[go: up one dir, main page]

KR101614945B1 - 홈 네트워크에서의 개인정보 보호 방법 및 장치 - Google Patents

홈 네트워크에서의 개인정보 보호 방법 및 장치 Download PDF

Info

Publication number
KR101614945B1
KR101614945B1 KR1020090075449A KR20090075449A KR101614945B1 KR 101614945 B1 KR101614945 B1 KR 101614945B1 KR 1020090075449 A KR1020090075449 A KR 1020090075449A KR 20090075449 A KR20090075449 A KR 20090075449A KR 101614945 B1 KR101614945 B1 KR 101614945B1
Authority
KR
South Korea
Prior art keywords
control point
event
information
controlled device
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020090075449A
Other languages
English (en)
Other versions
KR20100022927A (ko
Inventor
한세희
이주열
정동신
맹제영
패이패이 팽
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to KR1020090075449A priority Critical patent/KR101614945B1/ko
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2009/004649 priority patent/WO2010021502A2/en
Priority to CN200980132493.1A priority patent/CN102132522B/zh
Priority to EP09808406.4A priority patent/EP2316190B1/en
Priority to US12/544,678 priority patent/US9380116B2/en
Priority to JP2011523745A priority patent/JP5500740B2/ja
Publication of KR20100022927A publication Critical patent/KR20100022927A/ko
Priority to JP2014006954A priority patent/JP5745656B2/ja
Application granted granted Critical
Publication of KR101614945B1 publication Critical patent/KR101614945B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 발명은 홈 네트워크에서 개인정보 보호 방법에 있어서, 피제어 장치가 제어 포인트로부터 상기 피제어 장치의 서비스에 대한 이벤트 수신 등록(Subscribe) 요청을 수신하는 과정과, 상기 피제어 장치가 상기 이벤트 수신 등록 요청을 수락하는 과정과, 상기 피제어 장치가 상기 제어 포인트로부터 상기 제어 포인트의 정보를 수신하는 과정과, 상기 피제어 장치에 이벤트가 발생 시, 상기 제어 포인트의 정보를 바탕으로 설정된 정책에 따라, 허용된 제어 포인트에만 이벤트 전달을 수행하는 과정을 포함한다.
Figure R1020090075449
UPnP, 개인정보 보호, 이벤트, 정책(Policy)

