트 등이다.
또한, 각 홈 디바이스들은 통상 하나의 네트워크를 형성하고 있으며, 홈 네트워크의 사용자들은 모든 홈 디바이스를 공유하여 사용하게 된다. 그러나, 홈 디바이스의 특성에 따라 홈 디바이스의 소유자나 관리자만이 사용하고자 하는 경우도 있을 수 있고, 사용자마다 사용할 수 있는 홈 디바이스를 제한하고자 하는 경우도 있을 수 있다.
이러한 사용자의 요구에 부응하기 위해, 홈 네트워크를 관리하는 관리자가 홈 네트워크 내의 각 사용자에 대해 사용할 수 있는 홈 디바이스와 사용할 수 없는 홈 디바이스를 설정하는 방법이 제시되어 있다. 그러나, 이러한 방법은, 홈 네트워크에 접근할 수 있는 사용자가 복수의 가족으로 이루어지거나, 룸메이트를 가진 경우에는 사용하기가 곤란하다. 이는, 각 가족 또는 각 룸메이트는 각자가 소유하고 있는 홈 디바이스가 상이하고, 상대방에게 사용할 수 있도록 권한을 주고자 하는 홈 디바이스도 각기 상이하므로, 하나의 관리자가 각 사용자가 소유하거나 관리하고 있는 각 홈 디바이스에 대한 사용 권한을 설정하는 것이 불가능하기 때문이다.
이에 따라, 하나의 홈 네트워크 내에서 각 홈 디바이스에 대해 별도의 소유자 또는 관리자가 존재하고, 복수의 사용자가 존재할 경우, 각 홈 디바이스의 소유자 또는 관리자가 각각의 사용자에 대해 사용 권한을 설정할 수 있도록 함으로써, 각 홈 디바이스의 사용에 대해 보안과 프라이버시를 보장할 수 있는 방법을 모색할 필요가 있다.
따라서, 본 발명의 목적은, 홈 디바이스의 사용 권한을 가지고 있는 소유자가 자신의 단말기를 통해, 홈 디바이스와 공유한 비밀키를 이용하여 소유권 인증키를 생성한 후, 소유권을 공유하고자 하는 특정 사용자의 단말기로 소유권 인증키를 전달하여, 특정 사용자가 소유권 인증키를 이용해 소유권을 공유하여 홈 디바이스를 사용할 수 있도록 하는, 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유 방법 및 장치를 제공하는 것이다.
이러한 목적을 달성하기 위한 본 발명에 따른 홈네트워크 원격 제어기의 소유권 공유 방법은, 제1 디바이스의 소유권을 가지고 있는 메인 원격 제어기로부터 상기 소유권을 전달받아 공유하여 상기 제1 디바이스를 사용할 수 있도록 하는 홈네트워크 원격 제어기의 소유권 공유 방법에 있어서, (a) 상기 메인 원격 제어기로 상기 소유권의 공유를 요청하는 단계; (b) 상기 메인 원격 제어기로부터 비밀키를 이용해 생성한 소유권 인증키를 수신하는 단계; 및 (c) 상기 소유권 인증키를 상기 제1 디바이스로 송신하여, 상기 제1 디바이스로부터 서비스를 제공받는 단계;를 포함하는 것을 특징으로 한다.
여기서, (a) 단계는, 원격 제어기의 ID와 상기 제1 디바이스의 이름을 포함한 요청 데이터를 메인 원격 제어기로 전송한다.
또한, (b) 단계에서, 메인 원격 제어기는 비밀키와 원격 제어기의 ID 및 제1 디바이스의 이름을 이용하여 소유권 인증키를 생성한다.
또한, 비밀키는, 메인 원격 제어기가 제1 디바이스와 공유하고 있는 비밀키이다.
또한, (c) 단계는, 상기 제1 디바이스에게 서비스를 요청한 후, 제1 디바이스로부터 정당한 사용자인지를 조사하기 위한 랜덤수를 수신하며, 해쉬 함수에 소유권 인증키와 랜덤수를 적용하여 얻은 제1 확인키를 제1 디바이스로 전송해 준다.
그리고, 제1 디바이스는, 원격 제어기의 ID와, 메인 원격 제어기와 공유하는 비밀키, 및 기타 정보를 이용하여 소유권 인증키를 생성하고, 생성한 상기 소유권 인증키와 랜덤수를 해쉬 함수에 적용하여 제2 확인키를 얻으며, 상기 제1 확인키와 상기 제2 확인키가 동일한 가를 비교한 후, 동일한 경우에 서비스를 실행하게 된다.
