Movatterモバイル変換


[0]ホーム

URL:


KR100608575B1 - 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법 - Google Patents

자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법

Info

Publication number
KR100608575B1
KR100608575B1KR1020030067408AKR20030067408AKR100608575B1KR 100608575 B1KR100608575 B1KR 100608575B1KR 1020030067408 AKR1020030067408 AKR 1020030067408AKR 20030067408 AKR20030067408 AKR 20030067408AKR 100608575 B1KR100608575 B1KR 100608575B1
Authority
KR
South Korea
Prior art keywords
public key
storage medium
key
electronic signature
control point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020030067408A
Other languages
English (en)
Other versions
KR20050031187A (ko
Inventor
이성민
육현규
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사filedCritical삼성전자주식회사
Priority to KR1020030067408ApriorityCriticalpatent/KR100608575B1/ko
Priority to JP2004264300Aprioritypatent/JP4095051B2/ja
Priority to EP04255722Aprioritypatent/EP1519536B1/en
Priority to US10/950,946prioritypatent/US20050071636A1/en
Priority to CNB2004100803251Aprioritypatent/CN100474805C/zh
Publication of KR20050031187ApublicationCriticalpatent/KR20050031187A/ko
Application grantedgrantedCritical
Publication of KR100608575B1publicationCriticalpatent/KR100608575B1/ko
Anticipated expirationlegal-statusCritical
Expired - Fee Relatedlegal-statusCriticalCurrent

Links

Images

Classifications

Landscapes

Abstract

자동 소유권 인증이 가능한 홈 네트워크 장치는 공개키 암호화 방식을 이용하여 공개키 및 비밀키를 생성하는 공개키 생성부, 상기 생성된 공개키 및 비밀키를 저장 매체에 기록하고 상기 저장 매체를 판독하는 저장 매체 기록/판독부 및 상기 저장 매체에 저장된 비밀키를 이용한 사용자 인증 후 소정 디바이스의 접근 권한을 부여하는 시큐리티 콘솔 기능과 소정 디바이스의 동작을 제어하는 포인트 기능을 선택하는 전환부를 포함하는 것을 특징으로 한다.
이로써, 스마트 카드를 저장된 비밀키를 이용하여 전자 서명을 작성하고, 공개키를 이용하여 전자 서명을 검증하는 공개키 암호화 방식을 이용함으로써, 사용자가 홈 네트워크 장비를 안전하게 사용할 수 있는 효과와 함께 이용의 편리성을 제공한다.
공개키, 소유권 인증, 제어 포인트, 시큐리티 콘솔, 피제어 디바이스

