KR102318279B1 - 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치 - Google Patents

무선 통신 시스템에서 인증 정보 송수신 방법 및 장치 Download PDF

Info

Publication number
KR102318279B1
KR102318279B1 KR1020140018548A KR20140018548A KR102318279B1 KR 102318279 B1 KR102318279 B1 KR 102318279B1 KR 1020140018548 A KR1020140018548 A KR 1020140018548A KR 20140018548 A KR20140018548 A KR 20140018548A KR 102318279 B1 KR102318279 B1 KR 102318279B1
Authority
KR
South Korea
Prior art keywords
information
server
authentication
access token
token
Prior art date
Application number
KR1020140018548A
Other languages
English (en)
Other versions
KR20150097254A (ko
Inventor
구본현
오수병
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140018548A priority Critical patent/KR102318279B1/ko
Priority to CN201580009359.8A priority patent/CN106031085B/zh
Priority to PCT/KR2015/001555 priority patent/WO2015126124A1/ko
Priority to US15/119,951 priority patent/US10708774B2/en
Publication of KR20150097254A publication Critical patent/KR20150097254A/ko
Application granted granted Critical
Publication of KR102318279B1 publication Critical patent/KR102318279B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

무선 통신 시스템에서 제1디바이스가 서비스 제공 서버로부터 제공되는 서비스와 관련된 어플리케이션의 식별자(identifier: ID) 및 비밀번호를 기반으로 인증 서버로부터 인증 코드를 획득하고, 제2디바이스와의 연결을 설정하고, 상기 설정된 연결을 기반으로 상기 제2디바이스로부터 상기 제2디바이스에 대한 정보를 수신하고, 상기 수신된 제2디바이스에 대한 정보를 기반으로 디바이스 정보 관리 서버에 상기 제2디바이스의 등록을 요청하고, 상기 서비스 제공 서버에 대한 정보 및 상기 서비스 제공 서버에 접속하기 위한 상기 제2디바이스의 ID를 포함하는 등록 정보를 상기 디바이스 정보 관리 서버로부터 획득하고, 상기 인증 코드 및 상기 등록 정보를 상기 제2디바이스로 송신하며, 상기 인증 코드는 상기 제2디바이스에서 상기 인증 서버로부터 상기 서비스의 이용을 위한 액세스 정보를 획득하기 위해 사용됨을 특징으로 한다.

