CN106031085A - 用于在无线通信系统中传输和接收认证信息的方法和设备 - Google Patents
用于在无线通信系统中传输和接收认证信息的方法和设备 Download PDFInfo
- Publication number
- CN106031085A CN106031085A CN201580009359.8A CN201580009359A CN106031085A CN 106031085 A CN106031085 A CN 106031085A CN 201580009359 A CN201580009359 A CN 201580009359A CN 106031085 A CN106031085 A CN 106031085A
- Authority
- CN
- China
- Prior art keywords
- equipment
- information
- server
- service
- electronic equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明包括:在无线通信系统中由第一设备将包括用于使用服务的应用的标识符(ID)和密码的服务认证请求消息传输到认证服务器;以及当从认证服务器接收到包括认证码的服务认证响应消息时,将认证码传输到连接到第一设备的第二设备,其中,认证码用于由第二设备获取访问令牌,并且访问令牌用于访问提供服务的服务提供服务器。
Description
技术领域
本发明涉及用于在无线通信系统中传输和接收认证信息的方法和设备。
背景技术
基于开放授权协议(Open Authorization Protocol,OAuth)的认证方案是指通过使用开放应用编程器接口(API)开发的标准认证方案。基于OAuth的认证方案可用于在各种应用中认证用户。当使用基于OAuth的认证方案时,用户具有这样的便利——用户甚至在没有对相关应用执行单独认证的情况下也可以使用共享相关认证结果的应用。
同时,在基于OAuth的认证方案中,认证设备成为对象并且直接处理针对认证和授权的请求。针对认证和授权的请求基于相关应用的用户的标识符(ID)和密码,例如“http://{ipaddress:port)/api/login_request?id=test&pwd=12345”,来执行。
因此,在之前,为了进行认证以使用应用,认证设备需要请求用户输入ID和密码,从而出现这样一个问题——不包括输入/输出界面的设备不能执行认证过程。另外,尽管执行了认证过程,但是密码被存储在网络cookie等中,从而出现容易暴露密码的问题。
发明内容
技术问题
本发明提出用于在无线通信系统中传输和接收认证信息的方法和设备。
本发明提出甚至使得由不包括输入/输出界面并且不能直接执行认证请求或需要通过另一设备等来执行认证操作的设备也能够执行认证操作的方法和设备。
本发明提出通过周期性地更新令牌来增强安全性的方法和设备。
技术方案
根据本发明的一个方面,提出了一种用于在无线通信系统中由第一设备传输认证信息的方法。所述方法包括:将包括用于使用服务的应用的标识符(ID)和密码的服务认证请求消息传输到认证服务器;以及当从认证服务器接收到包括认证码的服务认证响应消息时,将认证码传输到连接到第一设备的第二设备,其中认证码用于由第二设备获取访问令牌,并且访问令牌用于访问提供服务的服务提供服务器。
根据本发明的另一个方面,提出了一种用于在无线通信系统中由第二设备接收认证信息的方法。所述方法包括:通过无线通信执行连接到第一设备的连接操作;以及当第二设备连接到第一设备时,从第一设备接收认证码,其中认证码用于由第二设备获取访问令牌,并且访问令牌用于访问提供服务的服务提供服务器。
根据本发明的又一个方面,提出了一种无线通信系统的第一设备。所述第一设备包括:将包括用于使用服务的应用的标识符(ID)和密码的服务认证请求消息传输到认证服务器的传输单元;从认证服务器接收包括认证码的服务认证响应消息的接收单元;以及在接收到服务认证响应消息时控制传输单元将认证码传输到连接到第一设备的第二设备的控制单元,其中认证码用于由第二设备获取访问令牌,并且访问令牌用于访问提供服务的服务提供服务器。
根据本发明的又一个方面,提出了一种无线通信系统的第二设备。所述第二设备包括:通过无线通信执行连接到第一设备的连接操作的控制单元;以及在第二设备连接到第一设备时从第一设备接收到认证码的接收单元,其中认证码用于由第二设备获取访问令牌,并且访问令牌用于访问提供服务的服务提供服务器。
有益效果
本发明在如下方面是有益的:甚至不包括输入/输出界面的设备都可以容易地配置网络并可以执行对令牌的认证和周期性更新。另外,本发明提供了可执行登记过程并且可通过使用移动终端接收到用于认证的信息这样的便利,并且本发明在如下方面是有益的:本发明可被用于个人云设备等,并且可提供家庭控制和各种内容消费功能。
附图说明
图1是图示用于使用服务的一般认证过程的信号流程图;
图2是图示在其中执行一般认证过程的无线通信系统的视图;
图3是图示根据本发明的实施例的用于使用服务的认证过程的信号流程图;
图4是图示根据本发明的实施例的在无线通信系统中执行的网络配置过程的视图;
图5是图示根据本发明的实施例的在无线通信系统中通过使用Wi-Fi通信执行的网络配置过程的视图;
图6是图示根据本发明的实施例的在无线通信系统中通过使用蓝牙通信执行的网络配置过程的视图;
图7是图示根据本发明的实施例的用于在电子设备与移动终端之间传输和接收设备信息的过程的详细视图;
图8是图示根据本发明的实施例的用于在移动终端与电子设备之间传输和接收基于会话密钥的接入点(AP)信息的过程的信号流程图;
图9是图示根据本发明的实施例的在无线通信系统中执行的服务开通(provisioning)过程的信号流程图;
图10是在程序上图示根据本发明的实施例的在无线通信系统中执行的服务开通过程的信号流程图;
图11是图示根据本发明的实施例的用于获取刷新令牌和访问令牌的过程的视图;
图12是图示根据本发明的实施例的用于由电子设备更新访问令牌的过程的流程图;
图13是图示根据本发明的实施例的用于由电子设备基于登录的结果更新访问令牌的过程的流程图;以及
图14A和14B是图示根据本发明的实施例的移动终端的用户界面的屏幕的示例的视图。
具体实施方式
下文中,将参考附图详细描述本发明的操作原理。在下面描述本发明时,当确定对结合于本文的相关已知配置或功能的详细描述将不必要地使本发明的主题模糊不清时,将省略对这些配置或功能的详细描述。下面将描述的术语是考虑到本发明中的功能而定义的术语,并且根据用户、用户的意图或习惯可为不同。因此,应当基于贯穿说明书中的内容来作出术语的定义。
本发明提供用于在无线通信系统中传输和接收认证信息的方法和设备。在描述本发明的实施例之前,将描述用于使用服务的一般认证过程。
图1是图示用于使用服务的一般认证过程的信号流程图。
如图1中图示的,由包括用户使用的应用(下文中称为“App”)的移动终端120、认证App的用户是否是适当用户的认证服务器130和提供与App相关的服务的服务提供服务器140来执行用于使用服务的一般认证过程。
参考图1,当用户执行App时,在步骤100中,移动终端120将用于根据App使用服务的访问令牌的请求发送到认证服务器130。然后,在步骤102中,认证服务器130请求移动终端120登录到App,以便确定针对访问令牌的请求是否是适于使用服务的用户的请求。
移动终端120从用户接收诸如ID、密码等的登录信息作为输入,并且登录到相关App。然后,在步骤104中,移动终端120将指示登录是否已经被成功执行的登录结果传输到认证服务器130。
在步骤106中,认证服务器130基于登录的结果将认证码传输到移动终端120。认证码用于获取访问令牌。因此,在步骤108中,为了接收访问令牌,移动终端120将接收到的认证码传输到认证服务器130。此处,移动终端120可在其屏幕上显示从认证服务器130接收的认证码,并且可从用户接收认证码作为输入并且可将接收到的认证码传输到认证服务器130。
认证服务器130从移动终端120接收认证码,并且在步骤110中,在接收的认证码与在步骤106中传输的认证码相同时向移动终端120传输访问令牌。然后,在步骤112中,移动终端120通过使用访问令牌将针对服务的请求发送到服务提供服务器140。在所述App是基于网络的App时,请求服务的操作可包括调用API的操作等。
同时,如图1中图示的用于使用服务的一般认证过程需要从用户接收登录信息、认证码等作为输入,从而认证过程不能由不包括输入/输出界面的设备执行。另外,即使在处理开放API时,一般认证过程也需要从用户接收密码等作为输入,并且由于相关密码被存储在网络cookie等中而具有安全性不佳的问题。
另外,甚至在通过使用网络地址转换器(NAT)穿越解决方案(NTS)等来提供远程访问服务时,一般认证过程也要求令牌重认证过程并且在如下方面是有问题的:一般认证过程不得不基于用户的输入来执行。将参考图2详细描述这些问题。
图2是图示在其中执行一般认证过程的无线通信系统的视图。