Description

홈 네트워크에서의 개인정보 보호 방법 및 장치{METHOD AND APPARATUS FOR PROTECTING OF PRAVACY IN HOME NETWORK}
본 발명은 홈 네트워크 미들웨어 프로토콜인 UPnP(Universal Plug and Play)에 관한 것으로서, 특히 UPnP 기반의 홈 네트워크에서 사용자의 개인정보 보호 방법 및 그를 위한 장치에 관한 것이다.
일반적으로 홈 네트워크는 인터넷 프로토콜(IP, Internet Protocol) 기반의 사설 망(private network)으로 이루어지며, 가정 내에서 사용하는 모든 형태의 개인 컴퓨터(PC, Personal Computer)와 지능형 제품, 무선 장치 등의 다양한 기기들을 미들웨어(middleware)라 불리는 공통의 가상 컴퓨팅 환경을 통해 하나의 네트워크로 연결하여 구성된다.
미들웨어란 다양한 디지털 기기들을 피어-투-피어(peer-to-peer) 방식으로 연결하여 기기들 간의 통신이 가능하도록 하는 것으로, HAVI(Home AV Interoperability), UPnP(Universal Plug and Play control device), Jini(Java Intelligent Network Infra-structure), HWW(Home Wide Web) 등이 현재까지 제안되고 있다.
현재 운영 체제에 PnP(Plug and Play) 기능이 추가된 이후로 PC 주변 장치를 설치하고 설정하는 것이 훨씬 쉬워졌지만, UPnP는 이러한 편리한 기능을 TCP/IP(transmission control protocol/internet protocol), HTTP(hypertext transfer protocol) 및 XML(extensible markup language)과 같은 인터넷 표준 기술을 기반으로 전체 네트워크로까지 확장시켜 여러 가전 제품, 네트워크 프린터, 인터넷 게이트와 같은 네트워크 디바이스가 네트워킹 특히, 홈 네트워킹이 가능하도록 하는 기술이다.
UPnP 네트워크는 IP 기반의 홈 네트워크에 연결되어 제어를 받는 기기인 피제어 장치(CD, Controlled Device) 및 상기 피제어 장치를 제어하기 위한 제어 포인트(CP, Control Point)로 구성된다. 또한, UPnP 네트워크는 TCP/IP, HTTP와 같은 인터넷 프로토콜들과 XML, SOAP(Simple Object Access Protocol)과 같은 기술을 포함하는 UPnP 프로토콜 스택 구조를 이용하여 제어 포인트와 피제어 장치 간에 다음과 같은 단계를 통하여 통신을 한다.
먼저, 제1 단계는 어드레싱(addressing) 단계로, 제어 포인트와 피제어 장치는 각각 IP 주소를 가지게 된다. 피제어 장치는 네트워크에 참여하게 되면 자신의 IP 주소를 DHCP(Dynamic Host Configuration Protocol)를 이용하여 받아 오거나 네트워크에 DHCP 서버가 없는 경우 자동 IP 기능을 이용하여 IP 주소를 가지게 된다.
제2 단계는 디스커버리(discovery) 단계로서, 제어 포인트는 피제어 장치를 찾거나 피제어 장치가 자신의 위치를 광고하게 된다. 디스커버리 단계는 SSDP(Simple Service Discovery Protocol)을 사용하여 수행된다. 만일, 피제어 장치가 네트워크에 추가되었을 경우 피제어 장치는 SSDP의 출현(alive) 메시지를 네트워크에 IP 멀티캐스트 기능을 이용하여 전달하며, 제어 포인트는 출현 메시지를 받아서 피제어 장치의 존재 여부를 알 수 있게 된다. 또한, 제어 포인트가 네트워크에 새로 참여하게 되는 경우 제어 포인트는 SSDP의 M-검색(M-search, multicast-search) 메시지를 네트워크에 멀티캐스트하며 M-검색 메시지를 확인한 피제어 장치들은 모두 자신의 정보를 담은 M-검색 응답(M-search response) 메시지를 제어 포인트에 보내게 된다.
제3 단계는 디스크립션(description) 단계로서, 제어 포인트는 피제어 장치의 디스크립션 내용을 확인한다. 제어 포인트는 응답 메시지를 확인하고 원하는 경우 피제어 장치에 관련된 상세한 정보를 피제어 장치에 요청할 수 있으며, 요청 받은 피제어 장치는 자신의 정보를 XML 문서로 보낸다.
제4 단계는 제어(control) 단계로서, 제어 포인트는 피제어 장치의 기능을 제어하여 피제어 장치를 동작시킨다. 제어 포인트가 임의의 피제어 장치를 제어하고자 하는 경우 피제어 장치와 관련된 상세한 정보를 바탕으로 원하는 서비스를 SOAP(Simple Object Access Protocol)를 이용하여 피제어 장치에 보낸다. SOAP는 원격지 함수 호출을 목적으로 HTTP 상에서 XML을 기반으로 작성된 프로토콜이다.
제5 단계는 이벤팅(eventing) 단계로서, 제어 포인트는 피제어 장치의 이벤트 변화를 수신한다. 피제어 장치의 이벤트 메시지를 수신하기 원하는 경우 제어 포인트는 피제어 장치로 해당 이벤트에 대한 가입 요청을 보낸다. 가입이 성공하면 피제어 장치는 GENA(General Event Notification Architecture)를 사용하여 제어 포인트로 이벤트 메시지를 전송한다.
제6 단계는 표시(presentation) 단계로서, 제어 포인트는 피제어 장치의 HTML을 활용하여 장치의 상태를 표시한다.
도 1은 일반적인 UPnP를 이용한 네트워크 시스템에서 장치 디스커버리(discovery) 및 액션(action) 수행 동작을 나타내는 흐름도이다.
도 1을 참조하면, 먼저 110단계에서 디스커버리 단계를 수행하여 제어 포인트(101)는 피제어 장치(102)를 발견하거나, 피제어 장치(102)가 자신의 위치를 광고한다. 다음 120단계에서 제어 포인트(101)는 피제어 장치(102)에게 액션 요청(action request)을 보낸다. 다음 130단계에서 피제어 장치(102)는 수신한 액션 요청에 대응되는 액션을 수행하고, 140단계에서 액션 수행 결과(result)를 제어 포인트(101)로 응답한다. 구체적으로, 피제어 장치(102)는 요청된 액션을 수행하고, 해당 액션의 정상 처리 결과 또는 에러 메시지를 제어 포인트(101)로 전송한다.