Description

무선 통신 시스템에서 인증 정보 송수신 방법 및 장치{METHOD AND APPARATUS FOR TRANSMITTING AND RECEIVING AUTHENTICATION INFORMATION IN A WIRELESS COMMUNICATION SYSTEM}
본 발명은 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치에 관한 것이다.
개방형 권한 프로토콜(Open Authorization Protocol: OAuth) 기반의 인증(Authentication) 방식은 개방형 어플리케이션 프로그래머 인터페이스(Open Application Programmer Interface: Open API)를 사용하여 개발된 표준 인증 방식을 나타낸다. 상기 OAuth 기반의 인증 방식은 각종 어플리케이션에서 사용자 인증을 수행하기 위해 사용될 수 있다. 상기 OAuth 기반의 인증 방식이 사용될 경우, 사용자는 해당 인증 결과를 공유하는 어플리케이션들에 대해서는 별도의 인증을 수행하지 않고도 해당 어플리케이션들을 사용할 수 있는 편의를 갖는다.
한편, 상기 OAuth 기반의 인증 방식은 인증 기기가 주체(Object)가 되어 직접 인증과 권한 부여 요청을 처리한다. 상기 인증과 권한 부여 요청은 "http://{ipaddress:port)/api/login_request?id=test&pwd=12345"와 같이 해당 어플리케이션의 사용자에 대한 식별자(Identifier: ID) 및 비밀번호(password)를 기반으로 수행된다.
따라서 기존에는 어플리케이션을 사용하기 위한 인증을 위해 인증 기기에서 ID 및 비밀번호의 입력을 사용자에게 요청해야 하므로, 입출력 인터페이스가 없는 기기에서는 인증 과정이 수행될 수 없는 문제가 있다. 또한 상기 인증 과정이 수행되더라도 웹 쿠키(Web Cookie) 등에 비밀번호가 저장됨에 따라 비밀번호 노출이 쉽다는 문제가 있다.
본 발명은 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치를 제안한다.
본 발명은 입출력 인터페이스를 포함하고 있지 않아 인증 요청을 직접 수행할 수 없거나 타 기기 등을 통해 인증 동작을 수행해야 하는 기기에서도 인증 동작이 수행될 수 있도록 하는 방법 및 장치를 제안한다.
본 발명은 주기적인 토큰 갱신을 통해 보안성을 높일 수 있도록 하는 방법 및 장치를 제안한다.
일 실시 예에 따른 방법은; 무선 통신 시스템에서 제1디바이스의 방법에 있어서, 서비스와 관련된 어플리케이션의 식별자(identifier: ID) 및 비밀번호를 기반으로 인증 서버로부터 인증 코드를 획득하는 과정과, 상기 제1디바이스와 제2디바이스 간의 Wi-Fi P2P (wireless-fidelity peer-to-peer) 연결을 설정하는 과정과, 상기 설정된 Wi-Fi P2P 연결을 기반으로 상기 제2디바이스로부터 상기 제2디바이스에 대한 정보를 수신하는 과정과, 상기 수신된 제2디바이스에 대한 정보를 기반으로 디바이스 정보 관리 서버에 상기 제2디바이스의 등록을 요청하는 과정과, 상기 요청에 대한 응답으로 상기 제2디바이스가 상기 디바이스 정보 관리 서버에 등록되면, 서비스 제공 서버에 대한 정보 및 상기 서비스 제공 서버에 액세스하기 위해 상기 제2디바이스에 의해 사용될 ID를 포함하는 등록 정보를 상기 디바이스 정보 관리 서버로부터 획득하는 과정과, 상기 인증 코드 및 상기 등록 정보를 상기 제2디바이스로 송신하는 과정을 포함하며, 상기 인증 코드는 상기 서비스 제공 서버에 액세스 하기 위한 액세스 정보가 상기 제2디바이스에 의해 획득되도록 상기 제2디바이스에서 상기 인증 서버로 송신되며, 상기 서비스 제공 서버에 대한 정보는 상기 서비스 제공 서버에 액세스 하기 위한 인터넷 프로토콜(internet protocol: IP) 주소 및 포트 정보를 포함함을 특징으로 한다.
일 실시 예에 따른 다른 방법은; 무선 통신 시스템에서 제2디바이스의 방법에 있어서, 제1디바이스와 상기 제2디바이스 간의 Wi-Fi P2P (wireless-fidelity peer-to-peer) 연결을 설정하는 과정과, 상기 설정된 Wi-Fi P2P 연결을 기반으로 상기 제1디바이스로 상기 제2디바이스에 대한 정보를 송신하는 과정과, 상기 제2디바이스에 대한 정보는 상기 제1디바이스가 상기 제2디바이스를 디바이스 정보 관리 서버에 등록하기 위해 사용되며, 인증 코드 및 상기 제2디바이스의 상기 디바이스 정보 관리 서버로의 등록 정보를 상기 제1디바이스로부터 수신하는 과정과, 상기 등록 정보는 서비스 제공 서버에 대한 정보 및 상기 서비스 제공 서버에 액세스하기 위해 상기 제2디바이스에 의해 사용될 식별자(identifier: ID)를 포함하며, 상기 인증 코드는 서비스와 관련된 어플리케이션의 ID 및 비밀번호를 기반으로 상기 제1디바이스에 의해 인증 서버로부터 획득되고, 상기 인증 코드를 기반으로 상기 인증 서버로부터 상기 서비스 제공 서버에 액세스 하기 위한 액세스 정보를 획득하는 과정과, 상기 액세스 정보 및 상기 등록 정보를 기반으로 상기 서비스를 요청하기 위한 서비스 요청 메시지를 상기 서비스 제공 서버로 송신하는 과정을 포함하며, 상기 서비스 제공 서버에 대한 정보는 상기 서비스 제공 서버에 액세스 하기 위한 인터넷 프로토콜(internet protocol: IP) 주소 및 포트 정보를 포함함을 특징으로 한다.
일 실시 예에 따른 장치는; 무선 통신 시스템에서 제1디바이스에 있어서, 제1통신 인터페이스와, 제2통신 인터페이스와, 서비스와 관련된 어플리케이션의 식별자(identifier: ID) 및 비밀번호를 기반으로 인증 서버로부터 인증 코드를 획득하도록 상기 제1통신 인터페이스를 제어하고, 상기 제1디바이스와 제2디바이스 간의 Wi-Fi P2P (wireless-fidelity peer-to-peer) 연결을 설정하고, 상기 설정된 Wi-Fi P2P 연결을 기반으로 상기 제2디바이스로부터 상기 제2디바이스에 대한 정보를 수신하도록 상기 제2통신 인터페이스를 제어하고, 상기 수신된 제2디바이스에 대한 정보를 기반으로 디바이스 정보 관리 서버에 상기 제2디바이스의 등록을 요청하고, 상기 요청에 대한 응답으로 상기 제2디바이스가 상기 디바이스 정보 관리 서버에 등록되면, 서비스 제공 서버에 대한 정보 및 상기 서비스 제공 서버에 액세스하기 위해 상기 제2디바이스에 의해 사용될 ID를 포함하는 등록 정보를 상기 디바이스 정보 관리 서버로부터 획득하도록 상기 제1통신 인터페이스를 제어하고, 상기 인증 코드 및 상기 등록 정보를 상기 제2디바이스로 송신하도록 상기 제2통신 인터페이스를 제어하는 적어도 하나의 프로세서를 포함하며, 상기 인증 코드는 상기 서비스 제공 서버에 액세스 하기 위한 액세스 정보가 상기 제2디바이스에 의해 획득되도록, 상기 제2디바이스에서 상기 인증 서버로 송신되며, 상기 서비스 제공 서버에 대한 정보는 상기 서비스 제공 서버에 액세스 하기 위한 인터넷 프로토콜(internet protocol: IP) 주소 및 포트 정보를 포함함을 특징으로 한다.
일 실시 예에 따른 다른 장치는; 무선 통신 시스템에서 제2디바이스에 있어서, 제1통신 인터페이스와, 제2통신 인터페이스와, 제1디바이스와 상기 제2디바이스 간의 Wi-Fi P2P (wireless-fidelity peer-to-peer) 연결을 설정하고, 상기 설정된 Wi-Fi P2P 연결을 기반으로 상기 제1디바이스로 상기 제2디바이스에 대한 정보를 송신하도록 상기 제1통신 인터페이스를 제어하고, 상기 제2디바이스에 대한 정보는 상기 제1디바이스가 상기 제2디바이스를 디바이스 정보 관리 서버에 등록하기 위해 사용되며, 인증 코드 및 상기 제2디바이스의 상기 디바이스 정보 관리 서버로의 등록 정보를 상기 제1디바이스로부터 수신하도록 상기 제1통신 인터페이스를 제어하고, 상기 등록 정보는 서비스 제공 서버에 대한 정보 및 상기 서비스 제공 서버에 액세스하기 위해 상기 제2디바이스에 의해 사용될 식별자(identifier: ID)를 포함하며, 상기 인증 코드는 서비스와 관련된 어플리케이션의 ID 및 비밀번호를 기반으로 상기 제1디바이스에 의해 인증 서버로부터 획득되고, 상기 인증 코드를 기반으로 상기 인증 서버로부터 상기 서비스 제공 서버에 액세스 하기 위한 액세스 정보를 획득하고, 상기 액세스 정보 및 상기 등록 정보를 기반으로 상기 서비스를 요청하기 위한 서비스 요청 메시지를 상기 서비스 제공 서버로 송신하도록 상기 제2통신 인터페이스를 제어하는 적어도 하나의 프로세서를 포함하며, 상기 서비스 제공 서버에 대한 정보는 상기 서비스 제공 서버에 액세스 하기 위한 인터넷 프로토콜(internet protocol: IP) 주소 및 포트 정보를 포함함을 특징으로 한다.
삭제
본 발명은 입출력 인터페이스를 포함하고 있지 않은 기기에서도 손쉬운 네트워크 설정이 가능하며, 인증 및 토큰의 주기적인 갱신이 가능한 이점이 있다. 또한 본 발명은 이동 단말을 사용하여 등록 과정을 수행하고 인증을 위한 정보를 제공받을 수 있는 편의를 제공하며, 개인 클라우드 기기 등에 활용되어 홈 제어 및 다양한 컨텐츠 소비 기능을 제공할 수 있는 이점이 있다.
도 1은 일반적인 서비스 사용을 위한 인증 과정을 나타낸 신호 흐름도,
도 2는 일반적인 인증 과정이 수행되는 무선 통신 시스템을 나타낸 도면,
도 3은 본 발명의 실시 예에 따른 서비스 사용을 위한 인증 과정을 나타낸 신호 흐름도,
도 4는 본 발명의 실시 예에 따른 무선 통신 시스템에서 수행되는 네트워크 설정 과정을 나타낸 도면,
도 5는 본 발명의 실시 예에 따른 무선 통신 시스템에서 Wi-Fi 통신을 사용하여 수행되는 네트워크 설정 과정을 나타낸 도면,
도 6은 본 발명의 실시 예에 따른 무선 통신 시스템에서 블루투스 통신을 사용하여 수행되는 네트워크 설정 과정을 나타낸 도면,
도 7은 본 발명의 실시 예에 따른 전자기기와 이동 단말 간의 기기 정보 송수신 과정을 상세히 나타낸 도면,
도 8은 본 발명의 실시 예에 따른 이동 단말과 전자기기 간 세션키 기반의 AP 정보 송수신 동작을 나타낸 신호 흐름도,
도 9는 본 발명의 실시 예에 따른 무선 통신 시스템에서 수행되는 준비 과정을 나타낸 신호 흐름도,
도 10은 본 발명의 실시 예에 따른 무선 통신 시스템에서 수행되는 준비 과정을 절차적으로 나타낸 신호 흐름도,
도 11은 본 발명의 실시 예에 따른 리프레쉬 토큰 및 액세스 토큰의 획득 과정을 나타낸 도면,
도 12는 본 발명의 실시 예에 따른 전자기기의 액세스 토큰 갱신 과정을 나타낸 순서도,
도 13은 본 발명의 실시 예에 따른 전자기기가 로그인 결과를 기반으로 액세스 토큰을 갱신하는 과정을 나타낸 순서도,
도 14a 및 도 14b는 본 발명의 실시 예에 따른 이동 단말의 사용자 인터페이스 화면을 나타낸 예시도.
이하 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명은 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치를 제공한다. 본 발명의 실시 예의 설명에 앞서, 일반적인 서비스 사용을 위한 인증 과정에 대하여 설명하기로 한다.
도 1은 일반적인 서비스 사용을 위한 인증 과정을 나타낸 신호 흐름도이다.
도 1에 나타난 바와 같이, 일반적인 서비스 사용을 위한 인증 과정은 사용자에 의해 사용되는 어플리케이션(Application, 이하 'App'이라 칭함)을 포함하는 이동 단말(120), 상기 App의 사용자가 적합한 사용자인지를 인증하는 인증 서버(130) 및 상기 App과 관련된 서비스를 제공하는 서비스 제공 서버(140)에 의해 수행된다.
도 1을 참조하면, 상기 이동 단말(120)은 사용자에 의해 App이 실행된 경우 100 단계에서 상기 인증 서버(130)로 상기 App에 따른 서비스 사용을 위한 액세스 토큰(Access Token)을 요청한다. 그러면 상기 인증 서버(130)는 상기 액세스 토큰 요청이 상기 서비스 사용에 적합한 사용자에 의한 요청인지를 판단하기 위해, 102 단계에서 상기 App에 로그인을 수행할 것을 상기 이동 단말(120)로 요청한다.