参考图2,无线通信系统包括例如包括在家庭网络200中的多个设备(例如,空调202、冰箱204、洗衣机206、真空吸尘器208等)、服务提供服务器(例如,NTS服务器)210、认证服务器220以及移动终端230,移动终端230被包括在与包括所述多个设备的群组相同的群组中并且位于家庭网络200外部。此处,所述多个设备和移动终端230可以由相同用户控制,从而所述多个设备和移动终端230被包括在具有相同用户的账户信息(例如,“a@sec.com”)的相同群组中。
所述多个设备和移动终端230中的至少一个通过使用访问令牌来向NTS服务器210发送针对登录的请求。然后,NTS服务器210检查在所述多个设备和移动终端230中的至少一个中的每一个已经请求登录时已经被使用过的访问令牌是否有效。具体地,NTS服务器210向认证服务器220传输访问令牌,然后从认证服务器220接收确定相关的访问令牌是否是认证过的访问令牌的结果。
在相关的访问令牌是认证过的访问令牌时,NTS服务器210向所述多个设备和移动终端230中的至少一个设备传输指示登录已经被批准的消息。然后,NTS服务器210向移动终端230传输关于设备(例如,成功执行登录的至少一个设备)的信息,移动终端230能够与该设备进行通信。此处,关于移动终端230能够与其通信的设备的信息可包括与相关设备相关的群组ID、对等点(peer)ID、互联网协议(IP)地址等。
例如,当空调202成功执行登录时,NTS服务器210向移动终端230传输关于空调202的信息。作为示例,关于空调202的信息可以如示于下面的表1中那样,并且对等点ID可基于空调202的媒体访问控制(MAC)地址(例如,“00-00-00-01-02-03”)来生成。
表1
群组ID | gulnoevz0p |
对等点ID | MAC:000000010203000 |
IP地址 | 100.100.100.101 |
冰箱204、洗衣机206和真空吸尘器208中的每一个可具有类似于表1中示出的空调202的信息的形式的信息,并且可以在登录期间向NTS服务器210传输相关信息。
移动设备230可具有如下面表2中所示的信息。此处,移动设备230的对等点ID可基于国际移动设备标识(IMEI)(例如,“333322222111111”)来生成。
表2
群组ID | gulnoevz0p |
对等点ID | IMEI:333322222111111 |
IP地址 | 203.241.176.300 |
在移动终端230已经从NTS服务器210接收到关于空调202的信息时,移动终端230可将关于空调202的信息添加到在下面表3中示出的对等点管理信息。然后,移动终端230可与包括在对等点管理信息中的设备通信。与下面的表3不同,关于移动终端230的信息可从移动终端230所使用的对等点管理信息中省略。
表3
设备名 | 对等点ID | IP地址 |
移动终端 | IMEI:333322222111111 | 203.241.176.300 |
空调 | MAC:000000010203000 | 100.100.100.101 |
.. | .. | .. |
在上述的一般无线通信系统中,所述多个设备和移动终端230通过使用访问令牌来相互通信。访问令牌具有供使用的确定的时段,并且需要在其供使用的时段期满时被更新。
然而,在图1中图示的一般认证过程中,对如下问题未予以考虑:例如当访问令牌的供使用的时段期满时如何执行重认证过程以及不包括输入/输出界面的设备在用户不进行输入的情况下如何获取并更新访问令牌。
因此,本发明的实施例鉴于上述的问题提出使得甚至是不包括输入/输出界面的设备都能够接收认证并周期性地更新在认证过程中使用的访问令牌的方法和设备。
下文中,将详细描述本发明的实施例。
图3是图示根据本发明的实施例的用于使用服务的认证过程的信号流程图。
如图3中所图示的,根据本发明的实施例的用于使用服务的认证过程可以由包括用户使用的App的移动终端560、认证App的用户是否是适当用户的认证服务器570和提供与App相关的服务的服务提供服务器580、能够连接到移动终端560的电子设备或网关550等来执行。
图3中的步骤300到312类似于图1中的步骤100到112,从而将省略对其的详细描述。当执行图3中的步骤300到312时,移动终端560可获取用于使用服务的认证码。因此,当在步骤314中网关/电子设备550将针对认证码的请求发送到移动终端560时,在步骤316中,移动终端560可将认证码传输到网关/电子设备550。
为了使用服务,要求访问令牌,并且访问令牌可以基于认证码来获取。因此,在步骤318中,网关/电子设备550通过使用认证码将针对令牌的请求发送到认证服务器570。然后,在步骤320中,认证服务器570将刷新令牌和访问令牌传输到网关/电子设备550。
作为示例,在步骤318中的令牌请求消息如在下面的表4中所示。
表4
在表4中,“grant_type”根据设置值而指示不同的含义,并且“grant_type=authorization_code&”表示以认证码交换访问码。另外,在表4中,“code”表示认证码,“service_type”表示服务类型,“client_id”表示用于识别客户端的客户端ID并且“client_secret”表示客户端密码。
在步骤320中的刷新令牌和访问令牌可以通过作为示例在下面的表5中示出的消息来分发。
表5
在表5中,“access_token”表示访问令牌,并且“refresh_token”表示刷新令牌。另外,“token_type”表示令牌的类型,“userId”表示用户ID,并且“access_token_expires_in”和“refresh_token_expires_in”分别表示访问令牌和刷新令牌的使用超期的时段。
作为能够用于获取新访问令牌的令牌的刷新令牌可以与所述新访问令牌一起发出,并且可以用于请求对访问令牌的更新。例如,当访问令牌的供使用的时段超期并且需要更新访问令牌时,可使用刷新令牌而不是访问令牌以便请求对访问令牌的更新。因此,刷新令牌的供使用的时段一般被设置为比访问令牌的时段长(例如,刷新令牌:90天,而访问令牌:30天)。
鉴于上述问题,在步骤322中,网关/电子设备550通过使用刷新令牌来请求认证服务器570提供新访问令牌。此时,可将在下面的表6中示出的信息传输到认证服务器870。
表6
在表6中,“grant_type=refresh_token&”表示以刷新令牌交换新访问码(即,针对根据对刷新令牌的传输来提供新访问码的请求)。
然后,在步骤324中,认证服务器570生成新访问令牌并将新生成的访问令牌传输到网关/电子设备550。此时,可以将新刷新令牌和新访问令牌一起传输到网关/电子设备550,如在下面的表7中所示。
表7
当将在上面示出的表5与上面示出的表7进行比较时,可注意到访问令牌和刷新令牌被更新。
在步骤326中,网关/电子设备550通过使用新访问令牌将针对服务的请求发送到服务提供服务器580。然后,网关/电子设备550周期性地执行在步骤322和324中描述的访问令牌更新过程。
如在图3中图示的,在本发明的实施例中,移动终端560的认证信息(例如,认证码)可在移动终端560与网关/电子设备550之间共享,进而甚至是不包括输入/输出界面的设备都可执行认证过程并可使用服务。另外,访问令牌更新过程被周期性地执行,从而可实现保证安全性的对服务的使用。
同时,根据本发明实施例的认证方法主要包括三个过程。这三个过程包括:用于在移动终端与网关/电子设备(下文中简单地称为“电子设备”)之间进行连接的网络配置过程,在其中移动终端登记电子设备并给电子设备提供使得电子设备能够登录到认证服务器和服务提供服务器的信息的过程以及使得访问令牌能够被周期性更新的过程。
下文中,将详细描述三个单独的过程。
(1)网络配置过程
为了使移动终端与电子设备共享认证信息等,移动终端和电子设备需要相互连接。为此,可执行下列网络配置过程。
图4是图示根据本发明的实施例的在无线通信系统中执行的网络配置过程的视图。
参考图4,无线通信系统包括AP 400、移动终端410、App服务服务器420和电子设备430。在步骤440中,移动终端410连接到(接入)AP 400。然后,移动终端410通过近场通信(NFC)等从电子设备430获取关于电子设备430的信息(诸如MAC地址等的设备信息、App统一资源定位符(URL)信息等)。
然后,在步骤442中,移动终端410基于包括在获取的信息中的App URL信息从App服务服务器420下载App,并安装下载的App。此处,App可为用于网络配置的App,其使得移动终端410能够与电子设备430进行通信。下文中,将把所述App称为“易装(easy-setup)App”。
在步骤444中,移动终端410通过使用易装App执行连接到电子设备430的操作,并将关于AP 400的信息传输到电子设备430。然后,在步骤446中,电子设备430基于接收到的关于AP 400的信息执行连接到AP 400的操作。当电子设备430连接到AP 400时,电子设备430可通过Wi-Fi通信与移动终端410进行通信。