이러한 UPnP 기본 제어 방법(UPnP 디바이스 아키텍처)을 바탕으로 UPnP 피제어 장치는 제어 포인트에게 다양한 서비스(기능)를 제공할 수 있다. 예를 들어, 상기 UPnP 기본 제어 방법을 바탕으로 UPnP 제어 포인트는 A/V 컨텐츠가 저장된 UPnP 피제어 장치를 제어하여 또 다른 UPnP 피제어 장치에서 A/V 컨텐츠가 재생되도록 제어할 수 있다. 또한 UPnP 피제어 장치가 게이트웨이인 경우 UPnP 제어 포인트는 UPnP 게이트웨이 피제어 장치를 제어하여 홈 내 디바이스에 할당될 IP 주소 대역과 서브넷, 게이트웨이 주소 등을 변경 및 설정할 수 있다.
도 2는 일반적인 UPnP를 이용한 네트워크 시스템에서의 이벤팅 동작의 흐름도이다.
도 2를 참조하면, 먼저 210단계에서 디스커버리 단계를 수행하여 제어 포인트(201)는 피제어 장치(202)를 찾거나, 피제어 장치(202)가 자신의 위치를 광고한다. 다음 220단계에서 제어 포인트(201)는 피제어 장치(202)에 이벤트 수신 등록(subscribe)을 요청한다. 230단계에서 이벤트 수신 등록을 요청받은 피제어 장치(202)는 SID(Subscribe ID)를 할당하고, 240단계에서 할당한 SID를 제어 포인트(201)에게 전달한다. 다음 250단계에서 피제어 장치(202)에서 이벤트가 발생하면, 260단계에서 피제어 장치(202)는 제어 포인트(201)로 이벤트를 전달한다.
이 경우 제어 포인트(201)의 이벤트 수신 등록 요청은 피제어 장치(202)가 제공하는 UPnP 서비스 단위로 이루어지며 피제어 장치(202)는 각 UPnP 서비스에 정의된 상태 변수(State Variable) 중에 이벤팅 되도록 정의된 상태 변수에 변경이 생기면 이벤트 수신 등록을 요청한 제어 포인트(201)로 해당 이벤트를 전달한다.
도 3은 일반적인 UPnP를 이용한 네트워크 시스템에서 제어 포인트가 피제어 장치에 요청하는 이벤트 수신 등록(Subscribe) 메시지의 예를 나타낸 예시도이다. 도 3을 참조하면, 이벤트 수신 등록 메시지의 메소드(Method) 및 각 헤더(header)는 UPnP 디바이스 아키텍쳐(Device Architecture)에 정의된 형식에 따른다.
상기 배경 기술을 바탕으로 한 UPnP 서비스의 한 예로서 피제어 장치에 UPnP 텔레포니(Telephony) 서비스를 제공할 수 있다. 상기 텔레포니 서비스는 이동 전화에 전화가 걸려오거나 문자 메시지가 수신된 경우, 해당 이벤트를 표시 장치(제어 포인트)로 알리고 표시 장치가 수신된 콜 정보(Call Info) 또는 문자 메시지 정보를 요청하면 이에 응답하여 콜 정보 또는 문자 메시지 정보를 제공할 수 있다.
그러나 이러한 UPnP 서비스를 제공 시, 텔레포니 서비스의 경우 콜 정보나 문자 메시지 정보가 제어 포인트로 전달되기 때문에, 피제어 장치에서 제어 포인트로 이벤팅되는 정보에 사용자의 개인적인 정보가 포함되거나, 제어 포인트가 피제어 장치에 요청한 UPnP 액션에 대한 결과값에 피제어 장치에 저장된 사용자의 개인정보가 포함될 수 있다. 이러한 경우 UPnP 서비스를 이용하는 사용자의 개인정보가 유출될 수 있는 문제점이 있다.
본 발명은 UPnP를 이용한 홈 네트워크에서 UPnP 서비스 수행 시 발생할 수 있는 사용자의 개인정보 유출을 막기 위한 개인정보 보호 방법 및 장치를 제공하고자 한다.
또한 본 발명은 UPnP(Universal Plug and Play) 기반의 서비스 및 서비스를 제공하기 위해 필요한 일련의 액션 호출 방법, 피제어 장치 제어 방법, 피제어 장치로부터 제어 포인트로의 이벤팅 방법 및 이를 위한 피제어 장치 및 제어 포인트 장치를 제공하고자 한다.
이를 달성하기 위한 본 발명의 일 형태에 따르면, 본 발명은 홈 네트워크에서 개인정보 보호 방법에 있어서, 피제어 장치가 제어 포인트로부터 상기 피제어 장치의 서비스에 대한 이벤트 수신 등록(Subscribe) 요청을 수신하는 과정과, 상기 피제어 장치가 상기 이벤트 수신 등록 요청을 수락하는 과정과, 상기 피제어 장치가 상기 제어 포인트로부터 상기 제어 포인트의 정보를 수신하는 과정과, 상기 피제어 장치에 이벤트가 발생 시, 상기 제어 포인트의 정보를 바탕으로 설정된 정책에 따라, 허용된 제어 포인트에만 이벤트 전달을 수행하는 과정을 포함함을 특징으로 한다.
본 발명의 다른 형태에 따르면, 본 발명은 홈 네트워크에서 개인정보 보호 방법에 있어서, 상기 제어 포인트가 피제어 장치의 서비스에 대한 이벤트 수신 등 록(Subscribe)을 요청하는 과정과, 상기 제어 포인트가 상기 피제어 장치와 인증을 수행하는 과정과, 상기 피제어 장치에 이벤트가 발생 시, 상기 제어 포인트와 상기 피제어 장치 간의 TLS(Transport Layer Security) 세션을 생성하는 과정과, 상기 생성된 TLS 세션을 통해 상기 발생한 이벤트 전달을 수행하는 과정을 포함함을 특징으로 한다.
본 발명의 또 다른 형태에 따르면, 홈 네트워크에서 개인정보 보호를 위한 장치에 있어서, 홈 네트워크를 통해 정보를 수신하기 위한 수신부와, 이벤트 발생 시, 이벤트 발생을 판단하여 정책 정보에 저장된 정책에 따라 허용된 제어 포인트에만 이벤트 전달을 수행하도록 제어하며, 상기 정책에 따라 요청한 제어 포인트에 인증을 요청하거나 전달할 메시지를 암호화하도록 결정하는 이벤트 관리부와, 상기 이벤트 관리부의 결정에 의해 인증 요청을 수행하기 위한 인증 요청부와, 상기 이벤트 관리부의 결정에 의해 상기 이벤트 정보의 암호화를 수행하기 위한 메시지 암호화부와, 이벤트 정보를 전송할 대상을 선택하기 위한 타겟 선택부와, 이벤트 정보를 송신하기 위한 송신부를 포함함을 특징으로 한다.
본 발명은 UPnP를 이용한 홈 네트워크 시스템에서 피제어 장치에 제공하는 서비스에 이벤트가 발생하였을 경우, 상기 서비스에 이벤트 수신 등록(Subscribe)을 요청한 모든 제어 포인트 장치에 이벤팅을 하지 않고, 설정된 정책(Policy)에 기반하여 이벤팅을 수행한다. 또한 상기 설정된 정책에 기반하여 제어 포인트가 요청한 개인정보가 포함된 이벤팅 상세 정보에 대해 암호화 하거나 인증을 요구할 수 있다.