상기 이동 단말(120)은 사용자로부터 식별자(Identifier: ID) 및 비밀번호(password) 등의 로그인 정보를 입력받아 해당 App에 대한 로그인을 수행한다. 그리고 상기 이동 단말(120)은 104 단계에서 로그인이 성공적으로 수행되었는지를 나타내는 로그인 결과를 상기 인증 서버(130)로 송신한다.
상기 인증 서버(130)는 상기 로그인 결과를 기반으로 106 단계에서 인증 코드를 상기 이동 단말(120)로 송신한다. 상기 인증 코드는 액세스 토큰을 획득하기 위해 사용된다. 따라서 상기 이동 단말(120)은 상기 액세스 토큰을 수신하기 위해 108 단계에서 상기 수신된 인증 코드를 상기 인증 서버(130)로 송신한다. 여기서 상기 이동 단말(120)은 상기 인증 서버(130)로부터 수신된 인증 코드를 화면에 표시하고, 상기 사용자로부터 인증 코드를 입력받아 상기 입력된 인증 코드를 상기 인증 서버(130)로 송신할 수도 있다.
상기 인증 서버(130)는 상기 이동 단말(120)로부터 인증 코드를 수신하고, 상기 수신된 인증 코드가 106 단계에서 송신한 인증 코드와 동일한 경우, 110 단계에서 상기 이동 단말(120)로 상기 액세스 토큰을 송신한다. 그러면 상기 이동 단말(120)은 112 단계에서 상기 액세스 토큰을 사용하여 상기 서비스 제공 서버(140)로 서비스를 요청한다. 상기 서비스 요청 동작은 상기 App이 웹 기반의 App인 경우, API(Application Programmer Interface)를 호출하는 동작 등을 포함할 수 있다.
한편, 도 1에 나타난 일반적인 서비스 사용을 위한 인증 과정은 로그인 정보 및 인증 코드 등을 사용자로부터 입력 받아야 함에 따라, 입출력 인터페이스가 없는 기기에서는 수행될 수 없다. 또한 상기 인증 과정은 개방형(Open) API 처리시에도 사용자로부터 비밀번호 등의 입력을 받아야 하며, 해당 비밀번호가 웹 쿠키(Web Cookie) 등에 저장됨에 따라 보안에 취약한 문제가 있다.
그리고 NTS(NAT(Network Address Translator) Traversal Solution) 등을 사용하여 원거리 액세스(Remote Access) 서비스가 제공되는 경우에도 토큰 재인증 절차가 필요하며, 사용자의 입력을 기반으로 인증 과정이 수행될 수 밖에 없는 문제가 있다. 이에 대해서는 도 2를 참조하여 구체적으로 설명하기로 한다.
도 2는 일반적인 인증 과정이 수행되는 무선 통신 시스템을 나타낸 도면이다.
도 2를 참조하면, 상기 무선 통신 시스템은 일 예로, 홈 네트워크(200)에 포함된 다수의 기기들(일 예로, 에어컨(202), 냉장고(204), 세탁기(206) 및 청소기(208) 등), 서비스 제공 서버(일 예로, NTS 서버)(210), 인증 서버(220) 및 상기 다수의 기기들과 동일한 그룹에 포함되며 상기 홈 네트워크 밖에 위치한 이동 단말(230)을 포함한다. 여기서, 상기 다수의 기기들과 상기 이동 단말(230)은 동일한 사용자에 의해 제어될 수 있음에 따라 동일한 사용자 계정(account) 정보(일 예로, "a@sec.com")를 갖는 동일한 그룹에 포함된다.
상기 다수의 기기들 중 적어도 하나와 상기 이동 단말(230)은 액세스 토큰을 사용하여 상기 NTS 서버(210)에 로그인을 요청한다. 그러면 상기 NTS 서버(210)는 상기 다수의 기기들 중 적어도 하나와 상기 이동 단말(230) 각각이 로그인 요청시 사용한 액세스 토큰이 유효(validate)한지 여부를 체크한다. 즉, 상기 NTS 서버(210)는 상기 인증 서버(220)로 액세스 토큰을 송신한 후, 해당 액세스 토큰이 인증된 것인지에 대한 결과를 상기 인증 서버(220)로부터 수신한다.
상기 NTS 서버(210)는 해당 액세스 토큰이 인증된 것이라면, 로그인이 승인되었음을 나타내는 메시지를 상기 다수의 기기들 중 적어도 하나와 상기 이동 단말(230)로 송신한다. 그리고 상기 NTS 서버(210)는 상기 이동 단말(230)이 통신을 수행할 수 있는 기기(즉, 상기 로그인에 성공한 적어도 하나의 기기)에 대한 정보를 상기 이동 단말(230)로 송신한다. 여기서 상기 이동 단말(230)이 통신을 수행할 수 있는 기기에 대한 정보는 해당 기기와 관련된 그룹 ID, 노드(peer) ID 및 인터넷 프로토콜(Internet Protocol: IP) 주소 등을 포함할 수 있다.
예를 들어, 상기 에어컨(202)이 로그인에 성공한 경우, 상기 NTS 서버(210)는 상기 이동 단말(230)로 상기 에어컨(202)에 대한 정보를 송신한다. 상기 에어컨(202)에 대한 정보는 일 예로 다음 표 1과 같이 나타날 수 있는데, 상기 노드 ID는 상기 에어컨(202)의 MAC 주소(일 예로, "00-00-00-01-02-03")를 기반으로 생성될 수 있다.
그룹 ID gulnoevz0p
노드 ID MAC:000000010203000
IP 주소 100.100.100.101
상기 냉장고(204), 세탁기(206) 및 청소기(208)는 상기 표 1에 나타난 에어컨(202)의 정보와 유사한 형태를 갖는 정보를 가질 수 있으며, 로그인시 해당 정보를 상기 NTS 서버(210)로 송신할 수 있다.
상기 이동 단말(230)은 다음과 같은 표 2에 나타난 바와 같은 정보를 가질 수 있다. 여기서 상기 이동 단말(230)의 노드 ID는 국제 이동 장치 식별자(International Mobile Equipment Identity: IMEI)(일 예로, "333322222111111")를 기반으로 생성될 수 있다.
그룹 ID gulnoevz0p
노드 ID IMEI:333322222111111
IP 주소 203.241.176.300
상기 이동 단말(230)은 상기 NTS 서버(210)로부터 상기 에어컨(202)에 대한 정보를 수신하면, 다음 표 3에 나타난 바와 같은 노드 관리 정보에 상기 에어컨(202)에 대한 정보를 추가할 수 있다. 그리고 상기 이동 단말(230)은 상기 노드 관리 정보에 포함된 기기와 통신을 수행할 수 있다. 하기 표 3과 달리, 상기 이동 단말(230)에 의해 사용되는 노드 관리 정보에는 상기 이동 단말(230)에 대한 정보는 생략될 수 있다.
기기명 노드 ID IP 주소
이동 단말 IMEI:333322222111111 203.241.176.300
에어컨 MAC:000000010203000 100.100.100.101
: : :
상기한 바와 같은 일반적인 무선 통신 시스템에서는 상기 다수의 기기들과 상기 이동 단말(230)이 액세스 토큰을 사용하여 통신을 수행한다. 상기 액세스 토큰은 사용 기간이 정해져 있으며, 상기 사용 기간이 만료된 경우 갱신될 필요가 있다.
하지만 도 1에 나타난 바와 같은 일반적인 인증 과정에서는 상기 액세스 토큰의 사용 기간이 만료된 경우 재인증 절차를 어떻게 수행할 것이며, 입출력 인터페이스가 없는 기기의 경우 사용자의 입력 없이 어떻게 액세스 토큰을 획득하여 갱신할 것인지에 대한 사항이 고려되지 않는다.
따라서 본 발명의 실시 예에서는 상기와 같은 사항을 고려하여 입출력 인터페이스를 포함하고 있지 않은 기기에서도 인증을 받을 수 있도록 하고, 인증 과정에서 사용되는 액세스 토큰을 주기적으로 갱신할 수 있도록 하는 방법 및 장치를 제안한다.
이하 본 발명의 실시 예에 대해 구체적으로 설명하기로 한다.
도 3은 본 발명의 실시 예에 따른 서비스 사용을 위한 인증 과정을 나타낸 신호 흐름도이다.
도 3에 나타난 바와 같이, 본 발명의 실시 예에 따른 서비스 사용을 위한 인증 과정은 사용자에 의해 사용되는 App을 포함하는 이동 단말(560), 상기 App의 사용자가 적합한 사용자인지를 인증하는 인증 서버(570), 상기 App과 관련된 서비스를 제공하는 서비스 제공 서버(580) 및 상기 이동 단말(560)과 연결될 수 있는 전자기기 또는 게이트웨이(550) 등에 의해 수행될 수 있다.
도 3의 300 단계 내지 312 단계는 도 1의 100 단계 내지 112 단계와 유사하므로 그 상세한 설명은 생략하도록 한다. 도 3의 300 단계 내지 312 단계가 수행되면, 상기 이동 단말(560)은 서비스 사용을 위한 인증 코드를 획득할 수 있다. 따라서 상기 이동 단말(560)은 314 단계에서 상기 게이트웨이/전자기기(550)가 인증 코드를 요청하면, 316 단계에서 상기 게이트웨이/전자기기(550)로 상기 인증 코드를 송신할 수 있다.
서비스 사용을 위해서는 액세스 토큰이 필요하며, 상기 액세스 토큰은 상기 인증 코드를 기반으로 획득될 수 있으므로, 상기 게이트웨이/전자기기(550)는 318 단계에서 상기 인증 코드를 사용하여 상기 인증 서버(570)로 토큰을 요청한다. 그러면 상기 인증 서버(570)는 320 단계에서 리프레쉬 토큰 및 액세스 토큰을 상기 게이트웨이/전자기기(550)로 송신한다.
상기 318 단계에서의 토큰 요청 메시지는 일 예로 다음 표 4와 같다.
Figure 112014015792148-pat00001
상기 표 4에서 "grant_type"은 설정된 값에 따라 다른 의미를 나타내는데, "grant_type=authorization_code&"은 인증 코드의 액세스 코드로의 교환을 나타낸다. 그리고 상기 표 4에서 "code"는 인증 코드를 나타내며, "service_type"은 서비스 종류를 나타내며, "client_id"는 클라이언트를 식별하기 위한 클라이언트 ID를 나타내고, "client_secret"는 클라이언트 비밀번호를 나타낸다.
상기 320 단계에서의 리프레쉬 토큰 및 액세스 토큰은 일 예로 다음 표 5와 같은 메시지를 통해 전달될 수 있다.
Figure 112014015792148-pat00002
상기 표 5에서 "access_token"은 액세스 토큰을 나타내며, "refresh_token"은 리프레쉬 토큰을 나타낸다. 그리고 "token_type"은 토큰의 종류를 나타내며, "userId"는 사용자 ID를 나타내며, "access_token_expires_in"및"refresh_token_expires_in"은 각각 액세스 토큰과 리프레쉬 토큰의 사용 만료 시간을 나타낸다.
상기 리프레쉬 토큰은 새로운 액세스 토큰을 획득하기 위해 사용될 수 있는 토큰으로서, 상기 액세스 토큰과 함께 발급되며 상기 액세스 토큰의 갱신을 요청하기 위해 사용될 수 있다. 예를 들어, 상기 리프레쉬 토큰은 상기 액세스 토큰의 사용 기간이 만료되어 상기 액세스 토큰의 갱신이 필요한 경우, 상기 액세스 토큰 대신 상기 액세스 토큰의 갱신을 요청하기 위해 사용될 수 있다. 따라서 상기 리프레쉬 토큰의 사용 기간은 일반적으로 상기 액세스 토큰 보다 길게 설정된다(예를 들어, 리프레쉬 토큰: 90일, 액세스 토큰: 30일).
이러한 사항을 고려하여, 상기 게이트웨이/전자기기(550)는 322 단계에서 상기 리프레쉬 토큰을 사용하여 새로운 액세스 토큰을 제공해줄 것을 상기 인증 서버(570)로 요청한다. 이때 상기 인증 서버(870)로 다음 표 6에 나타난 바와 같은 정보가 송신될 수 있다.
Figure 112014015792148-pat00003
상기 표 6에서 "grant_type=refresh _ token &"은 리프레쉬 토큰의 새로운 액세스 코드로의 교환(즉, 리프레쉬 토큰을 송신함에 따라 새로운 액세스 코드를 제공해줄 것을 요청)을 나타낸다.
그러면 상기 인증 서버(570)는 324 단계에서 새로운 액세스 토큰을 생성하여 상기 게이트웨이/전자기기(550)로 송신한다. 이때 다음 표 7에 나타난 바와 같이, 새로운 액세스 토큰과 함께 새로운 리프레쉬 토큰도 상기 게이트웨이/전자기기(550)로 송신될 수 있다.
Figure 112014015792148-pat00004
앞서 살펴본 표 5와 상기 표 7을 비교하여 볼 때, 액세스 토큰과 리프레쉬 토큰은 갱신되었음을 알 수 있다.
상기 게이트웨이/전자기기(550)는 326 단계에서 상기 새로운 액세스 토큰을 사용하여 상기 서비스 제공 서버(580)로 서비스를 요청한다. 그리고 상기 게이트웨이/전자기기(550)는 상기 322 단계 및 324 단계에 나타난 바와 같은 액세스 토큰 갱신 과정을 주기적으로 수행한다.
도 3에 나타난 바와 같이, 본 발명의 실시 예에서는 상기 이동 단말(560)의 인증 정보(예를 들어, 인증 코드)가 상기 게이트웨이/전자기기(550)와 공유됨으로써, 입출력 인터페이스가 없는 기기에서도 인증 과정을 수행하여 서비스 사용을 할 수 있다. 또한 주기적인 액세스 토큰 갱신 과정이 수행됨에 따라 보안성 있는 서비스 사용이 수행될 수 있다.