또한, 본 발명의 다른 목적에 따른 홈네트워크 원격 제어기는, 제1 디바이스의 소유권을 가지고 있는 메인 원격 제어기로부터 상기 소유권을 전달받아 공유하여 상기 제1 디바이스를 사용할 수 있도록 하는 홈네트워크 원격 제어기에 있어서, 사용자에 대한 개인정보와, 상기 사용자가 접근 가능한 각 홈 디바이스에 대한 정보, 상기 메인 원격 제어기로부터 수신한 소유권 인증키를 저장하는 메모리; 상기 제1 디바이스와 상기 메인 원격 제어기와의 무선 통신을 지원하는 LLC 인터페이스; 상기 제1 디바이스로부터 수신한 랜덤수와 상기 소유권 인증키를 해쉬하여 얻은 새로운 키를 상기 제1 디바이스로 송신하는 인증요청부; 및 상기 소유권 인증키를 이용해 상기 제1 디바이스로부터 서비스를 제공받도록 제어하는 제어부;를 포함하는 것을 특징으로 한다.
이때, 홈 디바이스에 대한 정보는, 기기의 유형, 벤더, 모델명, 시리얼 넘버, 홈 네트워크 내에서 할당된 사설 IP 어드레스를 포함한다.
그리고, 본 발명의 또다른 목적에 따른 홈네트워크 원격 제어기는, 제1 디바이스의 소유권을 소유하며, 상기 소유권의 공유를 요청하는 서브 원격 제어기에게 소유권 인증키를 제공하는 홈네트워크 원격 제어기에 있어서, 상기 제1 디바이스와 공유하고 있는 비밀키를 저장하는 메모리; 상기 제1 디바이스와 상기 서브 원격 제어기와의 무선 통신을 지원하는 LLC 인터페이스; 상기 비밀키를 이용하여 상기 소유권 인증키를 생성하여 상기 서브 원격 제어기로 송신하는 인증부; 및 상기 비밀키를 이용해 상기 소유권 인증키를 생성하도록 제어하는 제어부;를 포함하는 것을 특징으로 한다.
상기 인증부는, 상기 비밀키와 상기 서브 원격 제어기의 ID 및 상기 제1 디바이스의 이름을 이용하여 상기 소유권 인증키를 생성하게 된다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다.
우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다.
또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
도 1은 본 발명의 실시예에 따른 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유 방법을 설명하기 위한 홈 네트워크의 구성도이다.
본 발명에 따른 홈 네트워크는, 적어도 하나의 도메인에 포함되는 복수의 홈디바이스와, 사용자의 도메인에 속한 제1 디바이스(50)에 대한 인증과 작동을 원격지에서 제어하고 사용자에 의존하는 도메인을 형성하기 위한 원격 제어기(Remote Controller: 5,7)를 포함한다. 여기서, 도메인은 하나의 사용자가 접근할 수 있는 적어도 하나의 제1 디바이스(50)를 집합시킨 개념으로서, 각 사용자에 대한 도메인은 각 홈디바이스의 소유자 또는 관리자의 설정에 의해 결정된다.
홈 네트워크를 형성하는 제1 디바이스(50)를 포함하는 홈 디바이스는 유무선을 통해 연결되어 있으며, 이러한 각 홈디바이스의 작동 및 인증을 위한 원격 제어기는, PDA, 휴대폰 등 사용자의 입력을 표시하는 표시부를 갖는 다양한 입력장치로 형성될 수 있다. 본 발명에 따른 홈네트워크에서의 원격 제어기는 소유자가 이용하는 메인 원격 제어기(5)와 사용자가 이용하는 서브 원격 제어기(7)를 포함한다.
원격 제어기(RC)는 하나의 홈 네트워크에 대해 각 사용자의 수만큼 구비되어 각 사용자에 의한 홈 디바이스의 사용 인증시와 작동시에 사용된다. 그러므로, 사용자별로 생성되는 하나의 도메인은 원격 제어기(RC)에 의해 작동 가능한 홈 디바이스의 집합이라고 볼 수 있다.
원격 제어기(RC)는, 제1 디바이스(50)를 하나라도 소유하거나 관리하는 소유자 또는 관리자가 갖는 메인 RC(5)와, 소유자 또는 관리자에 의해 설정된 제1 디바이스(50)에 접근 가능한 사용자의 서브 RC(7)로 분류될 수 있다.
본 발명에 따른 메인 RC(5)는 제1 디바이스(50)에 대한 소유권을 가지고 있는 상태에서, 서브 RC(7)로부터 제1 디바이스에 대한 소유권의 공유 요청이 있는 경우에, 제1 디바이스와 공유한 비밀키와, 서브 RC(7)의 정보, 및 기타 정보를 이용하여 소유권 인증키를 생성한다. 그리고, 생성한 소유권 인증키를 서브 RC(7)로 송신하게 된다.
한편, 서브 RC(7)는 메인 RC(5)로부터 수신한 소유권 인증키를 근거로 제1 디바이스(50)로 서비스를 요청하게 된다.