이에 따라 이벤팅되는 정보에 피제어 장치가 저장하고 있거나 피제어 장치가 서비스를 통해 제공하는 개인(privacy) 정보가 포함되는 것을 막아, 사용자의 개인정보를 보호할 수 있는 효과가 있다.
이하 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다.
도 4는 본 발명의 일 실시 예에 따른 UPnP 서비스 시 이벤트 전달을 위한 세션 생성 동작의 흐름도이다. 도 4에 도시한 동작 방식은 이벤트 수신 등록(Subscribe) 요청에 대해 SID(Subscription ID)와 장치 정보를 매핑하는 방식으로서 세션(Session)에 대한 인증을 이용하는 방법이다. 도 4에 도시한 이벤팅 방식은 피제어 장치에서 제공하는 서비스의 이벤트에 대해 이벤트 수신 등록을 요청하는 제어 포인트 또는 사용자가 인증을 받도록 한다. 피제어 장치는 기기 또는 사용자에 대한 인증의 결과로 장치 또는 사용자에 대한 정보를 획득할 수 있으며, 이를 이벤트 세션과 매핑한다.
도 4를 참조하면, 405단계에서 제어 포인트(401)가 피제어 장치(402)에게 이벤트 수신 등록(subscribe)을 요청하면, 410단계에서 피제어 장치(402)는 요청에 대한 응답으로 에러 메시지를 전달한다. 이러한 에러 메시지는 기존의 UPnP 디바이스 아키텍쳐(UPnP Device Architecture) 표준에 정의되지 않은 것이며, 본 발명에서는 에러코드를 '413'으로 정의한다. 이러한 에러 코드 값은 이벤트 수신 등록을 요청한 제어 포인트(401)에게 인증 과정이 필요하다는 것을 나타내는 역할을 하며, 이 에러 코드를 수신한 제어 포인트(401) 중 인증을 지원하는 장치는 일련의 인증 절차를 수행한다. 이를 위한 구체적인 인증 절차 및 메시지 형식은 UPnP 디바이스 프로텍션(UPnP Device Protection) 표준에서 정의된 방법을 이용할 수 있다. 415단계에서 제어 포인트(401)와 피제어 장치(402)는 두 장치 간의 채널 보호를 위하여 자체적으로 서명한 인증서(Self-signed Cert)를 사용하여 TLS(Transport Layer Security) 세션을 생성한다. 이후 420단계에서 제어 포인트(401)를 인증하기 위하여 WPS(Wi-fi Protected Setup), 전송 계층 보안 사전 공유키(TLS-PSK, Transport Layer Security Pre-Shared Key)와 같은 Introduction 프로토콜(Protocol)을 이용하여 인증절차를 수행한다. TLS 세션 생성 후에는 425단계에서 제어 포인트(401)가 피제어 장치(402)에게 롤(Role)을 요청하며, 추가적으로 다른 롤이 필요한 경우에는 430단계에서 Login을 수행할 수 있으며, 롤을 변경할 경우에는 435단계에서 ACL(Access Control List)을 변경할 수 있다.
상기 인증 과정 후에 440단계에서 제어 포인트(401)가 피제어 장치(402)에게 이벤트 수신 등록을 요청하고, 445단계에서 이벤트 수신 등록 요청을 수락한다. 이 경우 440단계에서 이벤트 수신 등록 요청 시 제어 포인트(401)는 상기 이벤트 수신 등록 요청과 함께 콜백 URL의 포트(port) 정보를 피제어 장치(402)로 함께 전달할 수 있다. 이후 450단계에서 피제어 장치(402)의 서비스에서 이벤트가 발생하는 경우, 455단계에서 최초 한번 TLS 세션(Session)을 생성하는데 상기 TLS 세션 생성 시 피제어 장치(402)는 제어 포인트(401)가 이벤트 이벤트 수신 등록 요청과 함께 전달하는 콜백 URL의 포트에 TLS 세션을 생성하고, 460단계에서 이벤트를 전달한다.
또한 TLS 세션 생성시 상기 인증 절차 시 사용한 TLS 세션을 재사용할 수도 있다.
도 5는 본 발명의 일 실시 예에 따른 UPnP 서비스 시 정책(Policy)에 따른 이벤트 전달 동작의 흐름도이다. 도 5에 도시한 본 발명의 일 실시 예에서는 이동 전화(mobile phone)가 피제어 장치가 되고, 표시 장치가 제어 포인트로 동작하여 UPnP 텔레포니(Telephony) 서비스를 수행 중 콜 이벤트 발생 시의 정책에 따른 이벤트 전달 동작을 도시한다.
도 5를 참조하면, 505단계에서 UPnP 디스커버리(discovery) 단계를 수행하여 제어 포인트(501)는 피제어 장치(502)를 발견하거나, 피제어 장치(202)가 자신의 위치를 광고한다. 510단계에서 제어 포인트(501)는 피제어 장치(502)의 텔레포니 서비스에 이벤트 수신 등록(Subscribe)을 요청한다. 515단계에서 피제어 장치(502)는 제어 포인트(501)의 이벤트 수신 등록 요청을 수락하여 제어 포인트(501)에게 SID(Subscription ID)를 할당한다. 520단계에서는 제어 포인트(501)로 할당한 SID를 반환한다. 525단계에서 제어 포인트(501)는 제어 포인트(501)의 UUID(Universally Unique Identifier)와 명칭(Friendly Name) 정보를 할당 받은 SID에 매핑하여 피제어 장치(502)에 저장한다. 이는 'SetFriendlyName()'과 같은 SOAP(Simple Object Access Protocol) 액션을 통해 수행한다.
할당 받은 SID에 대해 제어 포인트(501)의 정보를 매핑하여 저장하는 것은 텔레포니 서비스를 이용하는 제어 포인트(501)의 기본 동작이다. 이후 피제어 장치(502)가 다수의 제어 포인트 중에서 선택적으로 이벤트를 전송하기 위하여 상기 매핑된 정보들을 사용하게 된다.
사용자는 제어 포인트(501)를 사용하여 'SetFriendlyName()' 액션을 호출할 수 있으며, 사전에 이벤트 수신 등록(Subscribe) 요청에 대한 응답을 받으면 자동적으로 'SetFriendlyName()' 액션을 호출하도록 설정할 수 있다.
본 발명은 본 발명의 특징에 따라 또 다른 제어 포인트 장치가 상기와 같은 이벤트 수신 등록을 요청한 제어 포인트의 정보를 수집하여 정책(policy)을 생성할 수 있는데 이러한 또 다른 제어 포인트 장치를 정책 관리자(503)라고 한다.
530단계에서 정책 관리자(503)는 상기와 같은 제어 포인트의 정보를 수집한다. 이는 'GetSIdList()' 액션을 통해 수행할 수 있다. 535단계에서 피제어 장치(502)에 저장되어 있는 제어 포인트의 정보 리스트를 수신한다. 상기 정보 리스트는 피제어 장치(502)가 제어 포인트 별로 할당한 SID와 제어 포인트 들의 UUID, 명칭 간의 매핑 정보를 포함한다. 이후 540단계에서 정책 관리자(503)는 상기 UUID, 명칭 등과 같은 정보들을 바탕으로 정책을 생성한다. 이 경우 사용자 입력을 통해 콜/SMS 수신 이벤트를 전달할 제어 포인트 및 이벤트를 전달하지 않을 제어 포인트를 설정하거나, 제어 포인트로부터의 콜/SMS 이벤트의 상세 정보 요청에 대 한 인증 요청 또는 이벤트 상세 정보의 암호화 여부를 설정할 수 있다. 즉, 정책 관리자(503)는 각 서비스에 대해 사용자의 입력에 의한 이러한 이벤트 전달 조건(이벤트 정보의 전달 여부, 이벤트 정보 전달을 위한 인증 요청 여부, 이벤트에 대한 정보의 암호화 여부 중 적어도 하나)을 설정함으로서 이벤트 정책을 생성한다.
545단계에서는 상기 생성된 정책을 해당 피제어 장치(502)에게 전달한다. 이는 'SetCallPolicy()' 액션을 통해 수행할 수 있다.
이후 550단계에서 해당 피제어 장치(502)에 전화가 걸려와 콜 이벤트가 발생하면, 555단계에서 상기 설정된 정책에 따라 콜 이벤트를 제어 포인트(501)에게 전달한다.
도 6은 본 발명의 다른 실시 예에 따른 UPnP 서비스 시 필터(Filter)에 따른 이벤트 전달 동작의 흐름도이다. 도 6는 명칭(friendly name) 정보 이외의 다양한 정보를 이용하여 상기 정책을 설정하는 방법을 도시한다.
도 6을 참조하면, 605단계에서 UPnP 디스커버리(discovery) 단계를 수행하여 제어 포인트(601)는 피제어 장치(602)를 발견하거나, 피제어 장치(602)가 자신의 위치를 광고한다. 610단계에서 제어 포인트(601)는 피제어 장치(602)의 텔레포니 서비스에 이벤트 수신 등록(Subscribe)을 요청한다. 615단계에서 피제어 장치(602)는 제어 포인트(601)의 이벤트 수신 등록 요청을 수락하여 제어 포인트(601)에게 SID(Subscription ID)를 할당한다. 620단계에서는 제어 포인트(601)로 할당한 SID를 반환한다.
625단계에서 제어 포인트(601)는 자신의 정보를 피제어 장치(602)로 전달하 는데, 자신의 UUID와 명칭(Friendly Name) 정보에 사용자의 이름(User Name)을 더 전달할 수 있다. 이러한 동작은 SetFriendlyName() 액션을 통해 수행될 수 있다. 다음 630단계에서 정책 관리자(603)는 상기 제어 포인트의 정보들을 요청하여 635단계에서 피제어 장치(602)로부터 수신한다. 이러한 동작은 GetSubscribeList() 액션을 통해 수행될 수 있다.
다음 640단계에서는 피제어 장치(602)로부터 수신한 제어 포인트(601)의 정보를 바탕으로 피제어 장치(602)의 정책, 즉, 이벤트 전달을 위한 필터를 생성한다. 다음 645단계에서 SetFilterForCallNotification(FilterList)를 이용하여 피제어 장치(602)에게 정책을 전달한다.
다음 650단계에서 콜 수신 이벤트가 발생시 655단계에서 TLS 세션을 생성하고 660단계에서 상기 설정된 정책(필터)에 따라 선택적으로 이벤트를 전달한다. 상기 650단계에서도 피제어 장치(602)는 제어 포인트(601)가 이벤트 이벤트 수신 등록 요청과 함께 전달했던 콜백 URL의 포트에 TLS 세션을 생성할 수 있다.
이에 따라 피제어 장치(602)는 설정된 정책 즉, 필터를 참조하여 이벤트를 수신할 제어 포인트의 ID와 SID뿐 아니라 사용자 이름을 이용하여 사용자를 구분하여 이벤트를 전달할 수 있으며, 같은 사용자에게 보내는 이벤트라 하더라도 이벤트의 값에 따라 특정 조건을 적용하여 이벤트를 필터링할 수 있다. 또한 이러한 여러 조건에 따라 선택적으로 이벤트를 암호화할 수도 있다.
도 11은 본 발명의 다른 실시 예에 따른 UPnP 서비스 시 필터(Filter)에 따른 이벤트 전달 동작 시 필터 리스트의 예를 나타낸 예시도이다. 도 11에 도시한 바와 같이, 필터의 'AllowTargetList'에는 ReceivingCallInfo 상태 변수가 “ACME Widget Model XYZ”라는 이름을 가진 “Mark's Game Console”에 이벤팅을 전송하며, ID 0값을 갖는 암호화 키를 이용하여 암호화를 수행하여 전송한다는 것을 나타낸다.
도 7은 본 발명의 일 실시 예에 따른 UPnP 서비스 시 이벤트 전달의 상세 동작 흐름도이다. 도 8은 도 7의 이벤트 전달의 상세 동작에서 암호화 파라미터 협상을 수행하지 않을 경우의 이벤트 전달의 상세 동작 흐름도이다.
도 7과 도 8은 제어 포인트(701, 801) 장치가 피제어 장치(702, 802)에게 콜/SMS 상세 정보를 요청할 때, 피제어 장치(702, 802)가 정책에 기반하여 인증을 요청하거나 암호화된 상세 정보를 제공하는 과정을 나타낸다. 단, 도 7에 개시된 동작 과정은 제어 포인트(701)로부터의 콜/SMS 상세 정보 요청에 대해 피제어 장치(702)에서 개인정보(Privacy) 보호 기능을 제공하며, 인증 또는 암호화를 위해 필요한 파라미터 협상이 필요한 경우의 과정을 나타낸 것이다.
먼저, 705단계에서 피제어 장치(702)에서 콜 또는 SMS가 수신되면 710단계에서 이벤트 발생을 판단하고, 715단계에서 이벤트를 제어 포인트(701)로 전달한다.
이에 제어 포인트(701)는 피제어 장치(702)에게 콜/SMS에 대한 상세 정보를 요청한다. 그러면 725단계에서 피제어 장치(702)는 설정된 정책을 참고하여 암호화나 인증을 수행할지 여부를 결정한다. 상기 725단계에서 참고하는 정책은 상기 도5, 6에 개시된 정책 관리자로부터 설정된 정책이 될 수 있다. 725단계에서 암호화나 인증을 수행할 경우에는 730단계에서 콜/SMS에 대한 제어 포인트(701)의 상세 정보 요청에 대해 에러 코드 701(Privacy Mode enabled)을 리턴한다.
다음 735단계에서 제어 포인트(701)는 에러 코드 값이 701인 경우 사용자로부터 패스워드를 입력 받아 피제어 장치(702)로부터 인증을 받거나, 740단계에서 암호화를 위해 필요한 파라미터 협상을 수행한다. 또한 735단계와 740단계를 둘 다 수행할 수도 있다. 이후 745단계에서 제어 포인트(701)가 콜/SMS 상세 정보를 재요청하면, 750단계에서 피제어 장치(702)는 인증 결과 또는 협상된 암호화 파라미터를 기반으로 콜/SMS 상세 정보를 제공하며, 755단계에서 제어 포인트(701)는 제공받은 정보를 표시한다.
도 8은 도 7의 이벤트 전달 상세 동작에서 암호화 파라미터 협상이 필요 없는 경우의 단순화된 동작을 도시한다. 즉, 먼저, 805단계에서 피제어 장치(802)에서 콜 또는 SMS가 수신되면 810단계에서 이벤트 발생을 판단하고, 815단계에서 이벤트를 제어 포인트(801)로 전달한다.
이에 제어 포인트(801)는 피제어 장치(802)에게 콜/SMS에 대한 상세 정보를 요청한다. 그러면 825단계에서 피제어 장치(802)는 설정된 정책을 참고하여 암호화 여부를 결정한다. 상기 825단계에서 참고하는 정책은 상기 도5, 6에 개시된 정책 관리자로부터 설정된 정책이 될 수 있다. 825단계에서 암호화를 수행이 결정되면, 830단계에서 피제어 장치(802)는 콜/SMS 메시지를 암호화(부호화)하여 제어 포인트(801)로 전달한다.
다음 835단계에서 제어 포인트(801)는 사용자로부터 패스워드를 입력 받아 피제어 장치(802)로부터 수신한 콜/SMS 메시지를 복호화하고, 840단계에서 복호화 된 콜/SMS 메시지를 표시한다.
한편, 본 발명은 제어 포인트의 정보를 피제어 장치에게 전달하는데 SetFriendlyName()을 이용하는 대신 그러한 정보를 처음 이벤트 수신 등록 요청시 이벤트 수신 등록 요청 메시지에 포함하도록 구성될 수 있다. 도 9는 본 발명의 일 실시 예에 따른 UPnP 서비스 시 정책에 따른 이벤트 전달 동작 시, 이벤트 수신 등록 요청 메시지에 제어 포인트의 정보를 포함하는 경우 이벤트 수신 등록 요청 메시지의 예시도이다.
본 발명의 일 실시 예에서와 같이 이벤트 수신 등록 요청 시, 이벤트 수신 등록 요청 메시지에 제어 포인트 정보를 함께 전달하는 경우에는 UPnP Device Architecture의 Eventing 메시지에 추가적인 헤더를 정의할 수 있다. 그러한 경우 도 9에 도시된 바와 같이, SUBSCRIBER.UPNP.ORG 헤더를 더 정의하여 제어 포인트 정보를 기술하도록 할 수 있다. 이와 같이 이벤트 수신 등록 요청 시에 제어 포인트 정보를 함께 전달하게 되면 도 5, 6의 SetFriendlyName() 액션은 생략될 수 있다.
도 10은 본 발명의 일 실시 예에 따른 UPnP 서비스 시 개인정보 보호를 위한 장치의 블록 구성도이다. 도 10을 참조하면, 본 발명의 개인정보 보호를 위한 피제어 장치는 수신부(1010)와, 이벤트 관리부(1020)와, 인증 요청부(1030)와, 타겟 선택부(1040)와, 메시지 암호화부(1050)와, 송신부(1060)와, 인증된 장치 리스트 정보(1080)와, 정책 정보(1070)와, 암호화 알고리즘 정보(1090)를 포함한다. 상기 피제어 장치는 제어 포인트로 동작하는 표시 장치(1001)와 통신을 수행한다.
수신부(1010)는 홈 네트워크를 통해 수신되는 메시지, 정보를 수신한다.
이벤트 관리부(1020)는 이벤트 발생 시, 이벤트 발생을 판단하여 정책 정보(1070)에 저장된 정책에 따라 허용된 제어 포인트에만 이벤트 전달을 수행하도록 제어하며, 상기 정책에 따라 요청한 제어 포인트(1001)에 인증을 요청하거나 전달할 메시지를 암호화하도록 결정한다.
인증 요청부(1030)은 상기 이벤트 관리부(1020)의 결정에 의해 인증을 요청을 수행한다.
메시지 암호화부(1050)는 이벤트 관리부(1020)의 결정에 의해 이벤트 정보의 암호화를 수행한다.
타겟 선택부(1040)은 이벤트 관리자(1020)의 요청에 따라 인증 요청을 위한 통지(Notification)나 이벤트 정보를 전송할 대상을 선택한다.
송신부(1060)는 통지나 이벤트 정보를 실제 제어 포인트 즉, 표시 장치(1001)로 전송한다.
정책 정보(1070)는 외부의 정책 관리자(미도시)로부터 수신한(설정된) 정책 정보를 저장하며, 인증된 장치 리스트 정보(1080)는 인증된 제어 포인트들의 정보를 저장하며, 암호화 알고리즘(1090)은 콜/SMS 상세 정보 메시지의 암호화 시 사용할 암호화 알고리즘을 저장한다.
상기와 같이 본 발명의 일 실시예에 따른 홈 네트워크에서의 개인정보 보호 방법 및 장치의 동작 및 구성이 이루어질 수 있으며, 한편 상기한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다.
도 1은 일반적인 UPnP(Universal Plug and Play)를 이용한 네트워크 시스템에서 장치 디스커버리(discovery) 및 액션(action) 수행 동작을 나타내는 흐름도
도 2는 일반적인 UPnP를 이용한 네트워크 시스템에서의 이벤팅 동작의 흐름도
도 3은 일반적인 UPnP를 이용한 네트워크 시스템에서 제어 포인트가 피제어 장치에 요청하는 이벤트 수신 등록(Subscribe) 메시지의 예를 나타낸 예시도
도 4는 본 발명의 일 실시 예에 따른 UPnP 서비스 시 이벤트 전달을 위한 세션 생성 동작 흐름도
도 5는 본 발명의 일 실시 예에 따른 UPnP 서비스 시 정책(Policy)에 따른 이벤트 전달 동작의 흐름도
도 6은 본 발명의 다른 실시 예에 따른 UPnP 서비스 시 필터(Filter)에 따른 이벤트 전달 동작의 흐름도
도 7은 본 발명의 일 실시 예에 따른 UPnP 서비스 시 이벤트 전달의 상세 동작 흐름도
도 8은 도 7의 이벤트 전달의 상세 동작에서 암호화 파라미터 협상을 수행하지 않을 경우의 이벤트 전달의 상세 동작 흐름도
도 9는 본 발명의 일 실시 예에 따른 UPnP 서비스 시 정책에 따른 이벤트 전달 동작 시, 이벤트 수신 등록 요청 메시지에 제어 포인트의 정보를 포함하는 경우 이벤트 수신 등록 요청 메시지의 예시도
도 10은 본 발명의 일 실시 예에 따른 UPnP 서비스 시 개인정보 보호를 위한 장치의 블록 구성도
도 11은 본 발명의 다른 실시 예에 따른 UPnP 서비스 시 필터(Filter)에 따른 이벤트 전달 동작 시 필터 리스트의 예를 나타낸 예시도

Claims (21)

  1. 홈 네트워크에서 개인정보 보호 방법에 있어서,
    피제어 장치가 제어 포인트로부터 상기 피제어 장치의 서비스에 대한 이벤트 수신 등록(Subscribe) 요청을 수신하는 과정과,
    상기 피제어 장치가 상기 이벤트 수신 등록 요청을 수락하는 과정과,
    상기 피제어 장치가 상기 제어 포인트로부터 상기 제어 포인트의 정보를 수신하는 과정과,
    상기 피제어 장치가 정책 관리자로부터 상기 제어 포인트의 이벤트 전달에 대한 정책을 수신하는 과정과,
    상기 피제어 장치에 이벤트가 발생 시, 상기 수신된 정책에 따라 허용된 제어 포인트에만 이벤트 전달을 수행하는 과정을 포함하고,
    상기 정책은 상기 정책 관리자에 의해서 수집된 제어 포인트의 정보를 바탕으로 생성되는 것을 특징으로 하는 개인정보 보호 방법.
  2. 제 1항에 있어서, 상기 피제어 장치가 상기 이벤트 수신 등록 요청을 수락하는 과정은,
    상기 피제어 장치가 상기 이벤트 수신 등록 요청에 대해 SID(Subscription ID)를 할당하여 상기 제어 포인트로 전달하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  3. 제 2항에 있어서, 상기 제어 포인트의 정보는,
    상기 제어 포인트의 UUID(Universally Unique Identifier)와 명칭(Friendly Name)을 포함함을 특징으로 하는 개인정보 보호 방법.
  4. 제 2항에 있어서, 상기 피제어 장치가 상기 제어 포인트로부터 상기 제어 포인트의 정보를 수신하는 과정은,
    상기 피제어 장치가 상기 제어 포인트로부터 상기 할당된 SID에 매핑된 상기 제어 포인트의 정보를 수신하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  5. 제 1항에 있어서, 상기 피제어 장치가 상기 제어 포인트로부터 상기 제어 포인트의 정보를 수신하는 과정은,
    상기 제어 포인트에서 자신의 정보를 이벤트 수신 등록 요청을 수락한 상기 피제어 장치에게 전달하기 위한 액션을 통해 수행되는 것임을 특징으로 하는 개인정보 보호 방법.
  6. 삭제
  7. 제1항에 있어서, 상기 정책은,
    사용자 입력을 통해 발생한 이벤트 정보의 전달 여부, 이벤트 정보 전달을 위한 인증 요청 여부, 이벤트에 대한 정보의 암호화 여부 중 적어도 하나를 포함하는 것을 특징으로 하는 개인정보 보호 방법.
  8. 제1항에 있어서, 상기 정책 관리자에 의한 상기 제어 포인트의 정보의 수집은,
    상기 정책 관리자에서 상기 제어 포인트의 정보를 수집하기 위한 액션을 통해 수행되는 것을 특징으로 하는 개인정보 보호 방법.
  9. 제1항에 있어서, 상기 제어 포인트의 정보는 사용자의 이름(User Name)을 더 포함함을 특징으로 하는 개인정보 보호 방법.
  10. 제 9항에 있어서, 상기 정책 관리자에 의한 상기 제어 포인트의 정보의 수집은,
    상기 정책 관리자에서 상기 사용자의 이름을 포함한 상기 제어 포인트의 정보를 수집하기 위한 액션을 통해 수행되는 것을 특징으로 하는 개인정보 보호 방법.
  11. 제1항에 있어서, 상기 피제어 장치로의 상기 정책의 전달은,
    상기 정책 관리자에서 상기 제어 포인트의 정보를 바탕으로 생성된 정책을 상기 피제어 장치에게 전달하는 액션을 통해 수행하되 것을 특징으로 하는 개인정보 보호 방법.
  12. 제 10항에 있어서, 상기 피제어 장치로의 상기 정책의 전달은,
    상기 정책 관리자에서 상기 사용자의 이름을 포함한 상기 제어 포인트의 정보를 바탕으로 생성된 정책을 상기 피제어 장치에게 전달하는 액션을 통해 수행되는 것을 특징으로 하는 개인정보 보호 방법.
  13. 제 1항에 있어서, 상기 제어 포인트가 피제어 장치의 서비스에 대한 이벤트 수신 등록(Subscribe)을 요청 시,
    상기 이벤트 수신 등록 요청에 상기 제어 포인트의 정보를 포함시키는 것을 특징으로 하는 개인정보 보호 방법.
  14. 제 1항에 있어서, 상기 제어 포인트가 이벤트를 전달 받으면, 이벤트에 대한 상세 정보를 상기 피제어 장치에게 요청하는 과정과,
    상기 피제어 장치가 상기 정책을 참조하여 이벤트에 대한 상세 정보의 암호화 여부를 결정하는 과정과,
    상기 이벤트에 대한 상세 정보를 암호화가 결정되면, 상기 이벤트에 대한 상세 정보를 암호화하여 상기 제어 포인트로 전송하는 과정을 더 포함함을 특징으로 하는 개인정보 보호 방법.
  15. 제 14항에 있어서, 상기 피제어 장치가 상기 정책을 참조하여 이벤트에 대한 상세 정보의 암호화 여부를 결정하는 과정은,
    상기 피제어 장치가 상기 정책을 참조하여 이벤트에 대한 상세 정보의 암호화 여부 및 상기 제어 포인트의 인증 여부를 결정하는 과정과,
    상기 제어 포인트의 인증이 결정되면, 상기 제어 포인트의 사용자로부터 패스워드를 입력받아 인증을 수행하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  16. 홈 네트워크에서 개인정보 보호 방법에 있어서,
    제어 포인트가 피제어 장치의 서비스에 대한 이벤트 수신 등록(Subscribe)을 요청하는 과정과,
    상기 제어 포인트가 상기 피제어 장치와 인증을 수행하는 과정과,
    상기 피제어 장치에 이벤트가 발생 시, 상기 제어 포인트와 상기 피제어 장치 간의 TLS(Transport Layer Security) 세션을 생성하는 과정과,
    상기 피제어 장치로부터 상기 생성된 TLS 세션을 통해 상기 발생한 이벤트를 수신하는 과정을 포함하고,
    상기 이벤트는 정책 관리자에 의해서 수집된 제어 포인트의 정보를 바탕으로 생성된 제어 포인트의 이벤트 전달에 대한 정책에 따라 상기 피제어 장치로부터 수신되는 것을 특징으로 하는 개인정보 보호 방법.
  17. 제 16항에 있어서, 상기 제어 포인트가 상기 피제어 장치와 인증을 수행하는 과정은,
    상기 제어 포인트와 상기 피제어 장치간의 채널 보호를 위하여 자체적으로 서명한 인증서(Self-signed Cert)를 사용하여 TLS세션을 생성하는 과정과,
    인트러덕션(Introduction) 프로토콜(Protocol)을 이용하여 인증 절차를 수행하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  18. 제 16항에 있어서, 상기 제어 포인트와 상기 피제어 장치 간의 TLS(Transport Layer Security) 세션을 생성하는 과정은,
    상기 제어 포인트와 상기 피제어 장치 간에 상기 인증 시 사용한 TLS 세션을 재사용하여 TLS 세션을 생성하는 과정을 포함함을 특징으로 하는 개인정보 보호 방법.
  19. 제 16항에 있어서, 상기 제어 포인트가 피제어 장치의 서비스에 대한 이벤트 수신 등록(Subscribe)을 요청 시, 상기 이벤트 수신 등록을 요청하는 메시지에 콜백(Callback) URL의 포트(port) 정보를 포함시키고,
    상기 피제어 장치에 이벤트가 발생 시, 상기 이벤트 수신 등록 요청 메시지에 포함된 콜백 URL의 포트에 TLS 세션을 생성하는 것을 특징으로 하는 개인정보 보호 방법.
  20. 홈 네트워크에서 개인정보 보호를 위한 장치에 있어서,
    홈 네트워크를 통해 정보를 수신하고, 정책 관리자로부터 제어 포인트의 이벤트 전달에 대한 정책을 수신하기 위한 수신부와,
    이벤트 발생 시, 상기 수신된 정책에 따라 허용된 제어 포인트에만 이벤트 전달을 수행하도록 제어하며, 상기 정책에 따라 요청한 제어 포인트에 인증을 요청하거나 전달할 메시지를 암호화하도록 결정하는 이벤트 관리부와,
    상기 이벤트 관리부의 결정에 의해 인증 요청을 수행하기 위한 인증 요청부와,
    상기 이벤트 관리부의 결정에 의해 이벤트 정보의 암호화를 수행하기 위한 메시지 암호화부와,
    상기 이벤트 정보를 전송할 대상을 선택하기 위한 타겟 선택부와,
    상기 이벤트 정보를 송신하기 위한 송신부를 포함하고,
    상기 정책은 상기 정책 관리자에 의해서 수집된 제어 포인트의 정보를 바탕으로 생성되는 것을 특징으로 하는 개인정보 보호를 위한 장치.
  21. 제 20항에 있어서, 상기 장치는,
    상기 정책 관리자로부터 수신한 정책을 저장하기 위한 정책 정보와,
    상기 암호화 수행 시 사용할 암호화 알고리즘을 저장하기 위한 암호화 알고리즘 정보와,
    인증된 제어 포인트들의 대한 리스트를 저장하기 위한 인증된 장치 리스트 정보를 더 포함함을 특징으로 하는 개인정보 보호를 위한 장치.
KR1020090075449A 2008-08-20 2009-08-14 홈 네트워크에서의 개인정보 보호 방법 및 장치 Expired - Fee Related KR101614945B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020090075449A KR101614945B1 (ko) 2008-08-20 2009-08-14 홈 네트워크에서의 개인정보 보호 방법 및 장치
CN200980132493.1A CN102132522B (zh) 2008-08-20 2009-08-20 在家庭网络中保护个人信息的方法和装置
EP09808406.4A EP2316190B1 (en) 2008-08-20 2009-08-20 Method and apparatus for protecting personal information in a home network
US12/544,678 US9380116B2 (en) 2008-08-20 2009-08-20 Method and apparatus for protecting personal information in a home network
PCT/KR2009/004649 WO2010021502A2 (en) 2008-08-20 2009-08-20 Method and apparatus for protecting personal information in a home network
JP2011523745A JP5500740B2 (ja) 2008-08-20 2009-08-20 ホームネットワークにおける個人情報保護方法及び装置
JP2014006954A JP5745656B2 (ja) 2008-08-20 2014-01-17 ホームネットワークにおける個人情報保護方法及び装置