Description

자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크 시스템 및 그 방법{HOME NETWORK DEVICE TO ENABLE AUTOMATIC TAKE OWERSHIP, HOME NETWORK SYSTEM AND METHOD USING THIS}
도 1은 종래 패스워드 기반의 소유권 획득 과정을 나타낸 도면.
도 2는 본 발명에 따른 자동 소유권 인증이 가능한 홈 네트워크 시스템을 개략적으로 나타낸 도면.
도 3은 본 발명의 일 실시예에 따른 키 생성 및 분배를 위한 초기화 과정을 나타낸 도면.
도 4는 본 발명의 다른 실시예에 따른 시큐리티 콘솔 전환 과정을 나타낸 도면.
도 5는 본 발명의 또 다른 실시예에 따른 소유권 인증 및 소유권 획득 과정을 나타낸 도면.
도 6은 본 발명에 따른 자동 소유권 인증 방법을 개략적으로 나타낸 순서도.
<도면의 주요 부분에 관한 부호의 설명>
삭제
100 : 제어 포인트110 : 공개키 생성부
120 : 저장 매체 기록/판독부130 : 공개키 저장부
140 : 사용자 인증부150 : CP/SC 전환부
160 : 제어부200 : 피제어 디바이스
210 : 공개키 및 전자 서명 인증부
220 : 공개키 저장부230 : 저장 매체 판독부
300 : 저장 매체(스마트 카드)
본 발명은 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크 시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는 공개키 암호화 방식을 이용함으로써 사용자가 홈 네트워크 장비를 사용할 때 안전하게 사용할 수 있고, 안전한 저장 매체에 저장된 공개키 쌍을 시큐리티 콘솔(Security Console : SC)의 공개키 쌍을 이용하여 소유권 획득(TakeOwnership) 과정을 자동으로 수행할 수 있는 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크 시스템 및 그 방법에 관한 것이다.
도 1은 종래 패스워드 기반의 소유권 획득 과정을 나타낸 도면으로서, 사용자가 디바이스에 대해 소유권을 설정하는 시큐리티 콘솔(10), 디바이스를 제어하는 제어 포인트(Control Point : CP)(20) 및 컨텐츠를 제공하는 서버 장치인 디바이스(Device : D)(30)를 포함하여 구성된다.
먼저, 소유권 획득 과정을 설명하면 시큐리티 콘솔(10), 제어 포인트(20) 및 디바이스(30)는 모두 생산될 때 자신의 공개키 쌍을 저장하고 있으며, 특히 각 디바이스(30)에는 소유권 획득을 위해서 접근 가능한 패스워드를 디바이스에 기록하고 판매시에 구매자에게 그 패스워드(password)를 알려준다.
이 후, 사용자는 구입한 디바이스(30)를 가정의 네트워크에 연결하고 시큐리티 콘솔(10)을 이용하여 디바이스(30)에 대한 소유권을 설정한다. 이때, 사용자는 패스워드 정보를 시큐리티 콘솔(10)에 직접 입력하여 디바이스(30)로 전달하고, 디바이스(30)는 전달받은 패스워드를 검증한 후 소유권 획득을 수행한다.
그 다음, 소유권 획득을 수행한 후 시큐리티 콘솔(10)은 디바이스(30)에 대한 소유권을 획득한다. 즉, 가정 안에 사용자의 편의를 위해서 다수의 시큐리티 콘솔(10)이 존재할 경우, 하나의 시큐리티 콘솔은 새로운 디바이스들(31,32,33)에 대한 소유권을 획득할 수 있으며, 각 디바이스들은 자신의 접근제어목록(Access Control List : 이하, ACL이라 함)을 편집할 수 있는 권한을 가지고 있는 시큐리티 콘솔(10)의 공개키에 대한 해쉬값을 저장한다. 즉, 소유권 획득 과정에서 디바이스(30)는 특정 시큐리티 콘솔을 통해서 제시된 패스워드가 유효하면 그 시큐리티 콘솔의 공개키에 대한 해쉬값을 계산하고 자신의 ACL을 편집할 수 있는 소유자를 증명하기 위하여 그 값을 저장한다.
그러나, 각각의 디바이스마다 소유권 획득을 위해서 사용자가 일일이 패스워드를 입력해야 한다는 불편함이 있고, 다수개의 시큐리티 콘솔을 사용할 경우 사용자는 다수개의 장비를 별도로 구입해야 하며, 다수개의 시큐리티 콘솔을 사용할 경우 서로 다른 키를 사용하므로 소유권 획득시에 어떤 디바이스가 어떤 시큐리티 콘솔에게 속했는지를 사용자가 일일이 기억해야 하는 문제가 있다.
즉, 무차별 대입 공격(Brute-force Attack)에 취약한 패스워드 기반 인증 방법을 사용하며, 시큐리티 콘솔의 공개키를 전자서명과 함께 전달하기 때문에 공개키의 진위성을 확인할 수 없고 메시지의 전송자에 대한 인증이 불가능하다. 또한, 사용자는 특정 디바이스에 대한 접근제어 설정을 하기 위해서 그 디바이스의 ACL을 편집할 수 있는 권한을 갖은 시큐리티 콘솔을 기억하고 있어야 하며, 소유권 획득의 수행을 위해서 제조자가 전달해준 패스워드를 시큐리티 콘솔을 통하여 각 디바이스마다 사용자가 수동으로 입력해야 하는 불편함 있다.
본 발명은 상기한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 공개키 암호화 방식을 이용함으로써 사용자가 홈 네트워크 장비를 사용할 때 안전하게 사용할 수 있고, 소유권 획득 과정을 자동으로 수행할 수 있는 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크 시스템 및 그 방법을 제공하는 것이다.
본 발명의 다른 목적은 제어 포인트가 디바이스의 접근 권한을 갖는 시큐리티 콘솔 역할을 동시에 수행할 수 있는 있는 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크 시스템 및 그 방법을 제공하는 것이다.
상기 목적을 달성하기 위하여 네트워크 장치는 공개키 암호화 방식을 이용하여 공개키 및 비밀키를 생성하는 공개키 생성부, 상기 생성된 공개키 및 비밀키를 저장 매체에 기록하고 상기 저장 매체를 판독하는 저장 매체 기록/판독부 및 상기 저장 매체에 저장된 비밀키를 이용한 사용자 인증 후 소정 디바이스의 접근 권한을 부여하는 시큐리티 콘솔 기능과 소정 디바이스의 동작을 제어하는 포인트 기능을 선택하는 CP/SC 전환부를 포함하는 것을 특징으로 한다.
또한, 본 발명의 다른 실시예로 네트워크 장치는 제어 포인트에서 생성한 제1 공개키가 저장된 저장 매체에서 상기 제1 공개키를 판독하는 저장 매체 판독부 및 상기 제어 포인트로부터 전송받은 제2 공개키와 전자 서명을 상기 제1 공개키로 비교 및 인증하는 공개키 및 전자 서명 인증부를 포함하는 것을 특징으로 한다.
또한, 공개키 및 비밀키를 생성하고 상기 공개키를 이용하여 피제어 디바이스에 대한 접근 권한을 부여하는 시큐리티 콘솔 기능을 수행하는 제어 포인트 및 상기 공개키를 이용한 인증 후, 자신에 대한 접근을 허용하는 피제어 디바이스를 포함하는 것을 특징으로 한다.
또한, 제어 포인트가 공개키 및 비밀키를 생성하고, 저장 매체에 기록하는 단계와, 상기 공개키가 피제어 디바이스에 전달된 후 제어 포인트가 상기 저장 매체를 재 판독하는 단계와, 상기 저장 매체에 기록된 비밀키를 이용하여 사용자를 인증하는 단계 및 상기 사용자 인증 수행 결과 적합한 사용자인 경우, 시큐리티 콘솔로 전환하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 다른 실시예에 있어서 제어 포인트가 생성한 제1 공개키를 기록한 저장 매체를 판독하여 저장하는 단계와, 상기 제어 포인트로부터 제2 공개키와 전자 서명을 전송 받는 단계와, 상기 전송받은 제2 공개키와 전자서명을 검증하는 단계 및 상기 검증이 이루어진 경우 자신에 대한 접근을 허용하는 단계를 포함하는 것을 특징으로 한다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다.
본 발명에서의 자동 소유권 인증이 가능한 홈 네트워크 시스템은 제어 포인트(100), 및 피제어 디바이스(200)로 구성된다. 여기서, 시큐리티 콘솔 전환 시 수행되는 전자 서명을 제어 포인트(100)에서 작성하는 경우와, 시큐리티 콘솔 전환 시 수행되는 전자 서명을 스마트 카드(300)에서 작성하는 경우로 나눌 수 있다. 따라서, 이하에서는 본 발명을 두가지 경우로 나누어 설명하도록 한다.
1. 시큐리티 콘솔 전환 시 수행되는 전자 서명을 제어 포인트(100)에서 작성하는 경우.
도 2는 본 발명에 따른 자동 소유권 인증이 가능한 홈 네트워크 시스템을 개략적으로 나타낸 도면으로서, 공개키 생성부(110), 저장 매체 기록/판독부(120), 공개키 저장부(130), 사용자 인증부(140), CP/SC 전환부(150) 및 제어부(160)을 포함하는 제어 포인트(100)와 공개키 및 전자 서명 인증부(210), 공개키 저장부(220) 및 저장 매체 판독부(230)를 포함하는 피제어 디바이스로 구성된다.
공개키 생성부(110)는 공개키 암호화 방식을 이용하여 공개키(Public Key : Ps) 및 비밀키(Private Key : Ks)를 생성한다. 여기서, 비밀키에 대한 접근시 PIN(Personal Indenfication Number)을 통한 인증을 요구할 수 있다. 또한, 공개키 생성부(110)가 생성한 공개키는 저장 매체를 통해 제어 포인트(100) 및 피제어 디바이스(200)에 저장되고, 여기서 공개키 생성부(110)가 생성한 제어 포인트(100) 및 피제어 디바이스(200)에 저장된 공개키를 제1 공개키로, 이후 제어 포인트(100)가 검증을 위해 피제어 디바이스(200)로 전송하는 공개키는 제2 공개키로 설명한다.
저장 매체 기록/판독부(120)는 공개키 생성부(110)에서 생성한 공개키 및 비밀키를 저장 매체에 기록하고 상기 저장 매체를 판독한다. 여기서, 저장 매체는 스마트 카드로 이해될 수 있으며, 이동 가능한 다른 저장 매체로 대체될 수 있다.
CP/SC 전환부(150)는 저장 매체에 저장된 비밀키를 이용하여 사용자 인증을 수행 후 소정 디바이스의 접근 권한을 부여하는 시큐리티 콘솔(Security Console : SC) 기능과 소정 디바이스의 동작을 제어하는 포인트 기능을 선택한다.
공개키 저장부(130)는 공개키 생성부(110)가 생성한 공개키를 저장하는 것으로, 여기서 공개키는 사용자 인증시 비밀키로 작성된 전자 서명을 검증할 때 사용된다.
사용자 인증부(140)는 저장 매체에 저장된 비밀키를 이용하여 전자 서명을 작성하고, 상기 저장 매체에 저장된 공개키를 이용하여 상기 전자 서명을 검증한다.
저장 매체 판독부(230)는 제어 포인트(100)의 제1 공개키가 저장된 저장 매체에서 상기 제1 공개키를 판독한다.
피제어 디바이스(200)의 공개키 저장부(220)는 공개키 생성부(110)가 생성한 제1 공개키를 저장하는 것으로, 여기서 제1 공개키는 시큐리티 콘솔의 검증시 사용된다.
공개키 및 전자 서명 인증부(210)는 제어 포인트(100)로부터 전송받은 제2 공개키와 전자 서명을 상기 제1 공개키로 인증하는 것으로서, 공개키 및 전자 서명의 검증을 통해 제어 포인트(여기서, 제어 포인트는 시큐리티 콘솔 기능을 한다) (100)가 자신(디바이스)의 접근제어목록(Access Control List : ACL)을 편집 할 수 있도록 접근을 허용한다.
도 3은 본 발명의 일 실시예에 따른 키 생성 및 분배를 위한 초기화 과정을 나타낸 도면이다. 먼저, 새로운 장비를 구입한 경우 사용자는 홈 내에서 공개키 쌍(공개키 및 비밀키)을 비롯한 보안 정보를 자동으로 전송하기 위하여 공개키 생성부(110)을 이용하여 관리자의 공개키 쌍을 생성하고 이를 스마트 카드에 저장한다. 여기서, 비밀키에 대한 접근은 보안을 위해서 PIN을 통한 인증을 통하여 접근할 수도 있고, PIN 입력없이 접근도 가능하다. 또한 무선 환경에서의 설정을 위해서 무선랜(WLAN) 설정 정보도 선택적으로 생성 및 저장 가능하다.
그 다음, 새로운 장비(CP, CD)에 대해서는 사용자는 스마트 카드를 접촉하여 관리자의 공개키(제1 공개키)를 전달한다. 즉, 새로운 피제어 디바이스(200)에 처음으로 스마트 카드를 접촉시키면 스마트 카드에 저장된 제1 공개키가 피제어 디바이스(200)로 자동으로 저장된다.
삭제
한편, 새로운 제어 포인트(100)에 처음으로 스마트 카드를 접촉시키면 공개키(제1 공개키)가 저장된다. 여기서, 사용자는 스마트 카드를 이용하여 자신의 공개키(제1 공개키)를 전송하기 때문에 안전하게 공개키를 전달할 수 있으며, 이를 통하여 향후 소유권 획득시에 전자 서명의 유효성을 검증하여 시큐리티 콘솔을 인증할 수 있다.
도 4는 본 발명의 다른 실시예에 따른 시큐리티 콘솔 전환 과정을 나타낸 도면이다. 시큐리티 콘솔로 전환하기 위해서는 저장 매체(즉, 스마트 카드)에 저장된 비밀키를 이용한 전자 서명이 요구되며, 전자 서명을 위한 하나의 방법으로 비밀키를 직접 제어 포인트(100)로 전달할 수 있다.
사용자가 제어 포인트(100)에 스마트 카드(300)를 접촉시키면 제어 포인트(100)는 비밀키를 읽어오기 위해서 사용자에게 패스워드를 요구한다.
그 다음, 사용자로부터 입력된 패스워드가 정확한 패스워드일 경우 스마트 카드에 저장된 비밀키를 얻을 수 있다. 이 후, 제어 포인트(100)는 비밀키를 이용하여 램덤 번호(random number)를 포함하는 전자 서명을 작성하는데, 여기서 램덤 번호를 포함하는 이유는 제어 포인트(100)가 작성한 메시지가 도용되는 것을 방지하기 위해 각 메시지마다 랜덤하게 설정해 놓은 번호를 포함시키는 것이다.
그 다음, 제어 포인트(100)는 초기화 과정을 통해서 저장하고 있던 공개키(제1 공개키)를 이용하여 스마트 카드로부터 전송된 전자 서명을 검증한다. 여기서, 검증 결과 전자 서명이 유효하면 제어 포인트(100)는 시큐리티 콘솔 기능으로 전환되고, 그렇지 않은 경우 제어 포인트(100)가 시큐리티 콘솔 기능으로 전환되는 것이 실패하게 된다.
도 5는 본 발명의 또 다른 실시예에 따른 소유권 인증 및 소유권 획득 과정을 나타낸 도면으로서, 먼저 시큐리티 콘솔은 피제어 디바이스(200)에 대한 소유권 획득을 위해서 자신의 전자 서명과 함께 공개키(제2 공개키)를 피제어 디바이스(200)에게 전송한다. 이에, 피제어 디바이스(200)는 시큐리티 콘솔로부터 전송받은 공개키(제2 공개키)와 초기화 시에 저장한 공개키(제1 공개키)가 동일한지를 비교한다.
비교 결과 공개키가 동일한 경우 피제어 디바이스(200)는 공개키를 이용하여 전송된 전자 서명을 검증한다. 여기서, 전자 서명을 검증하는 방법으로 해쉬값을 계산하여 전자 서명의 유효성을 검증하는 방법이 이용된다.
그 다음, 전자 서명 검증 결과 유효한 전자 서명인 경우 피제어 디바이스(200)는 시큐리티 콘솔에게 자신에 대한 접근을 허용한다. 이로써, 시큐리티 콘솔은 피제어 디바이스(200)에 대한 ACL의 편집 권한을 갖는다.
한편, 비교 결과 공개키가 동일하지 않으면 시큐리티 콘솔은 피제어 디바이스(200)에 대한 접근을 할 수 없게 되고, 이로써 시큐리티 콘솔은 피제어 디바이스(200)에 대한 ACL의 편집을 할 수 있는 권한을 얻을 수 없다.
삭제
도 6은 본 발명에 따른 자동 소유권 인증 방법을 개략적으로 나타낸 순서도 이다. 먼저, 사용자가 새로운 장비를 구입한 경우 홈 내에서 공개키 쌍을 비롯한 보안 정보를 자동으로 전송하기 위해 공개키 생성부(110)를 통해 공개키 및 비밀키를 생성하고, 생성된 공개키 및 비밀키를 저장 매체(이하, 스마트 카드라 함)에 기록한다(S100).
그 다음, 스마트 카드를 이용하여 새로운 장비(제어 포인트 및 피제어 디바이스)에 공개키를 저장시킨다(S102). 즉, 스마트 카드를 제어 포인트(100)에 접촉시키면 저장 매체 기록/판독부(120)가 스마트 카드에 기록된 공개키를 판독하여 공개키 저장부(130)에 저장시키고, 또한 스마트 카드를 피제어 디바이스(200)에 접촉시키면 저장 매체 판독부(230)가 스마트 카드에 기록된 공개키를 판독하여 공개키 저장부(220)에 저장시킨다.
여기서, 제어 포인트(100) 또는 피제어 디바이스(200)에 처음으로 스마트 카드를 접촉한 경우 스마트 카드에 저장된 공개키가 접촉된 제어 포인트(100) 또는 피제어 디바이스(200)로 자동으로 저장되고, 첫 번째 접촉 이후 제어 포인트(100) 또는 피제어 디바이스(200)에 스마트 카드를 접촉시키면 CP/SC 전환을 요구하는 것이다.
그 다음, 사용자가 스마트 카드를 제어 포인트(100)에 접촉하면 제어 포인트(100)는 스마트 카드를 판독하고(S104), 스마트 카드에 저장된 사용자의 패스워드로 암호화된 비밀키를 읽어오기 위해서 사용자에게 패스워드를 요구한다(S106).
이에, 사용자가 패스워드를 입력하면 제어 포인트(100)는 입력된 패스워드가 정확한 패스워드인지를 확인한다. 확인 결과 입력된 패스워드가 정확한 패스워드일 경우 제어 포인트(100)는 스마트 카드에 저장된 비밀키를 얻을 수 있으며(S108, S110), 입력된 패스워드가 정확한 패스워드가 아닐 경우에 제어 포인트(100)는 비밀키를 얻을 수 없다. 여기서, 제어 포인트(100)가 비밀키를 얻지 못할 경우 CP/SC 전환 과정은 더 이상 진행되지 않고 종료된다.
그 다음, 제어 포인트(100)는 비밀키를 이용하여 램덤 번호(random number)를 포함하는 전자 서명을 작성한다(S112). 여기서, 램덤 번호를 포함하는 이유는 제어 포인트(100)가 작성한 메시지가 도용되는 것을 방지하기 위해 각 메시지마다 랜덤하게 설정해 놓은 번호를 포함시키는 것이다.
그 다음, 제어 포인트(100)는 저장하고 있던 공개키(제1 공개키)를 이용하여 작성된 전자 서명을 검증한다(S114). 여기서, 검증 결과 전자 서명이 유효한 경우제어 포인트(100)는 시큐리티 콘솔로 전환되고, 검증 결과 전자 서명이 유효하지 않은 경우 시큐리티 콘솔로 전환하는 것은 실패하게 된다(S116).
그 다음, 제어 포인트(100)가 시큐리티 콘솔로 전환되면, 시큐리티 콘솔은 피제어 디바이스(200)의 ACL을 편집할 수 있는 소유권을 획득하기 위해 자신의 전자 서명 및 공개키(제2 공개키)를 피제어 디바이스(200)로 전송한다(S118, S120).
그 다음, 피제어 디바이스(200)는 시큐리티 콘솔로부터 전송받은 공개키(제2 공개키)와 자신의 공개키 저장부(220)에 저장되어 있는 공개키(제1 공개키)가 동일한지를 비교하고, 비교 결과 공개키가 동일한 경우 피제어 디바이스(200)는 공개키를 이용하여 전송된 전자 서명을 검증한다(S122, S124).
이 후, 검증 결과 전자 서명이 유효성이 검증되면 피제어 디바이스(200)는 비밀키에 대한 해쉬값을 계산하여 저장하고, 시큐리티 콘솔에게 자신에 대한 접근을 허용한다(S126). 이로써, 시큐리티 콘솔은 피제어 디바이스(200)에 대한 ACL의 편집 권한을 갖는다.
한편, 비교 결과 공개키가 동일하지 않으면 시큐리티 콘솔은 피제어 디바이스(200)에 대한 소유권 권한을 부여받지 못한다.
이상에서 본 발명에 대하여 상세히 기술하였지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음은 자명하며, 따라서 본 발명의 실시예에 따른 단순한 변경은 본 발명의 기술을 벗어날 수 없을 것이다.
삭제
삭제
삭제
삭제
삭제
상기한 바와 같이 이루어진 본 발명에 따르면, 스마트 카드에 저장된 비밀키를 이용하여 전자 서명을 작성하고, 공개키를 이용하여 전자 서명을 검증하는 공개키 암호화 방식을 이용함으로써, 사용자가 홈 네트워크 장비를 안전하게 사용할 수 있는 효과가 있다.
그리고, 공개키 방식을 이용하여 자동화된 소유권 획득 과정을 수행할 수 있는 효과가 있다.
또한, 제어 포인트가 시큐리티 콘솔 역할을 동시에 수행함으로써, 별도의 시큐리티 콘솔 장비를 구입하지 않아도 되는 효과가 있다.

Claims (17)

KR1020030067408A2003-09-292003-09-29자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법Expired - Fee RelatedKR100608575B1 (ko)

Priority Applications (5)

Application NumberPriority DateFiling DateTitle
KR1020030067408AKR100608575B1 (ko)2003-09-292003-09-29자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
JP2004264300AJP4095051B2 (ja)2003-09-292004-09-10自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法
EP04255722AEP1519536B1 (en)2003-09-292004-09-21Home network device, home network system and method for automating take ownership process
US10/950,946US20050071636A1 (en)2003-09-292004-09-28Home network device, home network system and method for automating take ownership process
CNB2004100803251ACN100474805C (zh)2003-09-292004-09-29家庭网络装置、家庭网络系统及其方法

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
KR1020030067408AKR100608575B1 (ko)2003-09-292003-09-29자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법

Related Child Applications (1)

Application NumberTitlePriority DateFiling Date
KR1020050061341ADivisionKR100608579B1 (ko)2005-07-072005-07-07자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법

Publications (2)

Publication NumberPublication Date
KR20050031187A KR20050031187A (ko)2005-04-06
KR100608575B1true KR100608575B1 (ko)2006-08-03

Family

ID=34192282

Family Applications (1)

Application NumberTitlePriority DateFiling Date
KR1020030067408AExpired - Fee RelatedKR100608575B1 (ko)2003-09-292003-09-29자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법

Country Status (5)