이에 따라, 제1 디바이스(50)는 서브 RC(7)의 소유권을 확인하기 위해 서브 RC(7)의 정보, 기타 정보 등을 이용하여 메인 RC(5)의 소유권 인증키 생성 방법과 동일한 방식으로 소유권 인증키를 생성한 후, 서브 RC(7)가 제시한 소유권 인증키와 비교하게 된다. 그리고, 비교 결과에 따라 서브 RC(7)가 요청한 서비스를 제공하게 된다.
도 2는 본 발명에 따른 원격 제어기(RC)의 내부 구성을 개략적으로 나타낸 구성도이다.
본 발명에 따른 RC(5, 7)는, 도 2에 도시된 바와 같이, 메모리(40), 유저 인터페이스(15), LLC(Location Limited Channel) 인터페이스(25), 인증요청부(30), 비밀키 생성부(35), 및 제어부(10)를 포함한다.
RC(5,7)의 메모리(40)에는 메인 RC(5)의 기능을 사용하는지, 서브 RC(7)의 기능을 사용하는지에 따라 상이한 정보가 저장된다.
메인 RC(5)의 메모리(40)에는 소유자 또는 관리자에 의해 관리되어 하나의 도메인을 형성하는 홈 디바이스에 대한 정보, 예를 들면, 제1 디바이스(50)의 모델명, 내부 IP주소, 해당 홈디바이스에 접근할 수 있는 접근키 등의 정보가 포함된다. 그리고 홈 네트워크에 속한 각 사용자에 대해 소유자 또는 관리자가 설정한 각 홈 디바이스에 대해 사용 권한을 갖는 사용자에 대한 정보인 ACL(Access Control List)이 저장된다. ACL에는 사용 권한을 부여받은 각 사용자가 소유하는 서브 RC(7)에 대한 정보와, 해당 서브 RC(7)에 대한 공개키를 암호화한 해시함수가 포함된다.
서브 RC(7)의 메모리(40)에는 해당 사용자에 대한 개인정보와, 해당 사용자가 접근 가능한 각 홈 디바이스에 대한 정보와, 각 홈 디바이스에 대한 인증 정보가 저장된다. 홈 디바이스에 대한 정보는 기기의 유형(device type), 벤더(vender), 모델명(model name), 시리얼 넘버(serial number), 홈 네트워크 내에서 할당된 사설 IP 어드레스를 포함한다. 인증정보는 해당 도메인에서 사용하는 공통적인 공개키와, 메인 RC(5)로부터 전달받은 소유권 인증키 및 도메인키 등에 대한 정보를 포함한다. 물론 상술한 바와 같이, 메인 RC(5)와 서브 RC(7)의 기능을 모두 수행하고 있는 RC(5,7)의 경우에는 상술한 메인 RC(5)의 메모리(40)에 저장된 정보와, 서브 RC(7)의 메모리(40)에 저장된 정보를 모두 저장하게 된다.
유저 인터페이스(15)로는 디스플레이창이 사용될 수 있으며, 메인 RC(5)의 경우에는 소유자 또는 관리자의 조작에 의해, 서브 RC(7)의 경우에는 사용자의 조작에 의해 입력된 정보와, 각 홈 디바이스의 제어 상태가 표시된다. 유저 인터페이스(15)로 디스플레이창 이외에 정보의 입력을 위해, 별도의 버튼이 마련될 수도 있고, 디스플레이창에 터치 패널을 설치하여 사용자가 스타일러스펜이나 손가락 등으로 직접 정보를 입력할 수 있도록 구성할 수도 있다.
LLC 인터페이스(25)는, 홈 디바이스와 각 RC(5,7)와의 무선 통신을 지원하며, 신호의 변조가 불가능하다. 제1 디바이스(50)와 각 RC(5,7)는 LLC 인터페이스(25)를 이용하여 상호 정보를 공유하며, 메인 RC(5)는 LLC 인터페이스(25)를 통해 제1 디바이스(50)의 사용 권한에 대한 소유권 인증키 정보를 서브 RC(7)와 각 홈 디바이스로 제공하고, 서브 RC(7)는 LLC 인터페이스(25)를 통해 수신한 소유권 인증키 정보를 이용하여 제1 디바이스(50)로 인증을 요청한다.
한편, 인증요청부(30)의 인증 과정은 메인 RC(5)로서 기능할 때와 서브 RC(7)로서 기능할 때 다소 상이하다. 서브 RC(7)에서의 인증요청부(30)는 제1 디바이스(50)를 사용하기 위해 메인 RC(5)로부터 수신한 소유권 인증키를 이용하여 제1 디바이스(50)로 인증을 요청한다.