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20080081421 2008-08-20
KR1020080081421 2008-08-20
KR1020090029149 2009-04-03
KR20090029149 2009-04-03
KR1020090075449A KR101614945B1 (ko) 2008-08-20 2009-08-14 홈 네트워크에서의 개인정보 보호 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20100022927A KR20100022927A (ko) 2010-03-03
KR101614945B1 true KR101614945B1 (ko) 2016-04-25

Family

ID=41697413

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090075449A Expired - Fee Related KR101614945B1 (ko) 2008-08-20 2009-08-14 홈 네트워크에서의 개인정보 보호 방법 및 장치

Country Status (6)

Country Link
US (1) US9380116B2 (ko)
EP (1) EP2316190B1 (ko)
JP (2) JP5500740B2 (ko)
KR (1) KR101614945B1 (ko)
CN (1) CN102132522B (ko)
WO (1) WO2010021502A2 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3396899B1 (en) * 2009-12-15 2021-12-08 Samsung Electronics Co., Ltd. System and method of multi-media conferencing between universal plug and play (upnp) enabled telephony devices and wireless area network (wan) devices
EP2548338B1 (en) 2010-03-15 2020-02-26 Samsung Electronics Co., Ltd Method and system for storing session information in universal plug and play telephony service
KR101860964B1 (ko) * 2010-07-10 2018-05-24 삼성전자주식회사 범용 플러그 앤 플레이 데이터 모델들에 저장된 구성 정보로의 액세스를 보안하기 위한 방법 및 시스템
CN102447682A (zh) * 2010-10-12 2012-05-09 深圳市专才信息技术有限公司 获取网络个人信息的系统及方法
ES2430013B1 (es) 2012-03-30 2015-02-13 Telefonica, S.A. Método y sistema para control de acceso para contenido de conexión y uso universal (upnp)
EP2677715A1 (en) * 2012-06-22 2013-12-25 Alcatel Lucent A method and a server for evaluating a request for access to content from a server in a computer network
CN105580310B (zh) 2013-09-23 2019-10-08 三星电子株式会社 家庭网络系统中的安全管理方法和安全管理设备
KR101975343B1 (ko) * 2015-03-01 2019-05-07 엘지전자 주식회사 방송 신호 송신 장치, 방송 신호 수신 장치, 방송 신호 송신 방법, 및 방송 신호 수신 방법
US9860221B2 (en) 2015-03-10 2018-01-02 Intel Corporation Internet of things group formation using a key-based join protocol
EP3285087A1 (en) * 2016-08-19 2018-02-21 ams AG Sensor arrangement and method for determining time-of-flight
CN114024695A (zh) * 2020-07-16 2022-02-08 艾锐势企业有限责任公司 用于实现增强的UPnP订阅的方法、路由器、介质和设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060004924A1 (en) * 2004-06-30 2006-01-05 Nokia Corporation Method and system providing support for location and service category service discovery in a SIP environment using a SIP event package, forking and AOR registration

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09266507A (ja) * 1996-03-28 1997-10-07 Sanyo Electric Co Ltd 電話機
JP3922482B2 (ja) * 1997-10-14 2007-05-30 ソニー株式会社 情報処理装置および方法
WO2000049755A2 (en) * 1999-02-19 2000-08-24 Nokia Networks Oy Network arrangement for communication
US6892230B1 (en) * 1999-06-11 2005-05-10 Microsoft Corporation Dynamic self-configuration for ad hoc peer networking using mark-up language formated description messages
US6910068B2 (en) * 1999-06-11 2005-06-21 Microsoft Corporation XML-based template language for devices and services
ATE294480T1 (de) * 1999-06-11 2005-05-15 Microsoft Corp Allgemeines api zur gerätefernsteuerung
US20030131142A1 (en) * 2001-03-14 2003-07-10 Horvitz Eric J. Schema-based information preference settings
US7904504B2 (en) 2001-10-31 2011-03-08 Hewlett-Packard Development Company, L.P. Policy enforcement and access control for distributed networked services
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US6748080B2 (en) * 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7340531B2 (en) * 2002-09-27 2008-03-04 Intel Corporation Apparatus and method for data transfer
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
CN1173524C (zh) * 2002-12-20 2004-10-27 联想(北京)有限公司 在家庭网络中设备间进行服务调用的方法
JP4270888B2 (ja) 2003-01-14 2009-06-03 パナソニック株式会社 Wlan相互接続におけるサービス及びアドレス管理方法
AU2004264582B2 (en) 2003-06-05 2010-05-13 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
KR20050060793A (ko) * 2003-12-17 2005-06-22 한국전자통신연구원 홈네트워크 환경에서 정보기기간의 연동 서비스 시스템 및방법
GB0400270D0 (en) 2004-01-07 2004-02-11 Nokia Corp A method of authorisation
JP2005275845A (ja) * 2004-03-25 2005-10-06 Ricoh Software Kk ネットワーク機器の制御方法および制御用装置
JP4533247B2 (ja) 2004-06-08 2010-09-01 キヤノン株式会社 サービス提供システム、サービス提供方法及びサービス提供装置
US20060041924A1 (en) * 2004-08-20 2006-02-23 Matsushita Electric Industrial Co., Ltd. Digital television middleware service for home networking domains
JP2006148614A (ja) * 2004-11-22 2006-06-08 Hitachi Ltd コンテンツ受信装置、コンテンツ送信装置、コンテンツ受信方法、コンテンツ送信方法及びネットワークシステム
KR100678897B1 (ko) * 2004-11-23 2007-02-07 삼성전자주식회사 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
KR100667333B1 (ko) * 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
US8245280B2 (en) 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
KR100690869B1 (ko) 2005-04-01 2007-03-09 엘지전자 주식회사 Supl기반의 위치정보 시스템에서의 비밀키 분배방법
JP4826186B2 (ja) 2005-09-21 2011-11-30 富士ゼロックス株式会社 デバイスおよび履歴表示制御方法
US20070143488A1 (en) * 2005-12-20 2007-06-21 Pantalone Brett A Virtual universal plug and play control point
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
CN101438256B (zh) * 2006-03-07 2011-12-21 索尼株式会社 信息处理设备、信息通信系统、信息处理方法
US8522304B2 (en) * 2006-09-08 2013-08-27 Ibahn General Holdings Corporation Monitoring and reporting policy compliance of home networks
JP2008152648A (ja) * 2006-12-19 2008-07-03 Canon Inc データ処理装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060004924A1 (en) * 2004-06-30 2006-01-05 Nokia Corporation Method and system providing support for location and service category service discovery in a SIP environment using a SIP event package, forking and AOR registration

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
P. Leach 외 2명, An Universally Unique IDentifier (UUID) URN Namespace, Request for Comments : 4122 (2005.07.)*

Also Published As

Publication number Publication date
CN102132522B (zh) 2016-04-20
US9380116B2 (en) 2016-06-28
JP2014099197A (ja) 2014-05-29
US20100049965A1 (en) 2010-02-25
KR20100022927A (ko) 2010-03-03
JP5500740B2 (ja) 2014-05-21
EP2316190A4 (en) 2012-03-28
EP2316190B1 (en) 2016-06-29
JP2012500435A (ja) 2012-01-05
WO2010021502A2 (en) 2010-02-25
WO2010021502A3 (en) 2010-06-03
JP5745656B2 (ja) 2015-07-08
CN102132522A (zh) 2011-07-20
EP2316190A2 (en) 2011-05-04

Similar Documents

Publication Publication Date Title
KR101614945B1 (ko) 홈 네트워크에서의 개인정보 보호 방법 및 장치
US11153081B2 (en) System for user-friendly access control setup using a protected setup
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
US8307093B2 (en) Remote access between UPnP devices
US8438615B2 (en) System and method for setting up security for controlled device by control point in a home network
EP2448185B1 (en) Internet connection system and server for routing connections to client device
EP2745471B1 (en) Architecture for virtualized home ip service delivery
US20060129837A1 (en) Security device for home network and security configuration method thereof
US20170201852A1 (en) Media content sharing method and apparatus
KR20110112242A (ko) UPnP 원격 접속 서비스에서 원격 접속 접근 권한 관리 방법 및 장치
WO2008023934A1 (en) Outdoor remote control system and method for home network device
KR100906677B1 (ko) UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
JP2005026856A (ja) リモートアクセスシステム
JP5169461B2 (ja) セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法
Pehkonen et al. Secure universal plug and play network
KR20100099672A (ko) 원격 접속 서비스 시 네트워크의 정보 공개를 제한하기 위한 방법 및 장치

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20090814

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20140813

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20090814

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20151119

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20160328

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20160418

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20160418

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20200129