CountryLink
US (1)US20050071636A1 (ko)
EP (1)EP1519536B1 (ko)
JP (1)JP4095051B2 (ko)
KR (1)KR100608575B1 (ko)
CN (1)CN100474805C (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US7085931B1 (en)1999-09-032006-08-01Secure Computing CorporationVirtual smart card system and method
KR101044937B1 (ko)*2003-12-012011-06-28삼성전자주식회사홈 네트워크 시스템 및 그 관리 방법
CN101006701A (zh)*2004-08-162007-07-25皇家飞利浦电子股份有限公司用于在无线通用即插即用(UPnP)网络中建立安全环境的方法和系统
US7716139B2 (en)*2004-10-292010-05-11Research In Motion LimitedSystem and method for verifying digital signatures on certificates
KR100704627B1 (ko)*2005-04-252007-04-09삼성전자주식회사보안 서비스 제공 장치 및 방법
KR100811630B1 (ko)*2005-05-162008-03-11엘지전자 주식회사홈네트워크에서의 디바이스 소유자 설정 방법
US8340289B2 (en)2005-09-292012-12-25Research In Motion LimitedSystem and method for providing an indication of randomness quality of random number data generated by a random data service
US7797545B2 (en)*2005-09-292010-09-14Research In Motion LimitedSystem and method for registering entities for code signing services
KR101185595B1 (ko)*2005-09-302012-09-24삼성전자주식회사스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법
KR100754207B1 (ko)2006-02-152007-09-03삼성전자주식회사무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치
US8838975B2 (en)*2006-10-312014-09-16Blackberry LimitedSystem and method for protecting a password against brute force attacks
CN101227290B (zh)*2007-01-192010-09-22华为技术有限公司一种家庭网络的数据传输方法及家庭网络组网系统、装置
US8151118B2 (en)*2007-01-292012-04-03Microsoft CorporationMaster-slave security devices
US20090037729A1 (en)*2007-08-032009-02-05Lawrence SmithAuthentication factors with public-key infrastructure
KR101495722B1 (ko)*2008-01-312015-02-26삼성전자주식회사홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
CN101521575B (zh)*2009-04-092011-01-05华为终端有限公司配置访问权限的方法、控制点、设备及通信系统
US8250612B2 (en)*2009-10-262012-08-21Lg Electronics Inc.Digital broadcasting system and method of processing data in digital broadcasting system
US9166794B2 (en)*2010-11-152015-10-20Blackberry LimitedSecuring private key access for cross-component message processing
US9369285B2 (en)2011-04-282016-06-14Qualcomm IncorporatedSocial network based PKI authentication
CN102761529A (zh)*2011-04-292012-10-31上海格尔软件股份有限公司一种基于图片标识数字签名的网站认证方法
DE102011080876A1 (de)2011-08-122013-02-14Tridonic Gmbh & Co KgManagement des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel
KR101301609B1 (ko)*2012-05-312013-08-29서울대학교산학협력단비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN104580233B (zh)*2015-01-162017-09-01重庆邮电大学一种物联网智能家居安全网关系统
FR3048573B1 (fr)*2016-03-012019-05-31Hager-Electro SasProcede d'initialisation et de securisation de communication bidirectionnelle d'un appareil avec un reseau domotique
KR102024379B1 (ko)*2017-11-222019-09-24동국대학교 산학협력단생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법
CN112347481B (zh)*2019-08-062024-04-23华为技术有限公司安全启动方法、控制器和控制系统
US20220067734A1 (en)*2020-09-022022-03-03Jpmorgan Chase Bank, N.A.Systems, methods, and devices for user authentication using cards with private keys
CN112528338A (zh)*2020-12-232021-03-19上海万向区块链股份公司一种基于智能合约的数据存储和权限管理方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US6324645B1 (en)*1998-08-112001-11-27Verisign, Inc.Risk management for public key management infrastructure using digital certificates
US6871278B1 (en)*2000-07-062005-03-22Lasercard CorporationSecure transactions with passive storage media
GB2378098B (en)*2001-07-272005-04-13Vodafone PlcTelecommunications systems and smart cards use therewith
EP1413160B1 (en)*2001-07-272011-06-15Vodafone Group PLCSystem, method and smart card for accessing a plurality of networks
US7454619B2 (en)*2003-06-242008-11-18Palo Alto Research Center IncorporatedMethod, apparatus, and program product for securely presenting situation information

Also Published As

Publication numberPublication date
EP1519536A3 (en)2012-03-28
JP4095051B2 (ja)2008-06-04
JP2005110238A (ja)2005-04-21
CN1604519A (zh)2005-04-06
KR20050031187A (ko)2005-04-06
EP1519536A2 (en)2005-03-30
US20050071636A1 (en)2005-03-31
CN100474805C (zh)2009-04-01
EP1519536B1 (en)2013-03-27