메인 RC(5)의 인증요청부(30)에서는 메인 도메인에 포함된 각 홈 디바이스에 메인 RC(5)에 대한 인식을 요청하는 명령을 발생시키게 되며, 각 홈 디바이스에서는 메인 RC(5)에 대한 정보, 예를 들면, 메인 RC(5)의 ID, 소유자 또는 관리자 정보 등의 유무를 확인한다. 확인결과, 메인 RC(5)에 대한 정보가 없을 경우에 메인 RC(5)로부터 제공된 메인 RC(5)에 대한 정보를 메모리(40)에 저장하고, 비밀키를 생성하여 메인 RC(5)로 제공한다. 메인 RC(5)의 인증이 완료되면, 메인 RC(5)는 해당 홈디바이스에 대한 사용 권한이 부여된 각 서브 RC(7)에 대한 정보인 ACL와 맥(MAC:Media Access Control)을 각 홈 디바이스로 제공한다. 여기서, 맥(MAC)은 비밀키, 디바이스 정보, ACL 갱신을 위해, 각 홈 디바이스로부터 수신한 nonce을 이용한 해쉬함수의 결과값이다.
제1 디바이스(50)는 메모리(80)에 저장되어 있으며 메인 RC(5)와 공유한 비밀키를 이용하여 맥(MAC) 값을 확인하고, 양자의 값이 일치하면 ACL을 받아들인다.
한편, 서브 RC(7)의 인증요청부(30)는, 소유자 또는 관리자에 의해 사용 권한을 부여받은 제1 디바이스(50)에 대해 인증 요청을 하며, 이때, 서브 RC(7)에 대한 정보와 메인 RC(5)로부터 전달받은 소유권 인증키를 제1 디바이스(50)로 제공한다.
제1 디바이스(50)는 서브 RC(7)로부터 소유권 인증의 요청이 있는 경우에, 메인 RC(5)와 공유한 비밀키와 서브 RC(7)의 정보 등을 이용하여 소유권 인증키를 생성한다. 그리고, 자신이 생성한 소유권 인증키와 서브 RC(7)가 제시한 소유권 인증키를 비교하여 일치할 때, 서브 RC(7)의 소유권을 인증하여 서브 RC(7)가 요청한 서비스를 제공하게 된다.
비밀키 생성부(35)는, 하나의 서브 RC(7)에 속하여 하나의 도메인을 형성하는 각 홈 디바이스의 작동 수행시, 서브 RC(7)와 도메인 내의 각 홈 디바이스 간의 작동을 제어하기 위한 비밀키를 생성한다. 비밀키는 랜덤하게 형성되고, nonce, 세 션 정보와 함께 암호화되어 해당 도메인 내의 각 홈 디바이스로 제공된다.
홈 디바이스는 서브 RC(7)로부터 제공된 비밀키를 메모리(40)에 저장하고, RC(5,7)나 홈 디바이스와 통신시 해당 도메인인지 확인할 때, 비밀키의 일치 여부에 따라 명령을 수행할지 여부를 결정한다. 또한, 서브 RC(7)와의 통신시 비밀키의 일치 여부에 따라 서브 RC(7)로부터의 명령을 수행할지 여부를 결정한다.
제어부(10)는 유저 인터페이스(15)를 통해 입력된 소유자, 관리자, 사용자의 명령에 따라 각 구성 요소의 작동을 제어하며, LLC 인터페이스(25)를 통한 제1 디바이스(50)와의 통신을 제어한다.
한편, 제1 디바이스(50)는, 도시하지 않았지만 메모리, 네트워크 인터페이스, LLC 인터페이스, 인증부, 제어부를 포함한다.
제1 디바이스(50)의 메모리에는 제1 디바이스(50)에 대한 정보, 메인 RC(5)로부터 제공된 서브 RC(7)에 대한 ACL 리스트, 메인 RC(5)에 대한 정보가 저장된다. 또한, 인증을 받은 서브 RC(7)로부터 제공된 서브 RC(7)에 대한 정보와, 서브 RC(7)와 공유하는 비밀키에 대한 정보가 저장된다.
네트워크 인터페이스는, 홈 네트워크 내의 서버와 제1 디바이스(50) 간의 무선 통신을 지원하며, 네트워크 인터페이스로는 IEEE 802.11b/a, IEEE 802.11e, WiMedia, HiperLAN 등이 사용될 수 있다.
LLC 인터페이스는 RC(5,7)에 마련된 LLC 인터페이스(25)와 연동하여 RC(5,7)와 제1 디바이스(50) 간의 통신을 지원한다.
인증부는, 서브 RC(7)로부터의 인증 요청시, 메모리에 저장된 ACL에 인증을 요청한 서브 RC(7)에 대한 정보가 포함되었는지 여부를 판단한다. 판단결과, 서브 RC(7)에 대한 정보가 포함된 경우, 인증부는 메인 RC(5)와 공유한 비밀키와 서브 RC(7)의 정보 등을 이용하여 소유권 인증키를 생성한다. 그리고, 자신이 생성한 소유권 인증키와 서브 RC(7)가 제시한 소유권 인증키를 비교하여 일치할 때, 서브 RC(7)의 소유권을 인증하게 된다.
또한, 인증부는 서브 RC(7)로부터 랜덤하게 생성된 비밀키를 제공받으면, 메인 RC(5)로부터 제공받아 메모리에 저장하고 있는 비밀키와 일치하는지 여부를 확인한다. 확인 결과, 일치하는 경우 인증부는 해당 서브 RC(7)에 대한 정보와 매칭시켜 비밀키를 메모리에 저장하도록 하며, 이후, RC(5,7)나 홈 디바이스와 통신시 해당 도메인인지 확인할 때 비밀키를 이용하며, 비밀키를 근거로 서브 RC(7)의 서비스 요청을 수행할지 여부를 결정한다.
도 3은 본 발명의 실시예에 따른 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유 방법을 설명하기 위한 동작 흐름도이다.
먼저, 사용자는 제1 디바이스(50)에 대한 소유권을 가지고 있는 소유자로부터 소유권을 부여받기 위해, 자신의 원격 제어기(User's NRC)인 서브 RC(7)를 이용하여 소유자의 원격 제어기(Owner's NRC)인 메인 RC(5)로 소유권을 요청한다(S302).
이때, 사용자는 서브 RC(7)의 ID와, 사용하고자 하는 제1 디바이스(50)의 이 름(Device Name) 등에 대한 정보를 소유자의 원격 제어기인 메인 RC(5)로 전송하여 소유권을 요청하게 된다.
이에 대하여, 메인 RC(5)는 제1 디바이스(50)와 공유하고 있는 비밀키(Owner's secret key)와, 서브 RC(7)의 ID, 및 제1 디바이스의 이름(Device Name) 등의 정보에 대해 해쉬 함수를 이용하여 소유권 인증키(K)를 생성한다.
그리고, 메인 RC(5)는 새로 생성한 소유권 인증키(K)를 소유권을 요청한 서브 RC(7)에게로 전송해 준다(S304).
서브 RC(7)는, 메인 RC(5)로부터 제1 디바이스(50)에 대한 소유권 인증키(K)를 수신하고, 원격 제어기 ID와 소유권 인증키(K)가 포함된 서비스 요청 신호를 제1 디바이스(50)에게로 송신하여 서비스를 요청한다(S306). 예컨대, 제1 디바이스(50)가 프린터인 경우, 서브 RC(7)는 원격 제어기 ID와 소유권 인증키(K)가 포함된 인쇄 명령 신호를 제1 디바이스(50)로 송신하는 것이다.
서브 RC(7)로부터 서비스 요청을 받은 제1 디바이스(50)는, 서브 RC(7)가 정당한 사용자인지를 확인하기 위한 조사(Challenge)를 수행하기 위해, 랜덤수(Random Number) 'r'을 생성하여 서브 RC(7)로 송신한다(S308).
서브 RC(7)는 메인 RC(5)로부터 수신한 소유권 인증키(K)에다가, 제1 디바이스(50)로부터 수신한 랜덤수 r을 해쉬하여 얻은 새로운 확인키(Ek)를, 제공받고자 하는 서비스 이름과 함께 제1 디바이스(50)로 전송해 준다(S310). 즉, 서브 RC(7)는 해쉬 함수에 소유권 인증키(K)와 랜덤수 r을 적용하여 새로운 확인키(Ek)를 얻게 된다.
한편, 제1 디바이스(50)는 서브 RC(7)의 ID와, 메인 RC(5)와 공유하는 비밀키, 및 기타 정보 등을 이용하여, 메인 RC(5)와 동일한 방법으로 소유권 인증키(K)를 생성하고, 생성한 소유권 인증키에다가 랜덤수 r을 해쉬하여 새로운 확인키(Ek)를 얻는다. 그리고, 서브 RC(7)로부터 수신한 새로운 확인키(Ek)와, 새로 생성한 새로운 확인키(Ek)가 동일한 가를 비교한 후, 동일한 경우에 서브 RC(7)가 요청한 서비스를 실행하게 된다(S312). 이때, 제1 디바이스(50)는 수신한 새로운 확인키(Ek)와 생성한 새로운 확인키(Ek)가 동일하지 않는 경우에 서브 RC(7)의 서비스 요청을 취소하게 된다.
전술한 바와 같이 본 발명에 의하면, 홈 디바이스의 사용 권한을 가지고 있는 소유자가 자신의 단말기를 통해, 홈 디바이스와 공유한 비밀키를 이용하여 소유권 인증키를 생성한 후, 소유권을 공유하고자 하는 특정 사용자의 단말기로 소유권 인증키를 전달하여, 특정 사용자가 소유권 인증키를 이용해 소유권을 공유하여 홈 디바이스를 사용할 수 있도록 하는, 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유 방법 및 장치를 실현할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.