同时,根据本发明实施例的网络配置过程可更特定地基于Wi-Fi通信和蓝牙通信来执行,并且将参考图5和图6分别描述这些配置。
图5是图示根据本发明的实施例的在无线通信系统中通过使用Wi-Fi通信执行的网络配置过程的视图。
参考图5,在步骤530中,电子设备520根据用户的输入等执行AP模式。AP模式是被设置为使电子设备520执行连接到AP 500的操作的模式。
同时,在步骤532中,移动终端执行易装App,并生成AP 500的密码。例如,密码可通过使用基于服务集标识符(SSID)(例如,SPC+序列号=“SPC80C578LS4P”)和AP 500的MAC地址的散列(Hash)函数(Hash(SSIDⅡMAC)=“ccbdab15b346d33ec838a361998cc41a962fc66(SHA-1)”)来生成。
在步骤534中,移动终端510执行连接到电子设备530的操作,并将AP信息(即,AP 500的SSID和密码等)传输到电子设备520。然后,在步骤536中,电子设备520可基于接收到的关于AP 500的信息连接到AP 500并可执行Wi-Fi通信。
同时,当移动终端510在步骤538中连接到AP 500时,移动终端510和电子设备520可基于Wi-Fi通信相互通信。因此,在步骤540中,电子设备520通过使用Wi-Fi通信将关于电子设备520的设备信息传输到移动终端510。关于电子设备520的信息可包括电子设备520的群组ID、对等点ID、IP地址等。
图6是图示根据本发明的实施例的在无线通信系统中通过使用蓝牙通信执行的网络配置过程的视图。
参考图6,当移动终端650在步骤630中通过蓝牙通信发现电子设备620时,在步骤632中,移动终端650从电子设备620接收蓝牙MAC地址。然后,在步骤634中,移动终端650将配对请求传输到电子设备620。当在步骤634中移动终端650从电子设备620接收到指示配对请求的接受的确认消息时,在步骤636中,移动终端650建立将用于连接到电子设备620的信道。
当完成了信道建立时,在步骤638中,移动终端650将针对连接的请求发送到电子设备620。然后,当移动终端650从电子设备620接收到指示连接请求的接受的连接响应时,在步骤642中,移动终端650将关于AP 600的信息传输到电子设备620。
然后,在步骤644中,电子设备620可基于接收到的信息连接到AP 600并可执行Wi-Fi通信。接下来,当移动终端650连接到AP 600并且被电子设备620检测到时,在步骤648中,电子设备620将关于电子设备620的设备信息传输到移动终端650。关于电子设备620的信息可包括电子设备620的群组ID、对等点ID、IP地址等。
图7是图示根据本发明的实施例的用于在电子设备与移动终端之间传输和接收设备信息的过程的详细视图。
参考图7,在步骤700中,移动终端760将账户信息(例如,“abc@sec.com”)传输到电子设备750。电子设备750接收所述账户信息,并且在步骤702中,在接收到的账户信息与预存储的账户信息一致时将配置准备请求消息传输到移动终端760。
在步骤704中,移动终端760将针对密码的请求发送到电子设备750。然后,电子设备750将密码传输给移动终端760。移动终端760检查从电子设备750接收的密码是否与预存储的密码相同,并且在步骤708中将检查的结果传输到电子设备850。
当检查的结果表明所述密码与预存储的密码相同时,在步骤710中,电子设备750将会话密钥传输到移动终端760。接下来,在步骤712中,移动终端760将AP信息传输到电子设备750。然后,电子设备750基于AP信息执行连接到AP的操作。当到AP的连接已经完成时,在步骤714中,电子设备750将通知电子设备750连接到AP的消息传输到移动终端760。
根据电子设备750到AP的连接,移动终端760可通过Wi-Fi与电子设备750通信。因此,在步骤716中,移动终端760通过Wi-Fi通信将针对关于电子设备750的信息的请求发送到电子设备750。在步骤718中,电子设备750根据所述请求将关于电子设备750的信息传输给移动终端760。然后,移动终端760基于接收到的信息将电子设备750登记在用于登记和管理设备信息的单独的服务器(下文中称为“设备信息管理服务器”)中。
同时,在步骤722中,移动终端760将关于NTS服务器的信息和关于访问令牌的信息传输到电子设备750。此处,NTS服务器是服务提供服务器,并且指示用于提供使得移动终端760能够通过无线通信控制登记的电子设备的服务的服务器。下文中,尽管描述了服务提供服务器是NTS服务器的情况作为示例,但是根据本发明的实施例,服务提供服务器不限于NTS服务器,而是可为另外的服务器。
在步骤724中,电子设备750基于关于NTS服务器的信息登录到NTS服务器。接下来,当电子设备750成功登录到NTS服务器并且连接到NTS服务器时,在步骤726中,电子设备750将通知电子设备750连接到NTS服务器的NTS服务器连接通知消息传输到移动终端760。然后,移动终端760将用于获取访问令牌的认证码传输到电子设备750。
在步骤730中,电子设备750通过使用认证码将针对刷新令牌和访问令牌的请求发送到认证服务器740。然后,在步骤732中,认证服务器740基于所述认证码是否与预设认证码相同来将刷新令牌和访问令牌传输到电子设备750。
在步骤734中,电子设备750检查访问令牌的有效性(validation),并且在步骤736中将检查有效性的结果传输到移动终端760。具体地,电子设备750检查访问令牌的供使用的时段是否已经超期。当刷新令牌的供使用的时段超期时,需要更新访问令牌。因此,作为检查有效性的结果,为了使得移动终端760能够在适当的时间点更新访问令牌,电子设备750将关于是否有必要更新访问令牌的信息传输到移动终端760。
同时,在步骤710和712中描述的传输和接收基于会话密钥的AP信息的操作如在图8中所图示的。
图8是图示根据本发明的实施例的用于在移动终端与电子设备之间传输和接收基于会话密钥的AP信息的过程的信号流程图。
参考图8,在步骤800中,电子设备750基于通过使用App密码生成的随机值来生成会话密钥,并且在步骤802中,将生成的会话密钥传输到移动终端760。移动终端760可包括:用于执行与电子设备750的无线通信的无线单元(未图示)、控制移动终端760内的所有配置单元并处理移动终端760的总体操作的控制单元770、App 780等。
当无线单元接收到会话密钥时,在步骤804中,App 780将接收到的会话密钥分发到控制单元770。然后,在步骤806中,控制单元770基于所述会话密钥来加密AP信息(例如,SSID、密码等),并且在步骤808中将加密的AP信息传输到App 780。然后,在步骤810中,App 780通过无线单元将加密的AP信息传输到电子设备750。
在步骤812中,电子设备750基于在步骤800中生成的会话密钥来解密加密的AP信息并获取AP信息。
(2)用于NTS登录和令牌配置的过程
当上述网络配置过程已经完成时,可执行服务开通过程,所述服务开通过程使得移动终端能够控制安置相关电子设备的室内位置或室外位置中的电子设备。服务开通过程包括这样的过程:在其中移动终端将关于电子设备的信息登记在设备信息管理服务器中、传输使得电子设备能够登录到认证服务器和NTS服务器等的信息。
下文中,将参考图9描述服务开通过程。
图9是图示根据本发明的实施例的在无线通信系统中执行的服务开通过程的信号流程图。
参考图9,在步骤900中,移动终端930通过使用账户信息登录到认证服务器940。此处,认证服务器940可为管理用户的账户等的账户服务器等。
移动终端930通过Wi-Fi通信执行设备搜索过程。此时,移动终端930通过使用通用即插即用(UPnP)发现方法等来执行设备搜索过程。当移动终端930通过设备搜索过程发现电子设备950时,在步骤902中,移动终端930从电子设备950接收关于电子设备950的信息。关于电子设备950的信息可包括诸如电子设备950的IP地址、MAC地址等的信息。
电子设备950的信息可根据移动终端930的请求来接收或可通过设备登记过程等来接收。例如,电子设备950通过Wi-Fi直连会话将包括电子设备950的信息的设备登记请求消息传输到移动终端930。
然后,移动终端930存储电子设备950的信息并且将指示电子设备950登记在移动终端930中的设备登记响应消息传输到电子设备950。此处,电子设备950的信息可临时存储在移动终端930中,直到相关信息被登记在设备信息管理服务器970中。
移动终端930执行用于获取用于使用服务的访问令牌等的服务认证过程。
具体地,在步骤904中,移动终端930将App ID和App密码传输到认证服务器940以便获得使用服务的准许。当所述App ID和App密码分别与预设的App ID和预设的App密码相同时,认证服务器940将访问令牌、令牌密码、用户ID及移动终端930的设备ID和认证码作为用于使用服务的信息传输到移动终端930。在步骤906中,移动终端930从认证服务器940接收访问令牌、令牌密码、用户ID及移动终端930的设备ID和认证码。然后,移动终端930基于所接收的信息和已经在步骤902中接收的电子设备950的信息来确定移动终端930是否要将电子设备950登记在设备信息管理服务器970中。