한편, 본 발명의 실시 예에 따른 인증 방법은 크게 3가지 과정을 포함한다. 상기 3가지 과정은 이동 단말과 게이트웨이/전자기기(이하 간략하게'전자기기'라 칭함) 간 연결을 위한 네트워크 설정 과정, 이동 단말이 전자기기를 등록시켜 인증 서버 및 서비스 제공 서버에 로그인 할 수 있도록 하는 정보를 제공하는 과정, 액세스 토큰을 주기적으로 갱신할 수 있도록 하는 과정을 포함한다.
이하 상기 3가지 과정에 대해 각각 구체적으로 설명하기로 한다.
(1) 네트워크 설정 과정
이동 단말이 전자기기와 인증 정보 등을 공유하기 위해서는 상기 이동 단말과 상기 전자기기는 서로 연결되어야 한다. 이를 위해 다음과 같은 네트워크 설정 과정이 수행될 수 있다.
도 4는 본 발명의 실시 예에 따른 무선 통신 시스템에서 수행되는 네트워크 설정 과정을 나타낸 도면이다.
도 4를 참조하면, 상기 무선 통신 시스템은 액세스 포인트(Access Point: AP) (400), 이동 단말(410), App 서비스 서버(420) 및 전자기기(430)를 포함한다. 상기 이동 단말은 440 단계에서 AP에 연결(접속)한다. 그리고 상기 이동 단말(410)은 NFC(Near Field Communication) 등을 통해 상기 전자기기(430)로부터 상기 전자기기에 대한 정보(MAC 주소 등의 기기 정보 및 App URL 정보 등)를 획득한다.
이어 상기 이동 단말(410)은 상기 획득된 정보에 포함된 App URL 정보를 기반으로, 442 단계에서 상기 App 서비스 서버(420)로부터 App을 다운로드 하고 설치한다. 여기서 상기 App은 상기 전자기기(430)와 통신을 수행할 수 있도록 하는 네트워크 설정을 위한 App이 될 수 있다. 이하에서는 상기 App을 "Easy-Setup App"이라 칭하기로 한다.
상기 이동 단말(410)은 444 단계에서 상기 Easy-Setup App을 사용하여 상기 전자기기(430)와 연결 동작을 수행하고, 상기 AP(400)에 대한 정보를 상기 전자기기(430)로 송신한다. 그러면 상기 전자기기(430)는 상기 수신한 AP(400)에 대한 정보를 기반으로, 446 단계에서 상기 AP(400)에 대한 연결 동작을 수행한다. 상기 전자기기(430)는 상기 AP(400)와 연결되면 Wi-Fi 통신을 통해 상기 이동 단말(410)과 통신을 수행할 수 있게 된다.
한편, 본 발명의 실시 예에 따른 네트워크 설정 과정은 좀 더 세부적으로 Wi-Fi 및 블루투스(Bluetooth) 통신을 기반으로 수행될 수 있으며, 이에 대해 각각 도 5 및 도 6을 참조하여 설명한다.
도 5는 본 발명의 실시 예에 따른 무선 통신 시스템에서 Wi-Fi 통신을 사용하여 수행되는 네트워크 설정 과정을 나타낸 도면이다.
도 5를 참조하면, 전자기기(520)는 사용자의 입력 등에 따라 530 단계에서 AP 모드를 실행한다. 상기 AP 모드는 상기 전자기기(520)의 상기 AP(500)로의 연결 동작을 수행하기 위해 설정되는 모드임을 나타낸다.
한편, 이동 단말(510)은 532 단계에서 Easy-Setup App을 실행시키고 상기 AP(500)에 대한 비밀번호를 생성한다. 예를 들어, 상기 비밀번호는 상기 AP(500)의 서비스 셋 식별자(Service Set Identifier: SSID)(일 예로, SPC+시리얼넘버= "SPC 80C578LS4P")와 MAC 주소를 기반으로 해쉬 함수를 사용하여 생성될 수 있다(Hash(SSIDⅡMAC)= "ccbdab15b346d33ec838a361998cc41a962fc66(SHA-1)").
상기 이동 단말(510)은 534 단계에서 상기 전자기기(530)와 연결 동작을 수행하고, AP 정보(즉, 상기 AP(500)의 SSID 및 비밀번호 등)을 상기 전자기기로 송신한다. 그러면 상기 전자기기(520)는 상기 수신한 AP(500)에 대한 정보를 기반으로, 536 단계에서 상기 AP(500)에 연결되어 Wi-Fi 통신을 수행할 수 있게 된다.
한편, 상기 이동 단말(510)이 538 단계에서 상기 AP(500)에 연결되면, 상기 이동 단말(510)과 전자기기(520)는 Wi-Fi 통신을 기반으로 무선 통신을 수행할 수 있다. 따라서 상기 전자기기(520)는 Wi-Fi 통신을 사용하여 540 단계에서 상기 전자기기(520)에 대한 기기 정보를 상기 이동 단말(510)로 송신한다. 상기 전자기기(520)에 대한 정보는 상기 전자기기(520)의 그룹 ID, 노드 ID 및 IP 주소 등이 포함될 수 있다.
도 6은 본 발명의 실시 예에 따른 무선 통신 시스템에서 블루투스 통신을 사용하여 수행되는 네트워크 설정 과정을 나타낸 도면이다.
도 6을 참조하면, 이동 단말(650)은 630 단계에서 블루투스 통신을 통해 전자기기(620)를 발견하면, 632 단계에서 상기 전자기기(620)로부터 블루투스 MAC 주소를 수신한다. 그러면 상기 이동 단말(650)은 634 단계에서 페어링(paring) 요청을 상기 전자기기(620)로 송신한다. 상기 이동 단말(650)은 상기 634 단계에서 상기 전자기기(620)로부터 상기 페어링 요청을 받아들일 것을 나타내는 확인 메시지가 수신되면, 636 단계에서 상기 전자기기(620)와 연결을 위해 사용할 채널을 설정한다.
상기 채널 설정이 완료되면, 상기 이동 단말(650)은 638 단계에서 상기 전자기기(620)로 연결을 요청한다. 그리고 상기 이동 단말(650)은 상기 전자기기(620)로부터 상기 연결 요청을 수락할 것을 나타내는 연결 응답이 수신되면, 642 단계에서 AP(600)에 대한 정보를 상기 전자기기(620)로 송신한다.
그러면 상기 전자기기(620)는 상기 수신된 정보를 기반으로 644 단계에서 상기 AP(600)에 연결되어 Wi-Fi 통신을 수행할 수 있게 된다. 그리고 상기 전자기기(620)는 상기 이동 단말(650)이 상기 AP(600)에 연결되어 감지되면, 648 단계에서 상기 전자기기(620)에 대한 기기 정보를 상기 이동 단말(650)로 송신한다. 상기 전자기기(620)에 대한 정보는 상기 전자기기(620)의 그룹 ID, 노드 ID 및 IP 주소 등이 포함될 수 있다.
도 7은 본 발명의 실시 예에 따른 전자기기와 이동 단말 간의 기기 정보 송수신 과정을 상세히 나타낸 도면이다.
도 7을 참조하면, 이동 단말(760)은 700 단계에서 상기 전자기기(750)로 계정(account) 정보(예를 들어, "abc@sec.com")를 송신한다. 상기 전자기기(750)는 상기 계정 정보를 수신하고, 상기 수신된 계정 정보가 미리 저장된 계정 정보와 일치한다면 702 단계에서 설정 준비 요청 메시지를 상기 이동 단말(760)로 송신한다.
상기 이동 단말(760)은 704 단계에서 상기 전자기기(750)로 비밀번호를 요청한다. 그러면 상기 전자기기(750)는 상기 이동 단말(760)로 비밀번호를 송신한다. 상기 이동 단말(760)은 상기 전자기기(750)로부터 수신된 비밀번호가 미리 저장된 비밀번호와 동일한지 여부를 검사하여, 708 단계에서 상기 검사 결과를 상기 전자기기(850)로 송신한다.
상기 검사 결과가 상기 비밀번호가 상기 미리 저장된 비밀번호와 동일하다는 결과를 포함할 경우, 상기 전자기기(750)는 710 단계에서 세션(session)키 정보를 상기 이동 단말(760)로 송신한다. 그리고 상기 이동 단말(760)은 712 단계에서 AP 정보를 상기 전자기기(750)로 송신한다. 그러면 상기 전자기기(750)는 상기 AP 정보를 기반으로 AP에 대한 연결 동작을 수행하고, 연결이 완료되면 714 단계에서 상기 이동 단말(760)로 AP에 연결되었음을 알리는 메시지를 송신한다.
상기 이동 단말(760)은 상기 전자기기(750)가 AP에 연결됨에 따라 Wi-Fi를 통해 상기 전자기기(750)와 통신을 수행할 수 있다. 이에 따라 상기 이동 단말(760)은 Wi-Fi 통신을 통해 716 단계에서 상기 전자기기(750)로 상기 전자기기(750)에 대한 정보(일 예로, 기기 ID 등)을 요청한다. 상기 전자기기(750)는 상기 요청에 따라 718 단계에서 상기 이동 단말(760)로 상기 전자기기에 대한 정보를 송신한다. 그러면 상기 이동 단말(760)은 상기 수신된 정보를 기반으로 상기 전자기기(750)를 기기 정보 등록 및 관리를 위한 별도의 서버(이하 '기기 정보 관리 서버'라 칭함)에 등록시킨다.
한편, 상기 이동 단말(760)은 722 단계에서 NTS 서버 정보 및 액세스 토큰에 대한 정보를 상기 전자기기(750)로 송신한다. 여기서 상기 NTS 서버는 서비스 제공 서버로서 상기 이동 단말(760)이 무선 통신을 통해 등록된 전자기기를 제어할 수 있도록 하는 서비스를 제공하기 위한 서버를 나타낸다. 이하에서는 상기 서비스 제공 서버가 NTS 서버인 경우를 일 예로 설명하지만, 본 발명의 실시 예에 따라 상기 서비스 제공 서버는 NTS 서버에 한정되지 않고 다른 서버가 될 수도 있다.
상기 전자기기(750)는 724 단계에서 상기 NTS 서버 정보를 기반으로 상기 NTS 서버에 로그인을 수행한다. 그리고 상기 전자기기(750)는 로그인이 성공되어 상기 NTS 서버에 연결되면, 726 단계에서 상기 NTS 서버에 연결되었음을 알리는 NTS 서버 연결 알림 메시지를 상기 이동 단말(760)로 송신한다. 그러면 상기 이동 단말(760)은 상기 전자기기(750)로 액세스 토큰 획득을 위해 사용되는 인증 코드를 송신한다.
상기 전자기기(750)은 730 단계에서 상기 인증 코드를 사용하여 상기 인증 서버(740)로 리프레쉬 토큰 및 액세스 토큰을 요청한다. 그러면 상기 인증 서버(740)는 상기 인증 코드가 미리 설정된 인증 코드와 동일한지 여부를 기반으로 732 단계에서 상기 전자기기(750)로 리프레쉬 토큰 및 액세스 토큰을 송신한다.
상기 전자기기(750)는 734 단계에서 상기 액세스 토큰의 유효성(validation)을 체크하고, 736 단계에서 상기 유효성 체크 결과를 상기 이동 단말(760)로 송신한다. 구체적으로, 상기 전자기기(750)는 상기 액세스 토큰의 사용 기간이 만료되었는지 여부를 체크한다. 상기 리프레쉬 토큰의 사용 기간이 만료된 경우, 상기 액세스 토큰은 갱신되어야 한다. 따라서 상기 전자기기(750)는 상기 이동 단말(760)이 적절한 시점에 액세스 토큰을 갱신할 수 있도록, 상기 액세스 토큰의 갱신이 필요한지 여부에 대한 정보를 유효성 체크 결과로서 상기 이동 단말(760)로 송신한다.
한편, 상기 710 단계 및 712 단계에 나타난 바와 같은 세션 키 기반의 AP 정보 송수신 동작은 도 8에 나타난 바와 같다.
도 8은 본 발명의 실시 예에 따른 이동 단말과 전자기기 간 세션키 기반의 AP 정보 송수신 동작을 나타낸 신호 흐름도이다.
도 8을 참조하면, 상기 전자기기(750)는 800 단계에서 App 비밀번호를 사용하여 생선된 랜덤값을 기반으로 세션키를 생성하여, 802 단계에서 상기 생성된 세션키를 상기 이동 단말(760)로 송신한다. 상기 이동 단말(760)은 상기 전자기기(750)와의 무선 통신을 위한 무선부(도시되지 않음), 상기 이동 단말(760) 내의 모든 구성부를 제어하여 전반적인 동작을 처리하는 제어부(770) 및 App(780) 등을 포함할 수 있다.
상기 무선부에서 상기 세션키가 수신되면, 상기 App(780)은 804 단계에서 상기 수신된 세션키를 상기 제어부(770)로 전달한다. 그러면 상기 제어부(770)는 806 단계에서 상기 세션키를 기반으로 AP 정보(예를 들어, SSID 및 비밀번호 등)를 암호화하고, 808 단계에서 상기 암호화된 AP 정보를 상기 App(780)으로 송신한다. 그러면 상기 App(780)은 810 단계에서 상기 무선부를 통해 상기 암호화된 AP 정보를 상기 전자기기(750)로 송신한다.
812 단계에서 상기 전자기기(750)는 상기 800 단계에서 생성된 세션키를 기반으로 상기 암호화된 AP 정보를 해독하여 상기 AP 정보를 획득한다.
(2) NTS 로그인 및 토큰 설정 과정