따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다.
본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이, 본 발명에 따르면, 비밀키 기반의 홈 네트워크 환경에서 디바이스에 대한 소유권을 용이하게 공유할 수 있다.
또한, 디바이스의 소유자와 가족 또는 손님들 간에 소유권을 공유하기 위한 많은 계산 과정을 필요로 하지 않으며, 비밀키 기반이므로 보안이 강력한 장점이 있다.
Claims (10)
- 제1 원격 제어기가 제1 디바이스의 소유권을 가지고 있는 제2 원격 제어기로부터 상기 소유권을 전달받아 공유하여 상기 제1 디바이스를 사용할 수 있도록 하는 홈네트워크에서의 디바이스 소유권 공유 방법에 있어서,(a) 상기 제2 원격 제어기로 상기 소유권의 공유를 요청하는 단계;(b) 상기 제2 원격 제어기로부터 상기 제2 원격 제어기와 상기 제1 디바이스가 공유하는 비밀키를 이용해 생성한 소유권 인증키를 수신하는 단계; 및(c) 상기 소유권 인증키를 상기 제1 디바이스로 송신하여, 상기 제1 디바이스로부터 직접 서비스를 제공받는 단계;를 포함하는 것을 특징으로 하는 홈네트워크에서의 디바이스 소유권 공유 방법.
- 제 1 항에 있어서,상기 (a) 단계는, 상기 제1원격 제어기의 ID와 상기 제1 디바이스의 이름을 포함한 요청 데이터를 상기 제2 원격 제어기로 전송하는 것을 특징으로 하는 홈네트워크에서의 디바이스 소유권 공유 방법.
- 제 1 항에 있어서,상기 (b) 단계에서, 상기 제2 원격 제어기는 상기 비밀키와 상기 제1 원격 제어기의 ID 및 상기 제1 디바이스의 이름을 이용하여 상기 소유권 인증키를 생성하는 것을 특징으로 하는 홈네트워크에서의 디바이스 소유권 공유 방법.
- 삭제
- 제 1 항에 있어서,상기 (c) 단계는, 상기 제1 디바이스에게 서비스를 요청한 후, 상기 제1 디바이스로부터 정당한 사용자인지를 조사(Challenge)하기 위한 랜덤수(Random Number)를 수신하고,해쉬 함수에 상기 소유권 인증키와 상기 랜덤수를 적용하여 얻은 제1 확인키를 상기 제1 디바이스로 전송해 주는 것을 특징으로 하는 홈네트워크에서의 디바이스 소유권 공유 방법.
- 제 5 항에 있어서,상기 제1 디바이스는, 상기 제1 원격 제어기의 ID와, 상기 제2 원격 제어기와 공유하는 비밀키, 및 기타 정보를 이용하여 상기 소유권 인증키를 생성하고,생성한 상기 소유권 인증키와 랜덤수를 해쉬 함수에 적용하여 제2 확인키를 얻으며,상기 제1 확인키와 상기 제2 확인키가 동일한 가를 비교한 후, 동일한 경우에 상기 서비스를 실행하는 것을 특징으로 하는 홈네트워크에서의 디바이스 소유권 공유 방법.
- 제1 디바이스의 소유권을 가지고 있는 메인 원격 제어기로부터 상기 소유권을 전달받아 공유하여 상기 제1 디바이스를 사용할 수 있도록 하는 홈네트워크 원격 제어기에 있어서,사용자에 대한 개인정보와, 상기 사용자가 접근 가능한 각 홈 디바이스에 대한 정보, 상기 메인 원격 제어기로부터 수신한 소유권 인증키를 저장하는 메모리;상기 제1 디바이스와 상기 메인 원격 제어기와의 무선 통신을 지원하는 LLC 인터페이스;상기 제1 디바이스로부터 수신한 랜덤수와 상기 소유권 인증키를 해쉬 함수를 통해 해쉬하여 얻은 확인키를 상기 제1 디바이스로 송신하는 인증요청부; 및상기 소유권 인증키를 상기 제1 디바이스로 송신하여, 상기 제1 디바이스로부터 서비스를 제공받도록 제어하는 제어부;를 포함하는 것을 특징으로 하는 홈네트워크 원격 제어기.
- 제 7 항에 있어서,상기 홈 디바이스에 대한 정보는, 기기의 유형, 벤더, 모델명, 시리얼 넘버, 홈 네트워크 내에서 할당된 사설 IP 어드레스를 포함하는 것을 특징으로 하는 홈네트워크 원격 제어기.