当电子设备950未登记在设备信息管理服务器970中时,在步骤908中,移动终端950将电子设备950上传到设备信息管理服务器970并且将电子设备950登记在设备信息管理服务器970中。此处,可将用户ID、电子设备950的设备ID、指示电子设备950的类型的设备类型ID、指示电子设备950的型号的设备型号ID、电子设备950的MAC地址(或IMEI)、与电子设备950有关的移动终端930能够使用的服务信息以及关于用于根据服务信息使用服务的服务令牌的信息登记在设备信息管理服务器970中。因此,可将电子设备950登记在设备信息管理服务器970中。可在步骤902中获取登记在设备信息管理服务器970中的电子设备950的信息。
当电子设备950被登记在设备信息管理服务器970中时,在步骤910中,设备信息管理服务器970将电子设备950的对等点ID传输到NTS服务器960。已经传输到NTS服务器960的电子设备950的对等点ID可用作用于在电子设备950随后登录到NTS服务器960时执行认证的信息。
在步骤912中,设备信息管理服务器970生成用于访问NTS服务器960的对等点ID连同关于电子设备950可访问的NTS服务器960的信息(用于访问NTS服务器960的域信息、IP地址、端口号等),并将生成的对等点ID和生成的关于NTS服务器960的信息传输到移动终端930。传输到移动终端930的与NTS服务器960相关的信息可根据移动终端930的请求进行传输。例如,当设备信息管理服务器970从移动终端930接收到用于获取关于诸如NTS服务器960的服务服务器的信息的服务服务器信息请求消息时,设备信息管理服务器970可将包括关于NTS服务器960的信息(NTS服务器960的IP地址、端口号等)的服务服务器信息请求消息传输到移动终端930。可在已经完成步骤906并且开始步骤908之前传输关于NTS服务器960的信息,而不是在步骤912中将其传输到移动终端930。
移动终端930从设备信息管理服务器970接收相关信息,并且在步骤914中,将认证服务器信息、NTS服务器信息、对等点ID及关于访问令牌和认证码的信息传输到电子设备950。电子设备950从移动终端930接收认证服务器信息、NTS服务器信息、对等点ID及关于访问令牌和认证码的信息,并使用接收的多条信息作为用于访问NTS服务器960的信息和用于周期性更新访问令牌的信息。在步骤916中,电子设备950通过使用用户ID(群组ID)、对等点ID、服务端口、服务器域、服务器端口、超时信息和访问令牌来登录到NTS服务器960。
当登录被批准时,在步骤918中,电子设备950通过使用认证码将针对访问令牌的请求发送到认证服务器940。例如,电子设备950将包括认证码的访问令牌请求消息传输到认证服务器940。当所述认证码与预设的认证码相同时,认证服务器940将刷新令牌和访问令牌传输到电子设备950。
当访问令牌的供使用的时段超期时,在步骤922中,电子设备950通过使用刷新令牌将针对更新访问令牌的请求发送到认证服务器940。然后,认证服务器940生成要替代先前使用的访问令牌被使用的新访问令牌,并将新生成的访问令牌传输到电子设备950。然后,电子设备950使用新访问令牌作为用于登录到NTS服务器960的访问令牌。
当上述过程已经被全部完成时,移动终端930最后设置用于协议条款、电子设备950的初始化等的附加信息,然后完成整个服务开通过程。
已经参考图9描述的在无线通信系统中执行的服务开通过程更加详细地图示于图10中。
图10是在程序上图示出根据本发明的实施例的在无线通信系统中执行的服务开通过程的信号流程图。
参考图10,在步骤1000中,移动终端930通过使用用户的账号(用户的ID和密码)登录到认证服务器940。例如,当执行使得移动终端930的用户能够通过使用移动终端930(控制器设备)来控制电子设备950的智能家庭App时,可将与智能家庭App关联的用户的ID和密码传输到认证服务器940。
当移动终端930从认证服务器940接收到指示登录成功的消息时,在步骤1002中,网关执行设备发现操作。设备发现操作指示发现要进行自动登记的设备(智能家庭网关等)的操作。当设备不存在于局域网内时,移动终端930识别出设备不存在,并且通过使用方法(例如用于将设备显示在屏幕上的方法)向用户通知设备不存在以便能够手动登记设备。
在步骤1004中,移动终端930的用户可在智能家庭App内选择设备登记菜单,并且在步骤1006中,可选择电子设备950的配对开始菜单。可在电子设备950中选择配对开始菜单以便准备进行电子设备950与移动终端930的直接配对。配对开始菜单和设备登记菜单可通过物理按钮、软件按钮、远程控制的按钮等来选择。当用户选择配对开始菜单时,在电子设备950中执行使得电子设备950能够通过Wi-Fi通信直接连接到移动终端930的Wi-Fi直连模式。
在步骤1008中,移动终端930获取用于与电子设备950Wi-Fi直连连接的信息。例如,移动终端930通过读取附着到电子设备950的QR码、或通过标记NFC或通过使用红外光(IR)来获取用于与电子设备950Wi-Fi直连连接的信息。此处,用于与电子设备950Wi-Fi直连连接的信息可为密码、个人识别号(PIN)码、SSID等。同时,在其中移动终端930获取用于Wi-Fi直连连接的信息的方法的示例除了用于读取QR码的方法、用于标记NFC的方法和用于使用IR的方法之外还可包括各种方法。
在步骤1010中,移动终端930和电子设备950执行Wi-Fi点对点(P2P)连接。具体地,移动终端930通过使用用于Wi-Fi直连连接的信息建立与电子设备950的Wi-Fi直连会话。然后,在步骤1012中,移动终端930基于Wi-Fi直连会话将AP接入信息传输到电子设备950。AP接入信息可包括AP990的SSID、认证方法(例如,有线等效保密(WEP)、Wi-Fi保护访问(WPA)、WPA等)和关于认证密钥的信息。
当电子设备950接收到AP接入信息时,在步骤1014中,电子设备950将指示接收到AP接入信息的确认(ACK)消息传输到移动终端930。然后,在步骤1016中,电子设备950通过使用AP接入信息自动开始连接到AP 990的操作。然后,在步骤1018中,电子设备950接收由AP 990分派的IP地址。
在步骤1020中,电子设备950通过Wi-Fi直连会话将设备登记请求消息传输到移动终端930。设备登记请求消息可包括电子设备950的信息(电子设备950的IP地址等)。在步骤1022中,移动终端930存储电子设备950的信息,并且在步骤1024中,将设备登记响应消息传输到电子设备950。此处,电子设备950的信息被临时存储在移动终端930中,直到电子设备950的信息被登记在作为服务服务器的NTS服务器960中。
在步骤1026中,电子设备950和移动终端930通过断开Wi-Fi P2P连接来取消Wi-Fi直连会话。然后,在步骤1028中,移动终端930执行用于从认证服务器940接收访问令牌的服务认证过程。访问令牌可用于将电子设备950登记在NTS服务器960中。
在步骤1030中,移动终端930将用于获取关于诸如NTS服务器960的服务服务器的信息的服务服务器信息请求消息传输到设备信息管理服务器970。然后,在步骤1032中,设备信息管理服务器970将包括关于NTS服务器960的信息(NTS服务器960的IP地址、端口号等)的服务服务器信息响应消息传输到移动终端930。
在步骤1034中,移动终端930将包括电子设备950的信息的设备登记请求消息传输到设备信息管理服务器970。然后,在步骤1036中,设备信息管理服务器970基于电子设备950的信息登记电子设备950,并且在步骤1038中,将指示电子设备950的登记的设备登记响应消息传输到移动终端930。
在步骤1040中,移动终端930将服务登记请求消息传输到电子设备950,所述服务登记请求消息包括:关于NTS服务器960、设备信息管理服务器970、认证服务器940等的信息;以及诸如对等点ID、认证码等的信息。在步骤1042中,电子设备950通过使用包括在服务登记请求消息中的信息对NTS服务器960执行登记(登录)过程。然后,当完成了所述登记过程时,在步骤1044中,电子设备950将服务登记响应消息传输到移动终端930。
(3)用于获取和更新令牌的过程
图11是图示根据本发明的实施例的用于获取刷新令牌和访问令牌的过程的视图。
在图9中图示的无线通信系统中,移动终端930包括用户界面1150、控制单元1152和存储器1154。用户界面1150从用户接收输入或者将要提供的特定信息显示给用户。用户界面1150可为图形用户界面(GUI)等,例如内容查看器。
另外,存储器1154存储与移动终端930的操作相关的多条信息。具体地,存储器1154存储用于使用服务的信息,例如认证码(App ID和App密码)、关于电子设备950的信息等。