앞서 설명한 네트워크 설정 과정이 완료되면, 이동 단말이 해당 전자기기가 위치한 실내 혹은 실외에서 상기 전자기기를 제어할 수 있도록 준비(Provisioning) 과정이 수행될 수 있다. 상기 준비 과정은 상기 이동 단말이 상기 전자기기에 대한 정보를 기기 정보 관리 서버에 등록하고, 상기 전자기기가 인증 서버 및 NTS 서버에 로그인 할 수 있도록 하는 정보를 송신하는 과정 등을 포함한다.
이하 상기 준비 과정을 도 9를 참조하여 설명하기로 한다.
도 9는 본 발명의 실시 예에 따른 무선 통신 시스템에서 수행되는 준비 과정을 나타낸 신호 흐름도이다.
도 9를 참조하면, 이동 단말(930)은 900 단계에서 계정 정보를 사용하여 인증 서버(940)에 로그인 한다. 여기서 상기 인증 서버(940)는 사용자의 계정 등을 관리하는 계정(account) 서버 등이 될 수 있다.
상기 이동 단말(930)은 Wi-Fi 통신을 통해 기기 검색 과정을 수행한다. 이때 상기 이동 단말(930)은 UPnP 발견(discovery) 방법 등을 사용하여 기기 검색 과정을 수행할 수 있다. 상기 이동 단말(930)은 상기 기기 검색 과정을 통해 상기 전자기기(950)가 검색되면, 902 단계에서 상기 전자기기(950)로부터 상기 전자기기(950)에 대한 정보를 수신한다. 상기 전자기기(950)에 대한 정보는 상기 전자기기(950)의 IP 주소 및 MAC 주소 등과 같은 정보를 포함할 수 있다.
상기 전자기기(950)에 대한 정보는 상기 이동 단말(930)의 요청에 따라 수신되거나 기기 등록 과정 등을 통해 수신될 수 있다. 예를 들어, 상기 전자기기(950)는 Wi-Fi 다이렉트 세션(Direct session)을 통해 상기 이동 단말(930)로 상기 전자기기(950)에 대한 정보가 포함된 기기 등록 요청 메시지를 송신한다.
그러면 상기 이동 단말(930)은 상기 전자기기(950)에 대한 정보를 저장하고, 상기 이동 단말(930)에 상기 전자기기(950)가 등록되었음을 나타내는 기기 등록 응답 메시지를 상기 전자기기(950)로 송신한다. 여기서, 상기 전자기기(950)에 대한 정보는 해당 정보가 상기 기기 정보 관리 서버(970)에 등록될 때까지 상기 이동 단말(930)에 일시적으로 저장될 수 있다. 상기 이동 단말(930)은 서비스 사용을 위한 액세스 토큰 등을 획득하기 위한 서비스 인증(Service Authorization) 과정을 수행한다.
구체적으로, 상기 이동 단말(930)은 904 단계에서 서비스 사용에 대한 허가를 받기 위해 App ID 및 App 비밀번호를 상기 인증 서버(940)로 송신한다. 상기 인증 서버(940)는 상기 App ID 및 App 비밀번호가 미리 설정된 App ID 및 App 비밀번호와 동일하다면, 상기 서비스 사용을 위한 정보로서 액세스 토큰, 토큰 비밀번호, 사용자 ID, 상기 이동 단말(930)의 기기 ID 및 인증 코드를 상기 이동 단말(930)로 송신한다. 상기 이동 단말(930)은 906 단계에서 상기 인증 서버(940)로부터 액세스 토큰, 토큰 비밀번호, 사용자 ID, 상기 이동 단말(930)의 기기 ID 및 인증 코드를 수신한다. 그리고 상기 이동 단말(930)은 상기 수신된 정보와 앞서 902 단계에서 수신한 상기 전자기기(950)에 대한 정보를 기반으로 상기 전자기기(950)를 기기 정보 관리 서버(970)에 등록시킬지 여부를 결정한다.
만약 상기 전자기기(950)가 상기 기기 정보 관리 서버(970)에 등록되지 않았다면, 상기 이동 단말(950)은 908 단계에서 상기 전자기기(950)를 기기 정보 관리 서버(970)에 업로드하여 등록시킨다. 여기서 상기 기기 정보 관리 서버(970)에는 상기 사용자 ID, 상기 전자기기(950)의 기기 ID, 상기 전자기기(950)의 종류(type)를 나타내는 기기 종류 ID, 상기 전자기기(950)의 모델을 나타내는 기기 모델 ID, 상기 전자기기의 MAC 주소(혹은 IMEI), 상기 전자기기(950)와 관련하여 상기 이동 단말(930)이 사용할 수 있는 서비스 정보 및 상기 서비스 정보에 따른 서비스를 사용하기 위한 서비스 토큰에 대한 정보가 등록됨에 따라 상기 전자기기(950)는 상기 기기 정보 관리 서버(970)에 등록될 수 있다. 상기 기기 관리 서버(970)에 등록되는 상기 전자기기(950)의 정보는 902 단계에서 획득될 수 있다.
상기 기기 정보 관리 서버(970)는 상기 전자기기(950)가 등록되면, 910 단계에서 상기 전자기기(950)의 노드 ID를 상기 NTS 서버(960)로 송신한다. 상기 NTS 서버(960)로 송신된 노드 ID는 이후 상기 전자기기(950)가 상기 NTS 서버(960)로 로그인을 수행할 때 인증을 수행하기 위해 사용되는 정보로서 사용될 수 있다.
상기 기기 정보 관리 서버(970)는 912 단계에서 상기 전자기기(950)가 접속할 수 있는 NTS 서버(960)에 대한 정보(NTS 서버(960)에 접속하기 위해 사용되는 도메인 정보, IP 주소 및 포트 넘버 등)와 함께, 상기 NTS 서버(960)에 접속하기 위해 사용되는 노드 ID를 생성하여 상기 이동 단말(930)로 송신한다. 상기 이동 단말(930)로 송신되는 상기 NTS 서버(960) 관련 정보는 상기 이동 단말(930)의 요청에 따라 송신될 수 있다. 예를 들어, 상기 기기 정보 관리 서버(970)는 상기 이동 단말(930)로부터 상기 NTS 서버(960)와 같은 서비스 서버에 대한 정보를 획득하기 위한 서비스 서버 정보 요청 메시지를 수신하면, 상기 이동 단말(930)로 NTS 서버(960)에 대한 정보(NTS 서버(960)의 IP 주소, 포트 넘버 등)가 포함된 서비스 서버 정보 응답 메시지를 송신할 수 있다. 상기 NTS 서버(960)에 대한 정보는 912 단계에서 상기 이동 단말(930)로 송신되는 대신, 906 단계가 완료되고 908 단계가 시작되기 전에 송신될 수도 있다.
상기 이동 단말(930)은 상기 기기 정보 관리 서버(970)로부터 해당 정보를 수신하여, 914 단계에서 인증 서버 정보, NTS 서버 정보, 노드 ID, 액세스 토큰 및 인증 코드에 대한 정보를 상기 전자기기(950)로 송신한다. 상기 전자기기(950)는 상기 이동 단말(930)로부터 상기 인증 서버 정보, NTS 서버 정보, 노드 ID, 액세스 토큰 및 인증 코드에 대한 정보를 수신하고, 상기 수신한 정보를 NTS 서버(960)로 접속하기 위한 정보와 액세스 토큰을 주기적으로 갱신하기 위한 정보로서 사용한다. 상기 전자기기(950)는 916 단계에서 사용자 ID(그룹 ID), 노드 ID, 서비스 포트, 서버 도메인, 서버 포트, 타임 아웃 정보 및 액세스 토큰을 사용하여 상기 NTS 서버(960)로의 로그인을 수행한다.
상기 전자기기(950)는 로그인이 승인되면, 918 단계에서 상기 인증 코드를 사용하여 상기 인증 서버(940)로 액세스 토큰을 요청한다. 예를 들어, 상기 전자기기(950)는 상기 인증 코드가 포함된 액세스 토큰 요청 메시지를 상기 인증 서버(940)로 송신한다. 상기 인증 서버(940)는 상기 인증 코드가 미리 설정된 인증 코드와 동일하면, 상기 전자기기(950)로 리프레쉬 토큰과 액세스 토큰을 송신한다.
상기 전자기기(950)는 상기 액세스 토큰의 사용 기간이 만료되면 922 단계에서 상기 리프레쉬 토큰을 사용하여 상기 인증 서버(940)로 상기 액세스 토큰을 갱신해줄 것을 요청한다. 그러면 상기 인증 서버(940)는 기존에 사용되던 액세스 토큰을 대신하여 사용할 새로운 액세스 토큰을 생성하여 상기 전자기기(950)로 송신한다. 그러면 상기 전자기기(950)는 상기 새로운 액세스 토큰을 상기 NTS 서버(960)로의 로그인을 위한 액세스 토큰으로 사용한다.
상기와 같은 과정이 모두 완료되면, 상기 이동 단말(930)은 최종적으로 약관 동의 및 상기 전자기기(950)의 초기화 등을 위한 추가적인 정보를 설정한 후 모든 준비 과정을 종료한다.
도 9에서 설명한 무선 통신 시스템에서 수행되는 준비 과정을 좀 더 세부적으로 나타내면 도 10에 나타난 바와 같다.
도 10은 본 발명의 실시 예에 따른 무선 통신 시스템에서 수행되는 준비 과정을 절차적으로 나타낸 신호 흐름도이다.
도 10을 참조하면, 이동 단말(930)은 1000 단계에서 사용자 계정(사용자 ID 및 비밀번호)을 사용하여 인증 서버(940)에 로그인한다. 예를 들어, 상기 이동 단말(930)의 사용자에 의해 상기 이동 단말(930)(controller device)에서 전자기기(950)(controlled device)를 제어할 수 있도록 하는 스마트 홈 App이 실행된 경우, 상기 스마트 홈 App에 대한 사용자 ID 및 비밀번호가 상기 인증 서버(940)로 송신될 수 있다.
상기 이동 단말(930)은 상기 인증 서버(940)로부터 로그인이 성공되었음을 나타내는 메시지가 수신되면, 1002 단계에서 게이트웨이는 기기 발견 동작을 수행한다. 상기 기기 발견 동작은 자동적으로 등록할 기기(스마트 홈 게이트웨이 등)를 발견하기 위한 동작을 나타낸다. 만약 로컬 네트워크 내에 기기가 존재하지 않으면, 상기 이동 단말(930)은 기기가 존재하지 않음을 인지하고, 수동으로 기기 등록이 될 수 있도록 화면에 표시하는 등의 방법으로 사용자에게 알린다.
상기 이동 단말(930)의 사용자에 의해 1004 단계에서, 상기 스마트 홈 App 내의 기기 등록 메뉴가 선택되고, 1006 단계에서 상기 전자기기(950)의 페어링(paring) 시작 메뉴가 선택될 수 있다. 상기 페어링 시작 메뉴는 상기 전자기기(950)에서 상기 이동 단말(930)과의 직접 페어링의 준비를 위해 선택될 수 있다. 상기 페어링 시작 메뉴 및 상기 기기 등록 메뉴는 물리적인 버튼이나 소프트웨어 버튼 또는 리모콘의 버튼 등에 의해 선택될 수 있다. 사용자에 의해 상기 페어링 시작 메뉴가 선택되면, 상기 전자기기(950)에서는 상기 이동 단말(930)과 Wi-Fi 통신을 통해 직접적으로 연결될 수 있는 Wi-Fi 다이렉트 모드가 실행된다.
상기 이동 단말(930)은 1008 단계에서 상기 전자기기(950)와 Wi-Fi 다이렉트 연결을 위한 정보를 획득한다. 예를 들어, 상기 이동 단말(930)은 상기 전자기기(950)에 부착된 QR 코드를 읽거나, NFC를 태깅(tagging)하거나, 적외선(Infrared light: IR)을 사용하여 상기 전자기기(950)와 Wi-Fi 다이렉트 연결을 위한 정보를 획득한다. 여기서 상기 전자기기(950)와 Wi-Fi 다이렉트 연결을 위한 정보는 비밀번호나 PIN 코드 또는 SSID 등이 될 수 있다. 한편, 상기 이동 단말(930)이 상기 Wi-Fi 다이렉트 연결을 위한 정보를 획득하기 위한 방법은 상기 QR 코드를 읽거나, NFC를 태깅하거나, IR을 사용하는 방법 외에 다양한 방법이 사용될 수 있다.
상기 이동 단말(930)과 상기 전자기기(950)는 1010 단계에서 Wi-Fi P2P 연결을 수행한다. 구체적으로, 상기 이동 단말(930)은 상기 Wi-Fi 다이렉트 연결을 위한 정보를 사용하여 상기 전자기기(950)와의 Wi-Fi 다이렉트 세션을 설정한다. 그리고 상기 이동 단말(930)은 1012 단계에서 상기 Wi-Fi 다이렉트 세션을 기반으로 상기 전자기기(950)로 AP 접속 정보를 송신한다. 상기 AP 접속 정보는 AP(990)의 SSID, 인증 방법(일 예로, WEP, WPA 및 WPA 등) 및 인증키에 대한 정보가 포함될 수 있다.
상기 전자기기(950)는 상기 AP 접속 정보가 수신되면, 1014 단계에서 상기 AP 접속 정보를 수신하였음을 나타내는 ACK 메시지를 상기 이동 단말(930)로 송신한다. 그리고 상기 전자기기(950)는 1016 단계에서 상기 AP 접속 정보를 사용하여 상기 AP(990)로의 연결 동작을 자동적으로 시작한다. 그리고 상기 전자기기(950)는 1018 단계에서 상기 AP(990)로부터 IP 주소를 할당받는다.
상기 전자기기(950)는 1020 단계에서 Wi-Fi 다이렉트 세션을 통해 기기 등록 요청 메시지를 상기 이동 단말(930)로 송신한다. 상기 기기 등록 요청 메시지에는 상기 전자기기(950)의 정보(상기 전자기기(950)의 IP 주소 등)가 포함될 수 있다. 상기 이동 단말(930)은 1022 단계에서 상기 전자기기(950)의 정보를 저장하고, 1024 단계에서 기기 등록 응답 메시지를 상기 전자기기(950)로 송신한다. 여기서 상기 전자기기(950)의 정보는 서비스 서버인 NTS 서버(960)에 등록될 때까지 상기 이동 단말(930)에 일시적으로 저장된다.