Similar Documents

PublicationPublication DateTitle
KR100608575B1 (ko)자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
US5548721A (en)Method of conducting secure operations on an uncontrolled network
US6678821B1 (en)Method and system for restricting access to the private key of a user in a public key infrastructure
US8335920B2 (en)Recovery of data access for a locked secure storage device
US8266378B1 (en)Storage device with accessible partitions
CN112673600B (zh)基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
US8046589B2 (en)Renewable and private biometrics
US20070208950A1 (en)Secure object for convenient identification
TW201019683A (en)Access control system and method based on hierarchical key, and authentication key exchange thereof
JPWO2007094165A1 (ja)本人確認システムおよびプログラム、並びに、本人確認方法
JPH08171535A (ja)コンピュータ・データの機密保護方法
JPWO2006040806A1 (ja)暗号鍵配信システム
US11943345B2 (en)Key management method and related device
CN112039665A (zh)一种密钥管理方法及装置
EP1832036A2 (en)Method and device for key generation and proving authenticity
KR101185595B1 (ko)스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법
JP2004013560A (ja)認証システム、通信端末及びサーバ
KR100608579B1 (ko)자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법
CN100390699C (zh)使用随插即用装置的权限辨识方法及应用此方法的系统
JPH10105470A (ja)ファイルアクセス認証方法
US20070168312A1 (en)User control points in a network environment
CN116152979B (zh)一种基于量子密钥的门禁认证方法和系统
KR20110050933A (ko)휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체
JP2008236594A (ja)無線lan認証システム
JP2000286840A (ja)アクセス制御システム

Legal Events

DateCodeTitleDescription
A201Request for examination
PA0109Patent application

St.27 status event code:A-0-1-A10-A12-nap-PA0109

PA0201Request for examination

St.27 status event code:A-1-2-D10-D11-exm-PA0201

R18-X000Changes to party contact information recorded

St.27 status event code:A-3-3-R10-R18-oth-X000

PG1501Laying open of application

St.27 status event code:A-1-1-Q10-Q12-nap-PG1501

A107Divisional application of patent
E13-X000Pre-grant limitation requested

St.27 status event code:A-2-3-E10-E13-lim-X000

P11-X000Amendment of application requested

St.27 status event code:A-2-2-P10-P11-nap-X000

P13-X000Application amended

St.27 status event code:A-2-2-P10-P13-nap-X000

PA0107Divisional application

St.27 status event code:A-0-1-A10-A18-div-PA0107

St.27 status event code:A-0-1-A10-A16-div-PA0107

PN2301Change of applicant

St.27 status event code:A-3-3-R10-R13-asn-PN2301

St.27 status event code:A-3-3-R10-R11-asn-PN2301

PN2301Change of applicant

St.27 status event code:A-3-3-R10-R13-asn-PN2301

St.27 status event code:A-3-3-R10-R11-asn-PN2301

E902Notification of reason for refusal
PE0902Notice of grounds for rejection

St.27 status event code:A-1-2-D10-D21-exm-PE0902

E13-X000Pre-grant limitation requested

St.27 status event code:A-2-3-E10-E13-lim-X000

P11-X000Amendment of application requested

St.27 status event code:A-2-2-P10-P11-nap-X000

P13-X000Application amended

St.27 status event code:A-2-2-P10-P13-nap-X000

E902Notification of reason for refusal
PE0902Notice of grounds for rejection

St.27 status event code:A-1-2-D10-D21-exm-PE0902

T11-X000Administrative time limit extension requested

St.27 status event code:U-3-3-T10-T11-oth-X000

P11-X000Amendment of application requested

St.27 status event code:A-2-2-P10-P11-nap-X000

P13-X000Application amended

St.27 status event code:A-2-2-P10-P13-nap-X000

E701Decision to grant or registration of patent right
PE0701Decision of registration

St.27 status event code:A-1-2-D10-D22-exm-PE0701

GRNTWritten decision to grant
PR0701Registration of establishment

St.27 status event code:A-2-4-F10-F11-exm-PR0701

PR1002Payment of registration fee

St.27 status event code:A-2-2-U10-U11-oth-PR1002

Fee payment year number:1

PG1601Publication of registration

St.27 status event code:A-4-4-Q10-Q13-nap-PG1601

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:4

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:5

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:6

R18-X000Changes to party contact information recorded

St.27 status event code:A-5-5-R10-R18-oth-X000

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:7

FPAYAnnual fee payment

Payment date:20130627

Year of fee payment:8

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:8

FPAYAnnual fee payment

Payment date:20140627

Year of fee payment:9

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:9

FPAYAnnual fee payment

Payment date:20150629

Year of fee payment:10

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:10

LAPSLapse due to unpaid annual fee
PC1903Unpaid annual fee

St.27 status event code:A-4-4-U10-U13-oth-PC1903

Not in force date:20160728

Payment event data comment text:Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903Unpaid annual fee

St.27 status event code:N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text:Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date:20160728

P22-X000Classification modified

St.27 status event code:A-4-4-P10-P22-nap-X000


[8]ページ先頭

©2009-2025 Movatter.jp