控制单元1152不仅控制用户界面1150和存储器1154,而且控制移动终端930的总体操作。具体地,控制单元1152执行根据本发明的实施例的移动终端的操作,并且作为示例,如在步骤1100中描述的,从存储器1154提取认证码,并且在步骤1102中将认证码传输到电子设备950。
电子设备950包括控制单元1156、存储器1158、令牌管理单元1160、令牌数据库(DB)1162等。控制单元1156执行电子设备950的总体操作,并且控制存储器1158、令牌管理单元1160和令牌DB 1162。
存储器1158存储与电子设备950的操作相关的多条信息。具体地,存储器1158存储认证码、用于登录到NTS服务器960的信息等。
令牌管理单元1160管理访问令牌和刷新令牌的供使用的时段,并执行获取和更新访问令牌和刷新令牌的操作。例如,在步骤1104中,令牌管理单元1160请求认证服务器940基于存储在存储器1158中的认证码提供访问码。然后,在步骤1106中,认证服务器940将刷新令牌和访问令牌传输到电子设备950。
然后,刷新令牌和访问令牌被分发到令牌管理单元1160,并且在步骤1108中,令牌管理单元1160通过将接收的刷新令牌和访问令牌存储在令牌DB 1162中来更新令牌DB 1162。
同时,在图10中,令牌管理单元1160和控制单元1156被图示为彼此区分开,并且令牌DB 1162和存储器1158被图示为彼此区分开。然而,令牌管理单元1160和控制单元1156可集成到一个物理配置单元中,并且令牌DB1162和存储器1158也可集成到一个物理配置单元中。另外,电子设备950可以各种形式进行配置,例如以可由控制单元1156执行令牌管理单元1160的操作的形式、以令牌DB 1162可被包括在存储器1158中的形式等。
图12是图示根据本发明的实施例的用于由电子设备更新访问令牌的过程的流程图。
参考图12,如在步骤1200中描述的,电子设备950可接收新访问令牌,从而关于新更新时间点的信息可由电子设备950的令牌管理单元1160接收到。新更新时间点表示当新访问令牌的供使用的时段超期时的时间点。
新更新时间点可被即刻传输到令牌管理单元1160并可被使用。然而,可出现在新更新时间点被分发到令牌管理单元1160以前要求一时段的情况。在此情况下,当令牌管理单元1160接收到新更新时间点时,令牌管理单元1160执行下列确定是否能够使用新更新时间点的操作。
在步骤1202中,令牌管理单元1160确定新更新时间点是否在当前时间点之前。当新更新时间点在当前时间点之前时,在步骤1212中,令牌管理单元1160忽略新更新时间点。相反,当新更新时间点不在当前时间点之前时,令牌管理单元1160进行到步骤1204,并且确定新更新时间点是否在当前设置的旧更新时间点之前。
当新更新时间点不在旧更新时间点之前时,在步骤1212中,令牌管理单元1160忽略新更新时间点。相反,当新更新时间点在旧更新时间点之前时,在步骤1208中,令牌管理单元1160确定旧更新时间点是否在当前时间点之前。
当旧更新时间点不在当前时间点之前时,令牌管理单元1160进行到步骤1212,并且忽略新更新时间点。相反,当旧更新时间点在当前时间点之前时,在步骤1208中,令牌管理单元1160确定旧更新时间点是否已经超期。
当旧更新时间点还未超期时,令牌管理单元1160进行到步骤1212,并忽略新更新时间点。相反,当旧更新时间点已经超期时,在步骤1210中,令牌管理单元1160将令牌要被更新时的时间点更新到新更新时间点,并将更新的时间点存储在令牌DB 1162中。
图13是图示根据本发明的实施例的用于由电子设备基于登录的结果更新访问令牌的过程的流程图。
在步骤1300中,电子设备950登录到NTS服务器960。具体地,电子设备950将登录到NTS服务器960所要求的信息(群组ID、对等点ID、服务端口、服务器域、服务器端口、超时、访问令牌等)传输到NTS服务器960。
然后,电子设备950确定是否已经从NTS服务器960接收到认证错误码。当已经从NTS服务器960接收到认证错误码时,电子设备950进行到步骤1310。当认证错误码是指示在认证码中存在错误的码时,电子设备950检查访问令牌的有效性。具体地,电子设备950检查访问令牌的供使用的时段是否已经超期。
在步骤1312中,电子设备950基于检查的结果更新访问令牌。用于更新访问令牌的方法可与参考图11描述的方法类似地执行。当电子设备950从认证服务器940接收到更新的访问令牌时,在步骤1314中,电子设备950根据更新的访问令牌更新要更新访问令牌时的时间点。然后,在步骤1316中,电子设备950存储更新的访问令牌和关于更新的时间点的信息。
同时,当在步骤1302中未接收到认证错误码时,在步骤1304中,电子设备950确定是否已经发生与电子设备950相关的设备错误。当未发生设备错误时,在步骤1306中,电子设备950确定是否已经发生与NTS服务器960相关的错误。当未发生与NTS服务器960相关的错误时,在步骤1308中,电子设备950完成登录。
图14A和14B是图示根据本发明的实施例的移动终端的用户界面的屏幕的示例的视图。
图14A和14B图示了当移动终端930使用用于控制家庭电子设备的App时显示在用户界面1150上的屏幕的示例。
参考图14A,在步骤1400中,移动终端930显示使得用户能够添加家庭电子设备的菜单。当用户选择用于添加家庭电子设备的菜单时,在步骤1402中,移动终端930显示使得用户能够选择是否要对关于如何与家庭电子设备进行通信的指南进行扫描的菜单。
当用户选择扫描菜单时,在步骤1404中,移动终端930执行设备扫描操作,并将执行设备扫描操作的结果显示在屏幕上。然后,当在步骤1406中用户选择扫描到的设备中的一个时,移动终端930开始连接到选择的设备的准备操作。
在图14B中的步骤1408(该步骤1408紧随图13A中的步骤1406)中,移动终端930显示使得用户能够输入配置信息(AP的密码等)的菜单。用户输入配置信息,并且在步骤1410中,当输入的配置信息与预存储的配置信息一致时,移动终端930显示使得能够将关于AP的信息传输到相关设备的菜单。
接下来,在移动终端930根据用户的选择将关于AP的信息传输到相关设备之后,在步骤1412中,移动终端930通过Wi-Fi通信执行到相关设备的连接,并且显示执行连接的结果。然后,在步骤1414中,移动终端930连接到相关设备并且显示使得用户能够使用能够控制家庭电子设备的服务的菜单。
尽管已经在本发明的详细描述中描述了实施例,但是在不脱离本发明的范围的情况下可以各种形式修改本发明。因此,本发明的范围不应当限定为被限制于实施例,而是应当由随附的权利要求及其等价物来限定。
Claims (16)
1.一种用于在无线通信系统中由第一设备传输认证信息的方法,所述方法包括:
将包括用于使用服务的应用的标识符(ID)和密码的服务认证请求消息传输到认证服务器;以及
当从认证服务器接收到包括认证码的服务认证响应消息时,将认证码传输到连接到第一设备的第二设备,
其中,认证码用于由第二设备获取访问令牌,并且访问令牌用于访问提供服务的服务提供服务器。
2.根据权利要求1所述的方法,其中,认证码在被包括在服务登记请求消息中的状态下被传输到第二设备,并且服务登记请求消息进一步包括关于服务提供服务器的信息、关于被用于周期性地更新访问令牌的认证服务器的信息以及用于访问服务提供服务器的分派给第二设备的对等点ID。
3.根据权利要求2所述的方法,其中,关于服务提供服务器的信息通过将作出针对提供关于服务提供服务器的信息的请求的服务器信息请求消息传输到管理服务器并通过从管理服务器接收包括关于服务提供服务器的信息的服务器信息响应消息来获取。
4.根据权利要求2所述的方法,其中,关于服务提供服务器的信息包括用于访问服务提供服务器的互联网协议(IP)地址和端口信息。
5.根据权利要求2所述的方法,其中,在关于第二设备的信息被登记在管理服务器之后传输服务登记请求消息,并且第二设备的对等点ID由管理服务器进行分派并被传输到第一设备和服务提供服务器。
6.根据权利要求1所述的方法,其中,第一设备和第二设备通过连接操作相互连接,其中,连接操作包括第一设备通过短程通信将用于无线通信的网络接入信息传输到第二设备并接入网络以及在第一设备从第二设备接收到指示第二设备连接到网络的消息时连接到第二设备的操作。
7.根据权利要求6所述的方法,其中,网络接入信息被基于从第二设备接收到的会话密钥加密并传输,其中,会话密钥与基于在执行连接操作时使用的密码生成的随机值对应。
8.一种用于在无线通信系统中由第二设备接收认证信息的方法,所述方法包括:
通过无线通信执行连接到第一设备的连接操作;以及
当第二设备连接到第一设备时,从第一设备接收认证码,
其中,认证码用于由第二设备获取访问令牌,并且访问令牌用于访问提供服务的服务提供服务器。
9.根据权利要求8所述的方法,其中,认证码在被包括在服务登记请求消息中的状态下被传输到第二设备,并且服务登记请求消息进一步包括关于服务提供服务器的信息、关于被用于周期性地更新访问令牌的认证服务器的信息以及用于访问服务提供服务器的分派给第二设备的对等点ID。