- 제1 디바이스의 소유권을 소유하며, 상기 소유권의 공유를 요청하는 서브 원격 제어기에게 소유권 인증키를 제공하는 홈네트워크 원격 제어기에 있어서,상기 제1 디바이스와 공유하고 있는 비밀키를 저장하는 메모리;상기 제1 디바이스 및 상기 서브 원격 제어기와의 무선 통신을 지원하는 LLC 인터페이스;상기 제1디바이스가 상기 서브 원격 제어기로 직접 서비스를 제공하기 위해, 상기 비밀키를 이용하여 상기 소유권 인증키를 생성하여 상기 서브 원격 제어기로 송신하는 인증부; 및상기 비밀키를 이용해 상기 소유권 인증키를 생성하도록 제어하는 제어부;를 포함하는 것을 특징으로 하는 홈네트워크 원격 제어기.
- 제 9 항에 있어서,상기 인증부는, 상기 비밀키와 상기 서브 원격 제어기의 ID 및 상기 제1 디바이스의 이름을 이용하여 상기 소유권 인증키를 생성하는 것을 특징으로 하는 홈네트워크 원격 제어기.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060002450A KR101263392B1 (ko) | 2006-01-09 | 2006-01-09 | 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치 |
US11/649,267 US8281144B2 (en) | 2006-01-09 | 2007-01-04 | Ownership sharing method and apparatus using secret key in home network remote controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060002450A KR101263392B1 (ko) | 2006-01-09 | 2006-01-09 | 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070074397A KR20070074397A (ko) | 2007-07-12 |
KR101263392B1 true KR101263392B1 (ko) | 2013-05-21 |
Family
ID=38234124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060002450A KR101263392B1 (ko) | 2006-01-09 | 2006-01-09 | 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8281144B2 (ko) |
KR (1) | KR101263392B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180036073A (ko) * | 2016-09-30 | 2018-04-09 | 연세대학교 산학협력단 | 비행체의 제어 권한 관리 방법 및 장치 |
US11271725B2 (en) | 2017-03-16 | 2022-03-08 | Samsung Electronics Co., Ltd. | Electronic device and transaction performing method using same |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8522019B2 (en) * | 2007-02-23 | 2013-08-27 | Qualcomm Incorporated | Method and apparatus to create trust domains based on proximity |
JP5273047B2 (ja) * | 2007-08-09 | 2013-08-28 | 日本電気株式会社 | 鍵交換装置 |
US7933619B2 (en) * | 2007-10-02 | 2011-04-26 | Airvana, Corp. | Wireless control of access points |
JP5078736B2 (ja) * | 2008-04-28 | 2012-11-21 | キヤノン株式会社 | 通信装置、通信装置の通信方法、プログラム、記憶媒体 |
EP2175649A1 (en) * | 2008-10-07 | 2010-04-14 | Alcatel, Lucent | Method and device for authorising access to data |
US8521852B2 (en) * | 2009-12-28 | 2013-08-27 | The Directv Group, Inc. | Method and system for registering a client device in a multi-room digital video recording system |
JP5797674B2 (ja) * | 2013-01-09 | 2015-10-21 | 株式会社オプティム | オペレーション補佐端末、オペレータサーバ、オペレーション補佐方法、及び、オペレーション補佐プログラム |
KR102213640B1 (ko) | 2013-09-23 | 2021-02-08 | 삼성전자주식회사 | 홈 네트워크 시스템에서 사용자 디바이스가 홈 디바이스 관련 정보를 전달하는 장치 및 방법 |
KR102318279B1 (ko) * | 2014-02-18 | 2021-10-28 | 삼성전자주식회사 | 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치 |
KR102297475B1 (ko) | 2014-10-17 | 2021-09-02 | 삼성전자주식회사 | 사물 인터넷을 위한 단말 및 그 동작 방법 |
DK179593B1 (en) * | 2016-06-12 | 2019-02-25 | Apple Inc. | USER INTERFACE FOR MANAGING CONTROLLABLE EXTERNAL DEVICES |
US11088826B2 (en) * | 2018-02-27 | 2021-08-10 | International Business Machines Corporation | Managing assets with expiration on a blockchain |
CN112468783B (zh) | 2018-05-07 | 2022-03-29 | 苹果公司 | 用于显示视频媒体用户界面的方法、电子设备和存储介质 |
KR102125047B1 (ko) * | 2018-12-26 | 2020-06-19 | 한전케이디엔 주식회사 | 배전 지능화 시스템 보안성 향상을 위한 키 관리 및 운용 방법 |
US10904029B2 (en) | 2019-05-31 | 2021-01-26 | Apple Inc. | User interfaces for managing controllable external devices |
US11363071B2 (en) | 2019-05-31 | 2022-06-14 | Apple Inc. | User interfaces for managing a local network |
US11079913B1 (en) | 2020-05-11 | 2021-08-03 | Apple Inc. | User interface for status indicators |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6791467B1 (en) * | 2000-03-23 | 2004-09-14 | Flextronics Semiconductor, Inc. | Adaptive remote controller |
US7500104B2 (en) * | 2001-06-15 | 2009-03-03 | Microsoft Corporation | Networked device branding for secure interaction in trust webs on open networks |
JP4173447B2 (ja) * | 2001-10-24 | 2008-10-29 | ビーイーエイ システムズ, インコーポレイテッド | データ同期 |
FR2835982B1 (fr) * | 2002-02-11 | 2016-04-29 | Somfy | Procede d'appariement d'objets bidirectionnels |
KR100681625B1 (ko) * | 2002-05-17 | 2007-02-09 | 레노보(베이징)리미티드 | 장치간 동적 네트워킹을 구성하여 리소스 공유를 구현하는 방법 |
US7181010B2 (en) * | 2002-05-24 | 2007-02-20 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
US7221757B2 (en) * | 2002-08-15 | 2007-05-22 | Opentv, Inc. | Method and system for accelerated data encryption |
US7185199B2 (en) * | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
JP4103611B2 (ja) * | 2003-02-03 | 2008-06-18 | ソニー株式会社 | 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム |
JP4698129B2 (ja) * | 2003-03-31 | 2011-06-08 | シャープ株式会社 | 制御装置 |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US20060153208A1 (en) * | 2005-01-11 | 2006-07-13 | Costanzo Francis P | Discovery, deployment, and security systems and methods |
US20060256008A1 (en) * | 2005-05-13 | 2006-11-16 | Outland Research, Llc | Pointing interface for person-to-person information exchange |
US8532304B2 (en) * | 2005-04-04 | 2013-09-10 | Nokia Corporation | Administration of wireless local area networks |
-
2006
- 2006-01-09 KR KR1020060002450A patent/KR101263392B1/ko active IP Right Grant
-
2007
- 2007-01-04 US US11/649,267 patent/US8281144B2/en active Active
Non-Patent Citations (1)
Title |
---|
이정환 외3명, "홈 네트워크 환경에서 신뢰할 수 있는 서비스르 위한 디바이스 인증 프로토콜," 한국정보기술학회논문지, 제3권, 제6호, pp. 57-65 (2005년 12월)* |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180036073A (ko) * | 2016-09-30 | 2018-04-09 | 연세대학교 산학협력단 | 비행체의 제어 권한 관리 방법 및 장치 |
US11271725B2 (en) | 2017-03-16 | 2022-03-08 | Samsung Electronics Co., Ltd. | Electronic device and transaction performing method using same |
Also Published As
Publication number | Publication date |
---|---|
KR20070074397A (ko) | 2007-07-12 |
US8281144B2 (en) | 2012-10-02 |
US20070162762A1 (en) | 2007-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101263392B1 (ko) | 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치 | |
US8056117B2 (en) | Network and domain-creating method thereof | |
KR100769674B1 (ko) | 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템 | |
US8272036B2 (en) | Dynamic authentication in secured wireless networks | |
CA2738157C (en) | Assignment and distribution of access credentials to mobile communication devices | |
CN101682439B (zh) | 使用内容的方法、共享内容的方法和基于安全级别的设备 | |
KR100680177B1 (ko) | 홈 네트워크 외부에서 사용자를 인증하는 방법 | |
EP1855440B1 (en) | Personal domain controller | |
US8234492B2 (en) | Method, client and system for reversed access to management server using one-time password | |
WO2019203306A1 (ja) | シェアリングシステム | |
CN102265684B (zh) | 多模式设备注册 | |
CN101772024A (zh) | 一种用户身份确定方法及装置和系统 | |
CN101006679A (zh) | 管理到网络中的设备的接入许可和网络中的设备间的认证 | |
US10560437B2 (en) | Security in mixed networks | |
WO2016035466A1 (ja) | 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体 | |
KR20090058362A (ko) | 홈네트워크에서 이동성을 보장하기 위한 시스템 및 방법 | |
JP4981821B2 (ja) | デバイスでdrmコンテンツをローミングして使用する方法およびデバイス | |
KR101293854B1 (ko) | 시설 이용 허가를 위한 사용자 인증 방법 및 시스템 | |
US9071617B2 (en) | Method and apparatus for disclosing personal network information in converged personal network service environment | |
CN101772025A (zh) | 一种用户身份确定方法及装置和系统 | |
KR20120094350A (ko) | Dlna 기반 홈 네트워크 시스템에서 제한된 컨텐츠 리스트를 제공하기 위한 방법, 이를 수행하기 위한 디지털 미디어 서버 및 디지털 미디어 플레이어 | |
KR100974296B1 (ko) | Tpm을 이용한 홈 네트워크 인증 및 제어 방법 | |
WO2005071922A1 (en) | Method for authentication of external apparatuses in home or wireless networks | |
JP2022168991A (ja) | 制御装置、プログラム、およびシステム | |
KR20110076220A (ko) | 위치정보를 이용한 장치 접근제어 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160420 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170418 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180423 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190422 Year of fee payment: 7 |