상기 전자기기(950)와 상기 이동 단말(930)은 1026 단계에서 Wi-Fi P2P 연결을 해제함으로써 Wi-Fi 다이렉트 세션을 해제한다. 그러면 상기 이동 단말(930)은 1028 단계에서 상기 인증 서버(940)로부터 액세스 토큰을 수신하기 위한 서비스 인증 과정을 수행한다. 상기 액세스 토큰은 상기 전자기기(950)의 상기 NTS 서버(960)로의 등록을 위해 사용될 수 있다.
상기 이동 단말(930)은 1030 단계에서 상기 NTS 서버(960)와 같은 서비스 서버에 대한 정보를 획득하기 위한 서비스 서버 정보 요청 메시지를 상기 기기 정보 관리 서버(970)로 송신한다. 그러면 상기 기기 정보 관리 서버(970)는 1032 단계에서 상기 이동 단말(930)로 NTS 서버(960)에 대한 정보(NTS 서버(960)의 IP 주소, 포트 넘버 등)가 포함된 서비스 서버 정보 응답 메시지를 송신한다.
상기 이동 단말(930)은 1034 단계에서 상기 전자기기(950)의 정보가 포함된 기기 등록 요청 메시지를 상기 기기 정보 관리 서버(970)로 송신한다. 그러면 상기 기기 정보 관리 서버(970)는 1036 단계에서 상기 전자기기(950)의 정보를 기반으로 상기 전자기기(950)를 등록하고, 1038 단계에서 상기 전자기기(950)가 등록되었음을 나타내는 기기 등록 응답 메시지를 상기 이동 단말(930)로 송신한다.
상기 이동 단말(930)은 1040 단계에서 상기 NTS 서버(960), 기기 정보 관리 서버(970) 및 인증 서버(940) 등에 대한 서버 정보, 노드 ID 및 인증 코드 등의 정보가 포함된 서비스 등록 요청 메시지를 상기 전자기기(950)로 송신한다. 상기 전자기기(950)는 1042 단계에서 상기 서비스 등록 요청 메시지에 포함된 정보를 사용하여 상기 NTS 서버(960)에 대한 등록(로그인) 과정을 수행한다. 그리고 상기 전자기기(950)는 상기 등록 과정이 완료되면 1044 단계에서 상기 이동 단말(930)로 서비스 등록 응답 메시지를 송신한다.
(3) 토큰 획득 및 갱신 과정
도 11은 본 발명의 실시 예에 따른 리프레쉬 토큰 및 액세스 토큰의 획득 과정을 나타낸 도면이다.
도 9에 도시된 바와 같은 무선 통신 시스템에서 상기 이동 단말(930)은 사용자 인터페이스(1150), 제어부(1152) 및 메모리(1154)를 포함한다. 상기 사용자 인터페이스(1150)는 사용자로부터 입력을 받거나 상기 사용자에게 제공할 특정 정보를 디스플레이한다. 상기 사용자 인터페이스(1150)는 컨텐츠 뷰어(Contents Viewer)와 같은 그래픽 사용자 인터페이스(Graphic User Interface: GUI) 등이 될 수 있다.
그리고 상기 메모리(1154)는 상기 이동 단말(930)의 동작과 관련된 다양한 정보를 저장한다. 특히, 상기 메모리(1154)는 상기 인증 코드(App ID 및 App 비밀번호), 상기 전자기기(950)에 대한 정보 등과 같이 서비스 사용을 위해 사용되는 정보를 저장한다.
상기 제어부(1152)는 상기 사용자 인터페이스(1150) 및 상기 메모리(1154)를 제어함과 아울러 상기 이동 단말(930)의 전반적인 동작을 제어한다. 특히 상기 제어부(1152)는 본 발명의 실시 예에 따른 이동 단말에 대한 동작을 수행하는데, 일 예로 1100 단계에 나타난 바와 같이 상기 메모리(1154)에서 상기 인증 코드를 추출하여, 1102 단계에서 상기 인증 코드를 상기 전자기기(950)로 송신한다.
상기 전자기기(950)는 제어부(1156), 메모리(1158), 토큰 관리부(1160) 및 토큰 데이터베이스(Database: DB)(1162) 등을 포함한다. 상기 제어부(1156)은 상기 전자기기(950)의 전반적인 동작을 수행하며, 상기 메모리(1158), 토큰 관리부(1160) 및 토큰 DB(1162)를 제어한다.
상기 메모리(1158)는 상기 전자기기(950)의 동작과 관련된 다양한 정보를 저장한다. 특히, 상기 메모리(1158)는 상기 인증 코드, 상기 NTS 서버(960)에 로그인 하기 위해 사용되는 정보 등을 저장한다.
상기 토큰 관리부(1160)는 액세스 토큰 및 리프레쉬 토큰의 사용 기간을 관리하고, 상기 액세스 토큰 및 리프레쉬 토큰의 획득 및 갱신을 위한 동작을 수행한다. 예를 들어, 상기 토큰 관리부(1160)는 1104에서 상기 메모리(1158)에 저장된 인증 코드를 기반으로 상기 인증 서버(940)로 액세스 코드를 제공해줄 것을 요청한다. 그러면 상기 인증 서버(940)는 1106 단계에서 리프레쉬 토큰 및 액세스 토큰을 상기 전자기기(950)로 송신한다.
그러면 상기 리프레쉬 토큰 및 액세스 토큰은 토큰 관리부(1160)로 전달되며, 상기 토큰 관리부(1160)는 1108 단계에서 상기 수신된 리프레쉬 토큰 및 액세스 토큰을 상기 토큰 DB(1162)에 저장함으로써 상기 토큰 DB(1162)를 업데이트 한다.
한편, 도 10에는 상기 토큰 관리부(1160)와 제어부(1156)가 구분되며, 상기 토큰 DB(1162)와 메모리(1158)가 구분되어 있는 것으로 나타나 있지만, 상기 토큰 관리부(1160)와 제어부(1156)는 물리적인 하나의 구성부로 통합될 수 있고, 상기 토큰 DB(1162)와 메모리(1158)도 물리적인 하나의 구성부로 통합될 수 있다. 또한, 상기 토큰 관리부(1160)의 동작은 상기 제어부(1156)에 의해 수행될 수도 있으며, 상기 토큰 DB(1162)는 상기 메모리(1158)에 포함되는 등 다양한 형태로 구성될 수 있다.
도 12는 본 발명의 실시 예에 따른 전자기기의 액세스 토큰 갱신 과정을 나타낸 순서도이다.
도 12를 참조하면, 상기 전자기기(950)에서는 1200 단계에 나타난 바와 같이, 새로운 액세스 토큰을 수신함에 따라 새로운 갱신 시간(이하 'new 갱신 시간'이라 칭함)에 대한 정보가 상기 전자기기(950)의 토큰 관리부(1160)에 수신될 수 있다. 상기 new 갱신 시간은 상기 새로운 액세스 토큰의 사용 기간이 만료되는 시간을 나타낸다.
상기 new 갱신 시간은 상기 토큰 관리부(1160)에 바로 송신되어 사용될 수 있으나, 상기 토큰 관리부(1160)로 전달되기까지 시간이 소요되는 경우가 발생할 수도 있다. 이 경우, 상기 토큰 관리부(1160)는 상기 new 갱신 시간이 수신되면 상기 new 갱신 시간을 사용해도 될 지 여부를 결정하기 위한 다음과 같은 동작을 수행한다.
상기 토큰 관리부(1160)는 1202 단계에서 상기 new 갱신 시간이 현재 시간 보다 앞서는지 여부를 판단한다. 상기 토큰 관리부(1160)는 상기 new 갱신 시간이 현재 시간 보다 앞서는 경우, 1212 단계에서 상기 new 갱신 시간을 무시한다. 그리고 상기 토큰 관리부(1160)는 상기 new 갱신 시간이 상기 현재 시간 보다 앞서지 않은 경우, 1204 단계로 진행하여 상기 new 갱신 시간이 현재 설정되어 있는 old 갱신 시간 보다 앞서는지 여부를 판단한다.
상기 토큰 관리부(1160)는 상기 new 갱신 시간이 상기 old 갱신 시간 보다 앞서지 않는 경우, 1212 단계에서 상기 new 갱신 시간을 무시한다. 그리고 상기 토큰 관리부(1160)는 상기 new 갱신 시간이 상기 old 갱신 시간 보다 앞서는 경우, 1208 단계에서 상기 old 갱신 시간이 상기 현재 시간보다 앞서는지 여부를 판단한다.
상기 토큰 관리부(1160)는 상기 old 갱신 시간이 상기 현재 시간보다 앞서지 않는 경우, 1212 단계로 진행하여 상기 new 갱신 시간을 무시한다. 그리고 상기 토큰 관리부(1160)는 상기 old 갱신 시간이 상기 현재 시간보다 앞서는 경우, 1208 단계에서 상기 old 갱신 시간이 만료되었는지 여부를 판단한다.
상기 토큰 관리부(1160)는 상기 old 갱신 시간이 만료되지 않은 경우, 1212 단계로 진행하여 상기 new 갱신 시간을 무시한다. 그리고 상기 토큰 관리부(1160)는 상기 old 갱신 시간이 만료된 경우, 1210 단계에서 토큰 갱신을 수행할 시간을 상기 new 갱신 시간으로 갱신하고, 상기 갱신된 시간을 상기 토큰 DB(1162)에 저장한다.
도 13은 본 발명의 실시 예에 따른 전자기기가 로그인 결과를 기반으로 액세스 토큰을 갱신하는 과정을 나타낸 순서도이다.
상기 전자기기(950)는 1300 단계에서 상기 NTS 서버(960)로 로그인을 수행한다. 즉, 상기 전자기기(950)는 상기 NTS 서버(960)로 로그인을 위해 필요한 정보(그룹 ID, 노드 ID, 서비스 포트, 서버 도메인, 서버 포트, 타이 아웃 및 액세스 토큰 등)을 상기 NTS 서버(960)로 송신한다.
이어 상기 전자기기(950)는 인증 에러 코드가 상기 NTS 서버(960)로부터 수신되는지 여부를 판단한다. 상기 전자기기(950)는 상기 인증 에러 코드가 수신된 경우, 1310 단계로 진행한다. 상기 전자기기(950)는 상기 인증 에러 코드가 인증 코드에 에러가 있음을 나타내는 코드인 경우, 액세스 토큰의 유효성을 체크한다. 즉, 상기 액세스 토큰의 사용 기간이 만료되었는지 여부를 체크한다.
상기 전자기기(950)는 1312 단계에서 상기 체크 결과를 기반으로 상기 액세스 토큰을 갱신한다. 상기 액세스 토큰의 갱신 방법은 앞서 도 11에 나타난 바와 유사하게 수행될 수 있다. 상기 전자기기(950)는 갱신된 액세스 토큰을 상기 인증 서버(940)로부터 수신한 경우, 1314에서 상기 갱신된 액세스 토큰에 따라 상기 액세스 토큰에 대한 갱신을 수행할 시간을 갱신한다. 그리고 상기 전자기기(950)는 1316 단계에서 상기 갱신된 액세스 토큰 및 상기 갱신된 시간에 대한 정보를 저장한다.
한편, 상기 전자기기(950)는 1302 단계에서 상기 인증 에러 코드가 수신되지 않은 경우, 1304 단계에서 상기 전자기기(950)와 관련된 기기 에러가 발생했는지 여부를 판단한다. 상기 전자기기(950)는 상기 기기 에러가 발생하지 않은 경우, 1306 단계에서 상기 NTS 서버(960)에 대한 에러가 발생했는지 여부를 판단한다. 만약 상기 NTS 서버(960)에 대한 에러가 발생하지 않은 경우, 상기 전자기기(950)는 1308 단계에서 로그인을 완료한다.
도 14a 및 도 14b는 본 발명의 실시 예에 따른 이동 단말의 사용자 인터페이스 화면을 나타낸 예시도이다.
도 14a 및 도 14b에서는 이동 단말(930)이 홈 가전기기를 제어하기 위해 사용되는 App을 사용하는 경우, 사용자 인터페이스(1150)에 표시되는 화면의 예를 나타내고 있다.
도 14a를 참조하면, 상기 이동 단말(930)은 1400 단계에서 사용자가 홈 가전기기를 추가할 수 있도록 하는 메뉴를 표시한다. 만약에 사용자가 홈 가전기기를 추가하는 메뉴를 선택한 경우, 상기 이동 단말(930)은 1402 단계에서 홈 가전기기와의 통신을 위한 메뉴얼을 스캔할 지 여부를 선택할 수 있도록 하는 메뉴를 표시한다.
상기 이동 단말(930)은 상기 사용자가 상기 매뉴얼을 스캔할 것을 선택할 경우, 1404 단계에서 기기 발견 동작을 수행하고 그 결과를 화면에 표시한다. 이어 상기 이동 단말(930)은 1406 단계에서 상기 사용자가 상기 발견된 기기들 중 하나를 선택한 경우 상기 선택된 기기와 연결을 위한 준비 동작을 시작한다.
상기 도 13a의 1406 단계에서 이어지는 도 14b의 1408 단계에서, 상기 이동 단말(930)은 설정 정보(AP의 비밀번호 등)을 사용자가 입력할 수 있도록 하는 메뉴를 표시한다. 상기 이동 단말(930)은 사용자가 상기 설정 정보를 입력하고, 상기 입력된 설정 정보가 미리 저장된 설정 정보와 일치하는 경우, 1410 단계에서 AP에 대한 정보를 해당 기기로 송신할 수 있도록 하는 메뉴를 표시한다.
그리고 상기 이동 단말(930)은 사용자의 선택에 따라 상기 AP에 대한 정보를 해당 기기로 송신한 이후, Wi-Fi 통신을 통해 해당 기기와 연결을 수행하고 그 연결된 결과를 1412 단계에서 표시한다. 이어 상기 이동 단말(930)은 1414 단계에서 상기 기기와 연결되어 홈 가전을 제어할 수 있는 서비스를 사용할 수 있도록 하는 메뉴를 표시한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (28)