10.根据权利要求9所述的方法,其中,关于服务提供服务器的信息通过将作出针对提供关于服务提供服务器的信息的请求的服务器信息请求消息传输到管理服务器并通过从管理服务器接收包括关于服务提供服务器的信息的服务器信息响应消息来获取。
11.根据权利要求9所述的方法,其中,关于服务提供服务器的信息包括用于访问服务提供服务器的互联网协议(IP)地址和端口信息。
12.根据权利要求9所述的方法,其中,在关于第二设备的信息被登记在管理服务器之后传输服务登记请求消息,并且第二设备的对等点ID由管理服务器进行分派并被传输到第一设备和服务提供服务器。
13.根据权利要求8所述的方法,其中,连接操作的执行包括:
通过短程通信从第一设备接收用于无线通信的网络接入信息;
通过使用接收的网络接入信息来接入网络;以及
将指示第二设备连接到网络的消息传输到第一设备,并通过网络执行连接到第一设备的操作。
14.根据权利要求13所述的方法,其中,对网络接入信息的接收包括:
基于在执行连接操作时使用的密码生成随机值;
将生成的随机值作为会话密钥传输到第一设备;
从第一设备接收加密的网络接入信息;以及
通过使用会话密钥解密加密的网络接入信息。
15.一种无线通信系统的第一设备,其根据权利要求1到7中的任一者进行操作。
16.一种无线通信系统的第二设备,其根据权利要求8到14中的任一者进行操作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2014-0018548 | 2014-02-18 | ||
KR1020140018548A KR102318279B1 (ko) | 2014-02-18 | 2014-02-18 | 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치 |
PCT/KR2015/001555 WO2015126124A1 (ko) | 2014-02-18 | 2015-02-16 | 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106031085A true CN106031085A (zh) | 2016-10-12 |
CN106031085B CN106031085B (zh) | 2019-07-12 |
Family
ID=53878564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580009359.8A Active CN106031085B (zh) | 2014-02-18 | 2015-02-16 | 用于在无线通信系统中传输和接收认证信息的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10708774B2 (zh) |
KR (1) | KR102318279B1 (zh) |
CN (1) | CN106031085B (zh) |
WO (1) | WO2015126124A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109756336A (zh) * | 2017-11-03 | 2019-05-14 | 中国移动通信有限公司研究院 | 一种认证方法、v2x计算系统及v2x计算节点 |
CN109983751A (zh) * | 2016-11-22 | 2019-07-05 | 安维智有限公司 | 管理设备的管理服务迁移 |
CN110519131A (zh) * | 2019-07-26 | 2019-11-29 | 华为技术有限公司 | 一种控制设备的方法及终端 |
WO2021226805A1 (zh) * | 2020-05-11 | 2021-11-18 | Oppo广东移动通信有限公司 | 切换方法与装置、云平台和设备 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016026353A1 (zh) * | 2014-08-22 | 2016-02-25 | 吴凡 | 一种实现联网转接服务的系统及其方法 |
US20160285630A1 (en) * | 2015-03-23 | 2016-09-29 | Qualcomm Incorporated | Private service identifiers in neighborhood aware networks |
CN104869175B (zh) * | 2015-06-16 | 2018-07-27 | 腾讯科技(北京)有限公司 | 跨平台的账号资源共享实现方法、装置及系统 |
US20170118210A1 (en) * | 2015-10-23 | 2017-04-27 | Comcast Cable Communications, Llc | Method Of Using Wireless Communications To Make A Determination |
CN105450646A (zh) * | 2015-12-02 | 2016-03-30 | 河南新飞电器有限公司 | 网络冰箱的局域网连接实现方法及用户信息安全认证方法 |
US10567381B1 (en) * | 2015-12-17 | 2020-02-18 | Amazon Technologies, Inc. | Refresh token for credential renewal |
KR101790121B1 (ko) * | 2016-04-14 | 2017-10-26 | 주식회사 시옷 | 전자 기기 인증 방법 및 시스템 |
US10382413B1 (en) * | 2016-12-23 | 2019-08-13 | Cisco Technology, Inc. | Secure bootstrapping of client device with trusted server provided by untrusted cloud service |
US10462124B2 (en) | 2016-12-30 | 2019-10-29 | Google Llc | Authenticated session management across multiple electronic devices using a virtual session manager |
US10541992B2 (en) * | 2016-12-30 | 2020-01-21 | Google Llc | Two-token based authenticated session management |
KR102239488B1 (ko) | 2017-05-31 | 2021-04-12 | 삼성에스디에스 주식회사 | 디바이스 간 통신 시스템 및 방법 |
US10735506B2 (en) * | 2017-10-31 | 2020-08-04 | Microsoft Technology Licensing, Llc | Techniques for peer matching in peer-to-peer communications |
KR102349272B1 (ko) * | 2017-12-14 | 2022-01-10 | 삼성전자주식회사 | 등록 세션을 제어하기 위한 전자 장치 및 그의 동작 방법, 서버 및 그의 동작 방법 |
US10757089B1 (en) * | 2018-03-05 | 2020-08-25 | Sprint Communications Company L.P. | Mobile phone client application authentication through media access gateway (MAG) |
KR101980039B1 (ko) * | 2018-03-26 | 2019-05-17 | 엘지전자 주식회사 | 가전기기 자동 등록 시스템 및 방법 |
JP7166774B2 (ja) * | 2018-03-30 | 2022-11-08 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
KR102502167B1 (ko) * | 2018-05-25 | 2023-02-20 | 삼성에스디에스 주식회사 | 클라우드 플랫폼에 기반한 서비스 제공 방법 및 그 시스템 |
EP3803559A4 (en) * | 2018-06-05 | 2022-04-27 | T1V, Inc. | VIDEO CONFERENCING DURING REAL-TIME COLLABORATION ON A VIRTUAL CANVAS |
US10999074B2 (en) * | 2018-07-31 | 2021-05-04 | Apple Inc. | Dual-token authentication for electronic devices |
US10785223B2 (en) * | 2018-10-19 | 2020-09-22 | Honda Motor Co., Ltd. | Authentication and registration system |
WO2020171828A1 (en) * | 2019-02-22 | 2020-08-27 | Hewlett-Packard Development Company, L.P. | Identification of access point information |
US11070980B1 (en) | 2019-03-25 | 2021-07-20 | Sprint Communications Company L.P. | Secondary device authentication proxied from authenticated primary device |
JP7395938B2 (ja) * | 2019-10-09 | 2023-12-12 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP7417858B2 (ja) | 2020-02-27 | 2024-01-19 | トビラシステムズ株式会社 | システム、携帯型通話端末、プログラム、及び管理サーバ |
JP7413879B2 (ja) * | 2020-03-26 | 2024-01-16 | ブラザー工業株式会社 | 通信システム、電子デバイス、およびプログラム |
US11575661B2 (en) | 2020-07-22 | 2023-02-07 | Tailscale Inc. | Centralized management of private networks |
US11695768B1 (en) * | 2021-02-09 | 2023-07-04 | Wells Fargo Bank, N.A. | Systems and methods for locally conducting delegated authentication at edge nodes |
JP2022156689A (ja) * | 2021-03-31 | 2022-10-14 | ブラザー工業株式会社 | 通信システム、通信装置、プログラム、及び送信方法 |
US11632365B2 (en) * | 2021-04-15 | 2023-04-18 | Jpmorgan Chase Bank, N.A. | System and method for smart authentication |
KR102576794B1 (ko) * | 2022-02-04 | 2023-09-11 | 디디에이치 주식회사 | 다중 애플리케이션을 위한 통합 인증 서비스 시스템 및 이의 동작 방법 |
TWI807747B (zh) * | 2022-03-31 | 2023-07-01 | 鑽盈股份有限公司 | 家電設備配對認證系統及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060251256A1 (en) * | 2005-04-04 | 2006-11-09 | Nokia Corporation | Administration of wireless local area networks |
WO2013145517A1 (ja) * | 2012-03-28 | 2013-10-03 | ソニー株式会社 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI109854B (fi) * | 2000-04-07 | 2002-10-15 | Domiras Oy | Palvelun tuottaminen TCP/IP-verkon palvelimelta |
US7752329B1 (en) * | 2002-10-31 | 2010-07-06 | Aol Inc. | Migrating configuration information based on user identity information |
EP1696613A1 (en) * | 2004-01-30 | 2006-08-30 | Matsushita Electric Industries Co., Ltd. | Information processing device, server, communication system, address decision method, address modification method, and program |
KR100636228B1 (ko) * | 2005-02-07 | 2006-10-19 | 삼성전자주식회사 | 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법 |
WO2006121135A1 (ja) * | 2005-05-11 | 2006-11-16 | Sony Corporation | サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体 |
KR101263392B1 (ko) | 2006-01-09 | 2013-05-21 | 삼성전자주식회사 | 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치 |
KR100840609B1 (ko) * | 2006-10-17 | 2008-06-23 | 삼성전자주식회사 | 컨텐츠 서비스 제공 방법 및 장치 |
JP4983197B2 (ja) * | 2006-10-19 | 2012-07-25 | 富士ゼロックス株式会社 | 認証システム、認証サービス提供装置、および認証サービス提供プログラム |
JP4877032B2 (ja) | 2007-04-19 | 2012-02-15 | ソニー株式会社 | 無線通信装置、無線通信方法およびプログラム |
US20110321147A1 (en) | 2010-06-28 | 2011-12-29 | International Business Machines Corporation | Dynamic, temporary data access token |
KR101740394B1 (ko) * | 2010-07-05 | 2017-05-29 | 에스케이플래닛 주식회사 | 근거리 통신망을 통한 무선 인터넷 포털 서비스의 접속 인증 시스템 및 방법 |
KR20120057734A (ko) * | 2010-11-22 | 2012-06-07 | 삼성전자주식회사 | 서버, 서버에 접속하는 디바이스 및 그 제어방법 |
US9165134B2 (en) * | 2011-03-08 | 2015-10-20 | Telefonica, S.A. | Method for providing authorized access to a service application in order to use a protected resource of an end user |
JP5614340B2 (ja) * | 2011-03-16 | 2014-10-29 | 富士通株式会社 | システム、認証情報管理方法、およびプログラム |
KR101923487B1 (ko) * | 2011-09-29 | 2018-11-30 | 삼성전자 주식회사 | 통신 연결 서비스 제공 방법 및 장치 |
KR101851398B1 (ko) * | 2011-10-14 | 2018-04-23 | 삼성전자주식회사 | Qr 코드를 이용한 통합 코드 인증 장치 및 방법 |
KR101915314B1 (ko) * | 2011-10-25 | 2018-11-07 | 삼성전자주식회사 | 휴대단말기에서 WPS(Wi-Fi Protecte d Setup)을 이용한 와이파이 연결 방법 및 장치 |
US8607043B2 (en) * | 2012-01-30 | 2013-12-10 | Cellco Partnership | Use of application identifier and encrypted password for application service access |
US9256722B2 (en) * | 2012-07-20 | 2016-02-09 | Google Inc. | Systems and methods of using a temporary private key between two devices |