  1. 무선 통신 시스템에서 제1디바이스의 방법에 있어서,
    서비스와 관련된 어플리케이션의 식별자(identifier: ID) 및 비밀번호를 기반으로 인증 서버로부터 인증 코드를 획득하는 과정과,
    상기 제1디바이스와 제2디바이스 간의 Wi-Fi P2P (wireless-fidelity peer-to-peer) 연결을 설정하는 과정과,
    상기 설정된 Wi-Fi P2P 연결을 기반으로 상기 제2디바이스로부터 상기 제2디바이스에 대한 정보를 수신하는 과정과,
    상기 수신된 제2디바이스에 대한 정보를 기반으로 디바이스 정보 관리 서버에 상기 제2디바이스의 등록을 요청하는 과정과,
    상기 요청에 대한 응답으로 상기 제2디바이스가 상기 디바이스 정보 관리 서버에 등록되면, 서비스 제공 서버에 대한 정보 및 상기 서비스 제공 서버에 액세스하기 위해 상기 제2디바이스에 의해 사용될 ID를 포함하는 등록 정보를 상기 디바이스 정보 관리 서버로부터 획득하는 과정과,
    상기 인증 코드 및 상기 등록 정보를 상기 제2디바이스로 송신하는 과정을 포함하며,
    상기 인증 코드는 액세스 토큰과 리프레쉬 토큰이 상기 제2디바이스에 의해 획득되도록 상기 제2디바이스에서 상기 인증 서버로 송신되며,
    상기 액세스 토큰은 상기 제2디바이스가 상기 서비스 제공 서버에 액세스 하기 위해 사용되며, 상기 리프레쉬 토큰은 상기 액세스 토큰의 사용 기간이 만료되면 상기 제2디바이스가 상기 액세스 토큰의 갱신을 상기 인증 서버에 요청하기 위해 사용되고,
    상기 서비스 제공 서버에 대한 정보는 상기 서비스 제공 서버에 액세스 하기 위한 인터넷 프로토콜(internet protocol: IP) 주소 및 포트 정보를 포함함을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 인증 코드를 획득하는 과정은,
    상기 어플리케이션의 ID 및 비밀번호를 포함하는 인증 요청 메시지를 상기 인증 서버로 송신하는 과정과,
    상기 인증 요청 메시지에 대한 응답으로, 상기 인증 서버로부터 상기 인증 코드를 포함하는 인증 응답 메시지를 수신하는 과정을 포함함을 특징으로 하는 방법.
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 제2디바이스의 ID는 상기 디바이스 정보 관리 서버에서 상기 서비스 제공 서버로 송신됨을 특징으로 하는 방법.
  6. 무선 통신 시스템에서 제2디바이스의 방법에 있어서,
    제1디바이스와 상기 제2디바이스 간의 Wi-Fi P2P (wireless-fidelity peer-to-peer) 연결을 설정하는 과정과,
    상기 설정된 Wi-Fi P2P 연결을 기반으로 상기 제1디바이스로 상기 제2디바이스에 대한 정보를 송신하는 과정과, 상기 제2디바이스에 대한 정보는 상기 제1디바이스가 상기 제2디바이스를 디바이스 정보 관리 서버에 등록하기 위해 사용되며,
    인증 코드 및 상기 제2디바이스의 상기 디바이스 정보 관리 서버로의 등록 정보를 상기 제1디바이스로부터 수신하는 과정과, 상기 등록 정보는 서비스 제공 서버에 대한 정보 및 상기 서비스 제공 서버에 액세스하기 위해 상기 제2디바이스에 의해 사용될 식별자(identifier: ID)를 포함하며, 상기 인증 코드는 서비스와 관련된 어플리케이션의 ID 및 비밀번호를 기반으로 상기 제1디바이스에 의해 인증 서버로부터 획득되고,
    상기 인증 코드를 기반으로 상기 인증 서버로부터 액세스 토큰과 리프레쉬 토큰을 획득하는 과정과,
    상기 액세스 토큰 및 상기 등록 정보를 기반으로 상기 서비스를 요청하기 위한 서비스 요청 메시지를 상기 서비스 제공 서버로 송신하는 과정을 포함하며,
    상기 액세스 토큰은 상기 서비스 제공 서버에 액세스 하기 위해 사용되며, 상기 리프레쉬 토큰은 상기 액세스 토큰의 사용 기간이 만료되면 상기 액세스 토큰의 갱신을 상기 인증 서버에 요청하기 위해 사용되고,
    상기 서비스 제공 서버에 대한 정보는 상기 서비스 제공 서버에 액세스 하기 위한 인터넷 프로토콜(internet protocol: IP) 주소 및 포트 정보를 포함함을 특징으로 하는 방법.
  7. 제6항에 있어서,
    상기 액세스 토큰과 상기 리프레쉬 토큰을 획득하는 과정은,
    상기 인증 코드를 포함하는 액세스 토큰 요청 메시지를 상기 인증 서버로 송신하는 과정과,
    상기 액세스 토큰 요청 메시지에 대한 응답으로, 상기 인증 서버로부터 상기 액세스 토큰과 상기 리프레쉬 토큰을 포함하는 액세스 토큰 응답 메시지를 수신하는 과정을 포함함을 특징으로 하는 방법.
  8. 삭제
  9. 삭제
  10. 제6항에 있어서,
    상기 제2디바이스의 ID는 상기 디바이스 정보 관리 서버에서 상기 서비스 제공 서버로 송신됨을 특징으로 하는 방법.
  11. 무선 통신 시스템에서 제1디바이스에 있어서,
    제1통신 인터페이스와,
    제2통신 인터페이스와,
    서비스와 관련된 어플리케이션의 식별자(identifier: ID) 및 비밀번호를 기반으로 인증 서버로부터 인증 코드를 획득하도록 상기 제1통신 인터페이스를 제어하고,
    상기 제1디바이스와 제2디바이스 간의 Wi-Fi P2P (wireless-fidelity peer-to-peer) 연결을 설정하고, 상기 설정된 Wi-Fi P2P 연결을 기반으로 상기 제2디바이스로부터 상기 제2디바이스에 대한 정보를 수신하도록 상기 제2통신 인터페이스를 제어하고,
    상기 수신된 제2디바이스에 대한 정보를 기반으로 디바이스 정보 관리 서버에 상기 제2디바이스의 등록을 요청하고, 상기 요청에 대한 응답으로 상기 제2디바이스가 상기 디바이스 정보 관리 서버에 등록되면, 서비스 제공 서버에 대한 정보 및 상기 서비스 제공 서버에 액세스하기 위해 상기 제2디바이스에 의해 사용될 ID를 포함하는 등록 정보를 상기 디바이스 정보 관리 서버로부터 획득하도록 상기 제1통신 인터페이스를 제어하고,
    상기 인증 코드 및 상기 등록 정보를 상기 제2디바이스로 송신하도록 상기 제2통신 인터페이스를 제어하는 적어도 하나의 프로세서를 포함하며,
    상기 인증 코드는 액세스 토큰과 리프레쉬 토큰이 상기 제2디바이스에 의해 획득되도록, 상기 제2디바이스에서 상기 인증 서버로 송신되며,
    상기 액세스 토큰은 상기 제2디바이스가 상기 서비스 제공 서버에 액세스 하기 위해 사용되며, 상기 리프레쉬 토큰은 상기 액세스 토큰의 사용 기간이 만료되면 상기 제2디바이스가 상기 액세스 토큰의 갱신을 상기 인증 서버에 요청하기 위해 사용되고,
    상기 서비스 제공 서버에 대한 정보는 상기 서비스 제공 서버에 액세스 하기 위한 인터넷 프로토콜(internet protocol: IP) 주소 및 포트 정보를 포함함을 특징으로 하는 제1디바이스.
  12. 제11항에 있어서,
    상기 적어도 하나의 프로세서는 상기 어플리케이션의 ID 및 비밀번호를 포함하는 인증 요청 메시지를 상기 인증 서버로 송신하고, 상기 인증 요청 메시지에 대한 응답으로, 상기 인증 서버로부터 상기 인증 코드를 포함하는 인증 응답 메시지를 수신하도록 상기 제1통신 인터페이스를 제어함을 특징으로 하는 제1디바이스.
  13. 삭제
  14. 삭제
  15. 제11항에 있어서,
    상기 제2디바이스의 ID는 상기 디바이스 정보 관리 서버에서 상기 서비스 제공 서버로 송신됨을 특징으로 하는 제1디바이스.
  16. 무선 통신 시스템에서 제2디바이스에 있어서,
    제1통신 인터페이스와,
    제2통신 인터페이스와,
    제1디바이스와 상기 제2디바이스 간의 Wi-Fi P2P (wireless-fidelity peer-to-peer) 연결을 설정하고, 상기 설정된 Wi-Fi P2P 연결을 기반으로 상기 제1디바이스로 상기 제2디바이스에 대한 정보를 송신하도록 상기 제1통신 인터페이스를 제어하고, 상기 제2디바이스에 대한 정보는 상기 제1디바이스가 상기 제2디바이스를 디바이스 정보 관리 서버에 등록하기 위해 사용되며,
    인증 코드 및 상기 제2디바이스의 상기 디바이스 정보 관리 서버로의 등록 정보를 상기 제1디바이스로부터 수신하도록 상기 제1통신 인터페이스를 제어하고, 상기 등록 정보는 서비스 제공 서버에 대한 정보 및 상기 서비스 제공 서버에 액세스하기 위해 상기 제2디바이스에 의해 사용될 식별자(identifier: ID)를 포함하며, 상기 인증 코드는 서비스와 관련된 어플리케이션의 ID 및 비밀번호를 기반으로 상기 제1디바이스에 의해 인증 서버로부터 획득되고,
    상기 인증 코드를 기반으로 상기 인증 서버로부터 액세스 토큰과 리프레쉬 토큰을 획득하고, 상기 액세스 토큰 및 상기 등록 정보를 기반으로 상기 서비스를 요청하기 위한 서비스 요청 메시지를 상기 서비스 제공 서버로 송신하도록 상기 제2통신 인터페이스를 제어하는 적어도 하나의 프로세서를 포함하며,
    상기 액세스 토큰은 상기 서비스 제공 서버에 액세스 하기 위해 사용되며, 상기 리프레쉬 토큰은 상기 액세스 토큰의 사용 기간이 만료되면 상기 액세스 토큰의 갱신을 상기 인증 서버에 요청하기 위해 사용되고,
    상기 서비스 제공 서버에 대한 정보는 상기 서비스 제공 서버에 액세스 하기 위한 인터넷 프로토콜(internet protocol: IP) 주소 및 포트 정보를 포함함을 특징으로 하는 제2디바이스.
  17. 제16항에 있어서,
    상기 적어도 하나의 프로세서는 상기 인증 코드를 포함하는 액세스 토큰 요청 메시지를 상기 인증 서버로 송신하고, 상기 액세스 토큰 요청 메시지에 대한 응답으로, 상기 인증 서버로부터 상기 액세스 토큰과 상기 리프레쉬 토큰을 포함하는 액세스 토큰 응답 메시지를 수신하도록 상기 제2통신 인터페이스를 제어함을 특징으로 하는 제2디바이스.
  18. 삭제
  19. 삭제
  20. 제16항에 있어서,
    상기 제2디바이스의 ID는 상기 디바이스 정보 관리 서버에서 상기 서비스 제공 서버로 송신됨을 특징으로 하는 제2디바이스.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
KR1020140018548A 2014-02-18 2014-02-18 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치 KR102318279B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020140018548A KR102318279B1 (ko) 2014-02-18 2014-02-18 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
CN201580009359.8A CN106031085B (zh) 2014-02-18 2015-02-16 用于在无线通信系统中传输和接收认证信息的方法和设备
PCT/KR2015/001555 WO2015126124A1 (ko) 2014-02-18 2015-02-16 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
US15/119,951 US10708774B2 (en) 2014-02-18 2015-02-16 Method and device for transmitting and receiving authentication information in wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140018548A KR102318279B1 (ko) 2014-02-18 2014-02-18 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20150097254A KR20150097254A (ko) 2015-08-26
KR102318279B1 true KR102318279B1 (ko) 2021-10-28

Family

ID=53878564

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140018548A KR102318279B1 (ko) 2014-02-18 2014-02-18 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치

Country Status (4)

Country Link
US (1) US10708774B2 (ko)
KR (1) KR102318279B1 (ko)
CN (1) CN106031085B (ko)
WO (1) WO2015126124A1 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016026353A1 (zh) * 2014-08-22 2016-02-25 吴凡 一种实现联网转接服务的系统及其方法
US20160285630A1 (en) * 2015-03-23 2016-09-29 Qualcomm Incorporated Private service identifiers in neighborhood aware networks
CN104869175B (zh) * 2015-06-16 2018-07-27 腾讯科技(北京)有限公司 跨平台的账号资源共享实现方法、装置及系统
US20170118210A1 (en) * 2015-10-23 2017-04-27 Comcast Cable Communications, Llc Method Of Using Wireless Communications To Make A Determination
CN105450646A (zh) * 2015-12-02 2016-03-30 河南新飞电器有限公司 网络冰箱的局域网连接实现方法及用户信息安全认证方法
US10567381B1 (en) * 2015-12-17 2020-02-18 Amazon Technologies, Inc. Refresh token for credential renewal
KR101790121B1 (ko) * 2016-04-14 2017-10-26 주식회사 시옷 전자 기기 인증 방법 및 시스템
US10873511B2 (en) * 2016-11-22 2020-12-22 Airwatch Llc Management service migration for managed devices
US10382413B1 (en) 2016-12-23 2019-08-13 Cisco Technology, Inc. Secure bootstrapping of client device with trusted server provided by untrusted cloud service
US10462124B2 (en) 2016-12-30 2019-10-29 Google Llc Authenticated session management across multiple electronic devices using a virtual session manager
US10541992B2 (en) * 2016-12-30 2020-01-21 Google Llc Two-token based authenticated session management
KR102239488B1 (ko) * 2017-05-31 2021-04-12 삼성에스디에스 주식회사 디바이스 간 통신 시스템 및 방법
US10735506B2 (en) * 2017-10-31 2020-08-04 Microsoft Technology Licensing, Llc Techniques for peer matching in peer-to-peer communications
CN109756336B (zh) * 2017-11-03 2021-09-10 中国移动通信有限公司研究院 一种认证方法、v2x计算系统及v2x计算节点
KR102349272B1 (ko) * 2017-12-14 2022-01-10 삼성전자주식회사 등록 세션을 제어하기 위한 전자 장치 및 그의 동작 방법, 서버 및 그의 동작 방법
US10757089B1 (en) * 2018-03-05 2020-08-25 Sprint Communications Company L.P. Mobile phone client application authentication through media access gateway (MAG)
KR101980039B1 (ko) * 2018-03-26 2019-05-17 엘지전자 주식회사 가전기기 자동 등록 시스템 및 방법
JP7166774B2 (ja) * 2018-03-30 2022-11-08 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
KR102502167B1 (ko) * 2018-05-25 2023-02-20 삼성에스디에스 주식회사 클라우드 플랫폼에 기반한 서비스 제공 방법 및 그 시스템
WO2019236728A1 (en) * 2018-06-05 2019-12-12 T1V, Inc. Video conferencing during real time collaboration on a virtual canvas
US10999074B2 (en) * 2018-07-31 2021-05-04 Apple Inc. Dual-token authentication for electronic devices
US10785223B2 (en) * 2018-10-19 2020-09-22 Honda Motor Co., Ltd. Authentication and registration system
US20220060975A1 (en) * 2019-02-22 2022-02-24 Hewlett-Packard Development Company, L.P. Identification of access point information
US11070980B1 (en) 2019-03-25 2021-07-20 Sprint Communications Company L.P. Secondary device authentication proxied from authenticated primary device
CN113630297B (zh) * 2019-07-26 2023-05-12 华为技术有限公司 一种控制第一设备的方法及终端
JP7395938B2 (ja) * 2019-10-09 2023-12-12 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
JP7417858B2 (ja) 2020-02-27 2024-01-19 トビラシステムズ株式会社 システム、携帯型通話端末、プログラム、及び管理サーバ
JP7413879B2 (ja) 2020-03-26 2024-01-16 ブラザー工業株式会社 通信システム、電子デバイス、およびプログラム
WO2021226805A1 (zh) * 2020-05-11 2021-11-18 Oppo广东移动通信有限公司 切换方法与装置、云平台和设备
US11575661B2 (en) 2020-07-22 2023-02-07 Tailscale Inc. Centralized management of private networks
US11695768B1 (en) * 2021-02-09 2023-07-04 Wells Fargo Bank, N.A. Systems and methods for locally conducting delegated authentication at edge nodes
JP2022156689A (ja) * 2021-03-31 2022-10-14 ブラザー工業株式会社 通信システム、通信装置、プログラム、及び送信方法
US11632365B2 (en) * 2021-04-15 2023-04-18 Jpmorgan Chase Bank, N.A. System and method for smart authentication
KR102576794B1 (ko) * 2022-02-04 2023-09-11 디디에이치 주식회사 다중 애플리케이션을 위한 통합 인증 서비스 시스템 및 이의 동작 방법
TWI807747B (zh) * 2022-03-31 2023-07-01 鑽盈股份有限公司 家電設備配對認證系統及方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI109854B (fi) * 2000-04-07 2002-10-15 Domiras Oy Palvelun tuottaminen TCP/IP-verkon palvelimelta
US7752329B1 (en) * 2002-10-31 2010-07-06 Aol Inc. Migrating configuration information based on user identity information
JP4595811B2 (ja) * 2004-01-30 2010-12-08 パナソニック株式会社 情報処理装置、サーバ、通信システム、アドレス決定方法、アドレス変更方法およびプログラム
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US20070256118A1 (en) * 2005-05-11 2007-11-01 Takashi Nomura Server Device, Device-Correlated Registration Method, Program, and Recording Medium
KR101263392B1 (ko) * 2006-01-09 2013-05-21 삼성전자주식회사 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
KR100840609B1 (ko) * 2006-10-17 2008-06-23 삼성전자주식회사 컨텐츠 서비스 제공 방법 및 장치
JP4983197B2 (ja) * 2006-10-19 2012-07-25 富士ゼロックス株式会社 認証システム、認証サービス提供装置、および認証サービス提供プログラム
JP4877032B2 (ja) 2007-04-19 2012-02-15 ソニー株式会社 無線通信装置、無線通信方法およびプログラム
US20110321147A1 (en) * 2010-06-28 2011-12-29 International Business Machines Corporation Dynamic, temporary data access token
KR101740394B1 (ko) * 2010-07-05 2017-05-29 에스케이플래닛 주식회사 근거리 통신망을 통한 무선 인터넷 포털 서비스의 접속 인증 시스템 및 방법
KR20120057734A (ko) * 2010-11-22 2012-06-07 삼성전자주식회사 서버, 서버에 접속하는 디바이스 및 그 제어방법
CN103460215B (zh) * 2011-03-08 2016-10-26 电话有限公司 为服务应用提供授权访问以便使用最终用户的受保护资源的方法
JP5614340B2 (ja) * 2011-03-16 2014-10-29 富士通株式会社 システム、認証情報管理方法、およびプログラム
KR101923487B1 (ko) * 2011-09-29 2018-11-30 삼성전자 주식회사 통신 연결 서비스 제공 방법 및 장치
KR101851398B1 (ko) * 2011-10-14 2018-04-23 삼성전자주식회사 Qr 코드를 이용한 통합 코드 인증 장치 및 방법
KR101915314B1 (ko) * 2011-10-25 2018-11-07 삼성전자주식회사 휴대단말기에서 WPS(Wi-Fi Protecte d Setup)을 이용한 와이파이 연결 방법 및 장치
US8607043B2 (en) * 2012-01-30 2013-12-10 Cellco Partnership Use of application identifier and encrypted password for application service access
CN104169935B (zh) 2012-03-28 2017-10-31 索尼公司 信息处理装置、信息处理系统、信息处理方法
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
US10531269B2 (en) * 2012-11-01 2020-01-07 Intel Corporation Network assisted device-to-device discovery for peer-to-peer applications
US20140173695A1 (en) * 2012-12-18 2014-06-19 Google Inc. Token based account access
KR101981258B1 (ko) 2013-01-04 2019-05-22 삼성전자주식회사 개인 클라우드 기기를 이용한 컨텐츠 공유 방법 및 이를 적용한 전자 기기, 그리고 개인 클라우드 시스템
KR102046094B1 (ko) 2013-04-23 2019-11-18 삼성전자주식회사 전자 기기 및 이의 개인 클라우드 기기 등록 방법
US20140329497A1 (en) * 2013-05-04 2014-11-06 Ameya M Sanzgiri Smartdevices Enabled Secure Access to Multiple Entities (SESAME)
US9553872B2 (en) * 2013-09-20 2017-01-24 Verizon Patent And Licensing Inc. Method and system for providing zero sign on user authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
정보기술-보안기술-실체인증-제2부: 대칭형 암호 알고리즘을 이용한 메커니즘 KS X ISO/IEC 9798-2:2006(2011.) 1부.*

Also Published As

Publication number Publication date
US10708774B2 (en) 2020-07-07
US20170127276A1 (en) 2017-05-04
CN106031085B (zh) 2019-07-12
CN106031085A (zh) 2016-10-12
KR20150097254A (ko) 2015-08-26
WO2015126124A1 (ko) 2015-08-27

Similar Documents

Publication Publication Date Title
KR102318279B1 (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
KR102210748B1 (ko) 홈 네트워크 시스템에서 홈 디바이스를 서버에 등록하는 장치 및 방법
CN103888324B (zh) 电子装置、个人云设备和系统以及注册个人云设备的方法
KR102213640B1 (ko) 홈 네트워크 시스템에서 사용자 디바이스가 홈 디바이스 관련 정보를 전달하는 장치 및 방법
KR101908618B1 (ko) 디지털 홈에서의 스마트 객체 식별
EP2989848B1 (en) Electronic device and method of registering personal cloud apparatus in user portal server thereof
US20160352751A1 (en) Method for controlling access to a service
KR102133755B1 (ko) 스마트 홈 서비스에서 기기 등록을 위한 접속 정보 관리 방법 및 장치
KR102005408B1 (ko) 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치
CN105580310A (zh) 家庭网络系统中的安全管理方法和安全管理设备
KR102216111B1 (ko) 홈 네트워크 서비스를 제공하기 위한 장치 및 그 방법
US20140019757A1 (en) Authentication method and system
JP7337912B2 (ja) コアネットワークへの非3gppデバイスアクセス
JP2021522757A (ja) コアネットワ−クへの非3gpp装置アクセス
JP2016053967A (ja) 中継機、無線通信システムおよび無線通信方法
US11397821B2 (en) Remote access control system
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
EP3206423A1 (en) Device and method for connecting devices to a network
KR102140671B1 (ko) 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치
KR102065583B1 (ko) 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치
CN109981420B (zh) 一种智能设备配网方法和智能设备
JP2015177453A (ja) 認証システム、電子機器、証明書の更新方法及びプログラム
JP2018061278A (ja) 無線接続システム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right