EP2915373B1 (en) * | 2012-11-01 | 2021-03-03 | Apple Inc. | Network assisted device-to-device discovery for peer-to-peer applications |
US20140173695A1 (en) * | 2012-12-18 | 2014-06-19 | Google Inc. | Token based account access |
KR101981258B1 (ko) | 2013-01-04 | 2019-05-22 | 삼성전자주식회사 | 개인 클라우드 기기를 이용한 컨텐츠 공유 방법 및 이를 적용한 전자 기기, 그리고 개인 클라우드 시스템 |
KR102046094B1 (ko) | 2013-04-23 | 2019-11-18 | 삼성전자주식회사 | 전자 기기 및 이의 개인 클라우드 기기 등록 방법 |
US20140329497A1 (en) * | 2013-05-04 | 2014-11-06 | Ameya M Sanzgiri | Smartdevices Enabled Secure Access to Multiple Entities (SESAME) |
US9553872B2 (en) * | 2013-09-20 | 2017-01-24 | Verizon Patent And Licensing Inc. | Method and system for providing zero sign on user authentication |
-
2014
- 2014-02-18 KR KR1020140018548A patent/KR102318279B1/ko active IP Right Grant
-
2015
- 2015-02-16 CN CN201580009359.8A patent/CN106031085B/zh active Active
- 2015-02-16 US US15/119,951 patent/US10708774B2/en active Active
- 2015-02-16 WO PCT/KR2015/001555 patent/WO2015126124A1/ko active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060251256A1 (en) * | 2005-04-04 | 2006-11-09 | Nokia Corporation | Administration of wireless local area networks |
WO2013145517A1 (ja) * | 2012-03-28 | 2013-10-03 | ソニー株式会社 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109983751A (zh) * | 2016-11-22 | 2019-07-05 | 安维智有限公司 | 管理设备的管理服务迁移 |
CN109756336A (zh) * | 2017-11-03 | 2019-05-14 | 中国移动通信有限公司研究院 | 一种认证方法、v2x计算系统及v2x计算节点 |
CN109756336B (zh) * | 2017-11-03 | 2021-09-10 | 中国移动通信有限公司研究院 | 一种认证方法、v2x计算系统及v2x计算节点 |
CN110519131A (zh) * | 2019-07-26 | 2019-11-29 | 华为技术有限公司 | 一种控制设备的方法及终端 |
CN110519131B (zh) * | 2019-07-26 | 2021-08-03 | 华为技术有限公司 | 一种控制设备的方法及终端 |
CN113630297A (zh) * | 2019-07-26 | 2021-11-09 | 华为技术有限公司 | 一种控制第一设备的方法及终端 |
CN113630297B (zh) * | 2019-07-26 | 2023-05-12 | 华为技术有限公司 | 一种控制第一设备的方法及终端 |
WO2021226805A1 (zh) * | 2020-05-11 | 2021-11-18 | Oppo广东移动通信有限公司 | 切换方法与装置、云平台和设备 |
Also Published As
Publication number | Publication date |
---|---|
US20170127276A1 (en) | 2017-05-04 |
WO2015126124A1 (ko) | 2015-08-27 |
KR102318279B1 (ko) | 2021-10-28 |
US10708774B2 (en) | 2020-07-07 |
KR20150097254A (ko) | 2015-08-26 |
CN106031085B (zh) | 2019-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106031085A (zh) | 用于在无线通信系统中传输和接收认证信息的方法和设备 | |
US11483708B2 (en) | Network access tokens for accessories | |
CN103888324B (zh) | 电子装置、个人云设备和系统以及注册个人云设备的方法 | |
CN105453621B (zh) | 用于在无线通信系统中注册和验证设备的方法和设备 | |
EP3051745B1 (en) | Security management method and security management device in home network system | |
KR102213640B1 (ko) | 홈 네트워크 시스템에서 사용자 디바이스가 홈 디바이스 관련 정보를 전달하는 장치 및 방법 | |
US7313384B1 (en) | Configuring wireless devices | |
US11750382B2 (en) | Cloud based WiFi network setup for multiple access points | |
US7752329B1 (en) | Migrating configuration information based on user identity information | |
KR102133755B1 (ko) | 스마트 홈 서비스에서 기기 등록을 위한 접속 정보 관리 방법 및 장치 | |
TWI544825B (zh) | 一種建立點對點(p2p)連線之通訊系統及其裝置 | |
US10057261B2 (en) | Method for configuring access for a limited user interface (UI) device | |
CN106165341A (zh) | 家用电器、家用电器的网络连接系统和家用电器的网络连接方法 | |
KR20150073827A (ko) | 홈 네트워크 시스템에서 홈 디바이스를 서버에 등록하는 장치 및 방법 | |
KR20120072557A (ko) | 이동 단말기, 서버 및 이를 이용한 정보 제공 방법 | |
CN102833224A (zh) | 信息处理设备、服务器设备、信息处理方法和程序 | |
CN106961334A (zh) | 控制器和附件之间的安全无线通信 | |
KR20210019046A (ko) | 홈 네트워크 서비스를 제공하기 위한 장치 및 그 방법 | |
US20190089789A1 (en) | Establishment of a data connection | |
US20130304879A1 (en) | Configuration of an end device for an access to a wireless communication network | |
CN108476462A (zh) | 电子设备、电子设备的通信方法及移动终端的通信方法 | |
CN109716808A (zh) | 网络访问控制 | |
KR101776882B1 (ko) | IoT 디바이스에 대한 보안성 있는 DNS 네이밍 방법 및 보안성 있는 DNS 네이밍 등록을 수행하는 라우터 장치 | |
KR102065583B1 (ko) | 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치 | |
JP2018056662A (ja) | 機器端末及び制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |