KR20060077444A - 홈 네트워크 외부에서 사용자를 인증하는 방법 - Google Patents

홈 네트워크 외부에서 사용자를 인증하는 방법 Download PDF

Info

Publication number
KR20060077444A
KR20060077444A KR1020040116300A KR20040116300A KR20060077444A KR 20060077444 A KR20060077444 A KR 20060077444A KR 1020040116300 A KR1020040116300 A KR 1020040116300A KR 20040116300 A KR20040116300 A KR 20040116300A KR 20060077444 A KR20060077444 A KR 20060077444A
Authority
KR
South Korea
Prior art keywords
information
authentication
guest
home server
user
Prior art date
Application number
KR1020040116300A
Other languages
English (en)
Other versions
KR100680177B1 (ko
Inventor
이경희
이영지
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040116300A priority Critical patent/KR100680177B1/ko
Priority to US11/319,277 priority patent/US20060149967A1/en
Publication of KR20060077444A publication Critical patent/KR20060077444A/ko
Application granted granted Critical
Publication of KR100680177B1 publication Critical patent/KR100680177B1/ko
Priority to US11/819,052 priority patent/US20070266246A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

홈 네트워크 외부에서 임시 인증 정보를 이용하여 홈 네트워크에 접속할 수 있는 외부 인증 방법이 개시된다. 본 발명에 따른 홈 네트워크 인증 방법은, 홈 서버로부터 외부 사용자 인증을 위한 임시 인증 정보의 전송을 요청하고 상기 홈 서버로부터 상기 임시 인증 정보를 수신한다. 상기 임시 인증 정보는 임시 인증키를 포함하는 정보이다. 이로써, 홈 사용자는 홈 네트워크 외부에서 임시 인증키를 이용하여 편리하고 안전성이 강화된 인증을 실시하여 홈 네트워크에 접속할 수 있다.
홈 네트워크, 인증, 모바일 디바이스, 중계 디바이스

Description

홈 네트워크 외부에서 사용자를 인증하는 방법{USER AUTHENTICATION METHOD AND SYSTEM BEING IN HOME NETWORK}
도 1은 본 발명에 따른 홈 네트워크 외부에서의 사용자 인증을 위한 임시 인증 정보를 수신하는 일례를 도시한 도면,
도 2는 본 발명에 따른 홈 네트워크 외부에서 중계 디바이스를 이용하여 사용자를 인증하는 흐름을 도시한 순서도,
도 3은 본 발명에 따른 홈 네트워크 외부에서 중계 디바이스를 이용하는 사용자를 인증하는 일 실시예를 도시한 도면,
도 4는 본 발명에 따른 홈 네트워크 외부에서 게스트 디바이스를 이용하는 사용자를 인증하는 흐름을 도시한 순서도,
도 5는 본 발명에 따른 게스트 디바이스를 이용하여 외부에서 인증하는 일 실시예를 도시한 도면, 그리고
도 6은 본 발명에 따른 외부 인증을 위한 홈 네트워크 장치를 도시한 도면이다.
본 발명은 홈 네트워크 상에서 이루어지는 사용자 인증 방법에 관한 것으로,더욱 자세히는 홈 사용자가 디바이스를 사용하여 홈 네트워크의 외부에서 홈 네트워크에 접속할 수 있는 외부 인증 방법에 관한 것이다.
홈 네트워크에서 외부 인증을 할 수 있는 방법은 공개키기반구조(PKI : Public Key Infrastructure)와 IPSec(IP Layer Security Protocol) 기반의 가상 사설망(Virtual Private Netwok)의 두 가지 방식이 있다.
공개키기반구조는 공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이다. 공개키기반구조는 암호화키와 복호화키로 구성된 공개키를 이용하여 송신 데이터를 암호화, 수신 데이터를 복호화하고 디지털 인증서를 통해 사용자를 인증한다. 공개키기반구조에서 데이터를 암호화하는 방법에는 공개키 방식과 비밀키 방식이 있다. 비밀키 방식이 송수신자 양측에서 똑같은 비밀키를 공유하는 데 반해 공개키 방식은 암호화키와 복호화키가 다르기 때문에 거의 완벽한 데이터 보완이 가능하고 정보유출의 가능성이 적다.
IPSec는 표준 보안 프로토콜로, 체크포인트, 랩터시스템 등 방화벽 업체들이 가상사설망의 보안을 위해 여러가지 보안 방식을 표준화해 상호 연동을 가능하도록 하는데 그 목적을 두고 있는 프로토콜이다. 가상사설망은 자체 정보통신망을 보유하지 않은 사용자도 공중 데이터 통신망을 이용해 마치 개인이 구축한 통신망과 같이 이를 집적 운용, 관리할 수 있는 것을 말한다. IPSec 기반의 가상사설망은 보안상의 취약점을 보완하여 나온 통신 방식이다.
그러나, 이 두 가지의 통신 방식은 외부에서 홈 사용자를 인증함에 있어서 문제점을 안고 있다. 공개키기반구조의 경우 보안성이 뛰어나지만, 기존의 인증서 방식을 이용하였기 때문에 홈에 적용하기에 계산량이 너무 많아 복잡하다. 또한 두 방식 모두 인터넷 서비스 제공자(ISP : Internet Service Provider)를 이용하여 제3의 서버를 통해 인증을 하는 방식이여서 보안에 한계점을 지니고 있다. 또한 홈 사용자가 외부에서 인증을 할 때마다 사용자의 아이디 및 패스워드를 기억하고 직접 입력해야 하는 등 사용자의 개입이 많아 홈 네트워크 환경에 적합한 외부 인증 프로토콜이라 할 수 없다.
따라서 본 발명의 목적은 홈 사용자가 홈 네트워크 외부에서 디바이스를 사용하여 안전하고 편리하게 홈 네트워크에 접속할 수 있는 외부 인증 방법을 제공함에 있다.
상기 목적을 달성하기 위한 홈 네트워크 인증 방법은, 홈 서버로부터 외부 사용자 인증을 위한 임시 인증 정보의 전송을 요청하는 단계 및 상기 홈 서버로부터 상기 임시 인증 정보를 수신하는 단계를 포함하고 상기 임시 인증 정보는 임시 인증키를 포함하는 것을 특징으로 한다.
본 발명에 따른 홈 네트워크 인증 방법은, 모바일 디바이스로부터 외부 사용자 인증을 위한 인증 개시 요청 및 홈 서버 정보를 수신하는 단계, 상기 모바일 디바이스에 중계 디바이스 정보를 전송하는 단계, 상기 모바일 디바이스로부터 상기 중계 디바이스 정보에 기초한 외부 사용자 인증 데이터를 수신하는 단계, 상기 모 바일 디바이스로부터 수신한 상기 외부 사용자 인증 데이터를 홈 서버로 전송하는 단계, 상기 홈 서버로부터 외부 사용자 승인 정보를 수신하는 단계, 상기 수신한 외부 사용자 승인 정보를 상기 모바일 디바이스로 전송하는 단계, 상기 모바일 디바이스로부터 인증 확인 정보를 수신하는 단계 및 상기 수신한 인증 확인 정보를 상기 홈 서버로 전송하는 단계를 포함한다.
본 발명에 따른 홈 네트워크 인증 방법은, 홈 서버로부터 수신한 임시 인증 정보를 저장하고 유지하는 단계, 상기 임시 인증 정보에 기초하여 생성한 게스트 인증키 및 해쉬 알고리즘을 게스트 디바이스에 전송하는 단계, 상기 홈 서버로 상기 게스트 디바이스의 게스트 아이디, 접근 가능 서비스 정보 및 해쉬 알고리즘을 포함하는 게스트 권한 부여에 대한 정보 중 어느 하나 이상을 전송하는 단계;를 포함한다.
본 발명에 따른 홈 네트워크 인증 방법은, 모바일 디바이스로부터 게스트 인증키 및 해쉬 알고리즘을 수신하는 단계, 상기 수신한 게스트 인증키 및 해쉬 알고리즘을 기초로 게스트 아이디, 접근 가능 서비스 정보 및 해쉬 알고리즘을 포함하는 게스트 권한 부여에 대한 정보 중 어느 하나 이상을 상기 모바일 디바이스로 전송하는 단계, 홈 서버에 상기 작성한 게스트 인증 정보를 전송하는 단계 및 상기 홈 서버로부터 외부 사용자 접근 가능 서비스 정보, 데이터베이스 상태 정보를 포함하는 홈 네트워크 상태에 대한 정보 중 어느 하나 이상을 수신하는 단계를 포함한다.
본 발명에 다른 홈 네트워크 인증 방법은, 홈 서버로부터 수신한 임시 인증 정보를 저장하고 유지하는 단계, 게스트 디바이스로 상기 게스트 디바이스의 인증을 위한 게스트 인증키 및 해쉬 알고리즘을 포함하는 게스트 디바이스의 권한 부여에 대한 정보 중 어느 하나 이상을 전송하는 단계, 홈 서버로 상기 게스트 디바이스에 대하여 게스트 아이디, 접근 가능 서비스 정보 및 해쉬 알고리즘을 전송하는 단계를 포함한다.
본 발명에 따른 홈 네트워크 인증 장치는, 홈 서버로부터 수신한 임시 인증 정보를 저장하고 유지하는 저장 수단, 중계 디바이스로 인증 개시 요청 및 홈 서버 정보를 전송하고 상기 중계 디바이스에 대한 중계 디바이스 정보를 수신하는 통신 수단, 상기 임시 인증 정보를 기초로 외부 사용자를 위한 게스트 인증키를 생성하는 연산 수단을 포함한다.
도 1은 본 발명에 따른 홈 네트워크 외부에서의 사용자 인증을 위한 임시 인증 정보를 수신하는 일례를 도시한 도면이다.
사용자는 외출 등으로 홈 네트워크 외부로 나가기 전, 모바일 디바이스(120)로 홈 서버(110)에 임시 인증 정보를 전송하여 줄 것을 요청한다(S130). 임시 인증 정보는 외부에서도 사용자를 인증을 할 수 있게 하는 임시적인 성질을 갖는 인증 정보로 임시 인증키를 포함하고, 임시 인증키는 외부에서 안전하게 사용자 인증을 하기 위하여 임시적으로 권한을 발동할 수 있는 인증키이다.
임시 인증키는 사용자 아이디(User ID), 패스워드(Password), 임시 인증키 발급 시각(Issue Time), 라이프 타임(Life Time), 권한 레벨(Authorization Level) 및 해쉬 알고리즘(Hash Algorithm) 중 어느 하나 이상을 포함한다.
임시 인증키 발급 시각은 임시 인증키를 발행한 시각이고 라이프 타임(Life Time)은 임시 인증키의 유효 기간이다. 임시 인증키는 임시 인증키 발급 시각을 기준으로 라이프 타임이 경과하기 전까지 유효하다. 또한, 사용자가 홈 네트워크 외부에서 인증을 할 때, 사용자의 인증이 이루어진 이후 홈 서버에 접속한 사용자가 홈 네트워크에 영향력을 행사할 수 있는 시간이 제한될 수 있다. 임시 인증키를 발행한 이후 일정한 시간이 경과하면 사용자는 모바일 디바이스에 저장된 임시 인증 정보를 이용할 수 없으므로 임시 인증키를 이용하여 홈 서버에 접속할 수 없다.
홈 서버에 접근할 때에도 임시 인증 정보에 포함된 권한 레벨(Authorization Level)에 따라 사용자의 접근 권한이 달라진다. 홈 서버(210)는 권한 레벨이 상이한 적어도 2개의 임시 인증 정보를 저장하며, 각기 다른 권한 레벨을 가지는 임시 인증 정보를 모바일 디바이스로 전송할 수 있다. 사용자는 홈 네트워크 외부에서의 인증을 위하여 홈 서버로부터 모바일 디바이스로 임시 인증 정보를 요청한다. 이 때, 사용자는 미리 임시 인증 정보에 홈 네트워크 외부에서 사용자가 가질 수 있는 권한의 한계를 정하여 포함시킬 수 있다. 홈 네트워크 외부에서 인증하는 사용자는 임시 인증 정보에 포함된 권한의 크기만큼 홈 네트워크에 영향력을 발휘한다.
일례를 들어보자면, 가족 구성원에 따라 각기 다른 접근 권한을 부여할 수 있다. 동거하고 있는 가족 구성원 A와 B가 있을 때, 가족 구성원 A가 수신한 임시 인증 정보는 홈 네트워크 외부에서 홈 내의 모든 기기를 제어할 수 있는 반면, 다른 가족 구성원 B가 수신한 임시 인증 정보의 경우에는 홈 네트워크 외부에서 홈 내의 기기 일부만을 제어할 수 있게 임시 인증 정보의 권한 레벨을 조정할 수 있 다.
해쉬 알고리즘(Hash Algorithm)은 사용자의 모바일 디바이스(220)가 홈 네트워크 외부에서 홈 네트워크로 접근하게 될 때 필요한 알고리즘으로 중계 디바이스의 재전송 공격(Replay Attack)을 막기 위해 임시 인증키를 포함한 임시 인증 정보를 해쉬하여 전송한다. 재전송 공격은 사용자가 연결되어 있지 않은 상태에서, 허가받지 않은 사용자가 중계 디바이스를 이용, 홈 서버로 임시 인증 정보를 전송하여 사용자인 척 가장하는 행위를 말한다. 재전송 공격은 허가받지 않은 사용자가 불법적으로 홈 서버에 접속하여 심각한 위험을 초래할 수 있기 때문에 해쉬 알고리즘을 이용하여 임시 인증 정보를 암호화하여 전송하여야 한다.
사용자는 홈 서버(210)에서 모바일 디바이스로 임시 인증 정보를 수신할 때, 미리 임시 인증 정보의 사용자 아이디, 패스워드, 임시 인증키 발급 시각 및 권한 레벨을 정하여 그에 따른 임시 인증 정보를 요청할 수 있다. 홈 서버는 사용자로부터 수신한 요청에 적합한 임시 인증 정보를 모바일 디바이스로 전송한다.
사용자가 홈 서버로부터 모바일 디바이스로 임시 인증 정보를 전송받는 절차는 홈 내부에서 발생하는 것으로 영역 제한 채널(Location Limited Channel, Short Range Channel)을 통하여 전송된다. 이는 임시 인증 정보의 전송이 사용자의 가시권에서 일어나게 함으로써 안전성을 기하기 위함이다. 영역 제한 채널의 대표적인 예로는 IrDA(Infrared Data Access)가 있다.
도 2는 본 발명에 따른 홈 네트워크 외부에서 중계 디바이스를 이용하여 사용자를 인증하는 흐름을 도시한 순서도이다.
사용자의 모바일 디바이스(Mobile Device)에는 홈 서버(Home Server)로부터 수신한 임시 인증 정보(Temporal Credential Information)가 저장되어 있다. 임시 인증 정보는 사용자가 홈 네트워크 외부에서 홈 네트워크로 접속을 시도하는 경우, 임시적으로 홈 서버에 접속하여 권한을 발휘할 수 있는 인증 정보이다. 임시 인증 정보는 임시 인증키(TAK : Temporal Authentication Key), 임시 인증키의 라이프 타임(Life Time) 및 해쉬 알고리즘으로 구성된다. 임시 인증키는 홈 서버에 접속하기 위한 인증키의 값이고, 라이프 타임은 임시 인증키의 실질적인 유효 기간으로 라이프 타임이 지난 임시 인증 정보는 권한을 상실하여 홈 서버에 영향력을 끼칠 수 없다. 해쉬 알고리즘은 홈 서버로 전송하는 정보 또는 홈 서버로부터 수신하는 정보를 해쉬하기 위한 알고리즘이다. 임시 인증 정보는 모바일 디바이스에 장착되어 있는 메모리를 이용하여 저장이 가능하며 사용자는 휴대폰, PDA, 노트북 등의 휴대가 가능한 디바이스를 모바일 디바이스로 사용하여 어디서든 인증을 받을 수 있다. 사용자는 임시 인증 정보를 수신한 모바일 디바이스를 보유하고 외출 등으로 홈 네트워크 환경으로부터 벗어나게 된다.
단계 S210에서, 홈 네트워크 외부에서 사용자는 중계 디바이스에 접속하고 홈 서버 접속을 위한 외부 인증 개시 요청 및 홈 서버 정보를 전송한다. 중계 디바이스는 홈 서버와 임시 인증 정보를 보유한 모바일 디바이스 사이에서 중개 역할을 하게 된다. 홈 서버로 연결을 시도하는 것은 통신이 가능한 디바이스이면 가능하고, 따라서 홈 서버로 연결하여 소정의 통신을 할 수 있는 디바이스인 경우, 중계 디바이스가 될 수 있다. 예를 들어, 휴대폰, PDA, 데스크 탑, 노트북 등의 디바이 스가 이에 해당한다.
외부 인증 개시 요청이라 함은, 사용자가 홈 네트워크 외부에서 모바일 디바이스의 임시 인증 정보를 이용하여 중계 디바이스의 외부 인증을 수행하겠다는 메시지를 중계 디바이스로 보내는 행위를 말한다. 홈 서버 정보는 사용자가 외부 인증을 실시하고자 하는 홈 서버에 대한 정보이며 홈 서버 정보가 있어야 중계 디바이스에서 외부 인증을 시행해야 할 서버를 파악하고 해당 홈 서버에 접속할 수 있다. 또한, 모바일 디바이스와 중계 디바이스 간 이루어지는 통신은 영역 제한 채널을 통해서 한다. 모바일 디바이스가 홈 서버로부터 영역 제한 채널을 통하여 임시 인증 정보를 수신하는 것과 마찬가지로 양 디바이스의 통신을 영역 제한 채널을 이용하여 하는 것은 극히 제한된 구역에서만 통신을 행함으로써 정보의 유출을 막고 사용자가 가시권에서 양 디바이스 간의 통신을 직접 감시하게 함으로써 홈 네트워크의 안전성을 도모하기 위함이다.
다음, 중계 디바이스는 모바일 디바이스로부터 받은 외부 인증 개시 요청 및 홈 서버 정보를 기초로 모바일 디바이스가 접속해야 하는 홈 서버를 파악하고 외부 인증 개시 요청에 대한 응답으로, 단계 S220에서 중계 디바이스 정보를 모바일 디바이스로 전송한다.
중계 디바이스 정보는 홈 서버로 연결을 해야하는 중계 디바이스에 대한 정보로 IP/MAC 어드레스, 시리얼 넘버, 공개키 정보 등이 이에 해당한다. 임시 인증 정보를 가지는 모바일 디바이스 뿐만 아니라 모바일 디바이스와 홈 서버 간의 중개 역할을 담당하는 중계 디바이스에 대하여 인증을 실시하여야 외부 사용자 인증이 완료되고 사용자가 외부에서 홈 네트워크로 명령을 전달할 수 있게 된다.
다음 단계 S230에서 중계 디바이스 정보를 수신한 모바일 디바이스는 중계 디바이스로 외부 사용자 인증 데이터를 전송한다. 외부 사용자 인증 데이터는 홈 네트워크 외부에서 사용자 인증을 수행하기 위한 데이터로, 사용자가 홈 네트워크를 벗어나기 전에 홈 서버로부터 모바일 디바이스로 전송 받은 임시 인증 정보를 기초로 작성된 정보이다. 외부 사용자 인증 데이터에는 사용자 아이디(User ID), 임시 인증키의 라이프 타임(Life Time), 임시 인증키 사용 횟수, 타임 스탬프(Time Stamp), 챌린지(Challenge) 및 해쉬 알고리즘(Hash Algorithm)이 포함된다.
사용자 아이디는 임시 인증 정보에 포함된 사용자 아이디이고, 임시 인증키의 라이프 타임은 임시 인증키가 효력을 발생할 수 있는 기간이다. 임시 인증키 사용 횟수는 임시 인증키를 사용하는 횟수이고 타임 스탬프는 홈 서버에서 외부 사용자 인증을 실시하는 시각을 기록한 데이터가 된다. 챌린지는 모바일 디바이스에서 상호 인증을 위하여 중계 디바이스로 보내는 값이다.
단계 S240에서, 중계 디바이스는 외부 사용자 인증 데이터를 수신하고 앞서 수신한 홈 서버 정보를 토대로 검색한 홈 서버에 접속하여 모바일 디바이스로부터 수신한 외부 사용자 인증 데이터를 홈 서버로 전송한다.
단계 S250에서, 홈 서버는 외부 사용자 인증 데이터에 대한 인증을 실시하고 그에 대한 외부 사용자 승인 정보를 중계 디바이스로 전송한다.
홈 서버는 중계 디바이스로부터 외부 사용자 인증 데이터를 수신하고 중계 디바이스를 통하여 데이터를 전송한 모바일 디바이스가 홈 서버에 기등록되어 있는 디바이스인지 확인한다.
또한, 외부 사용자 인증 데이터가 홈 서버에서 발급한 임시 인증 정보를 기초로 작성된 것인지 검토한다. 검토 결과, 외부 사용자 인증 데이터가 홈 서버에서 발급한 임시 인증 정보를 기초로 작성된 것이고 모바일 디바이스가 홈 서버에 등록되어 있음을 확인하면 홈 서버는 중계 디바이스를 통하여 정보를 전송한 사용자를 인증한다. 사용자가 홈 서버에 등록되어 있지 않은 부적합한 사용자로 판단 되면, 홈 서버는 중계 디바이스 및 모바일 디바이스로의 연결을 단절할 수 있다.
단계 S260에서, 중계 디바이스는 홈 서버로부터 수신한 외부 사용자 인증 정보를 다시 모바일 디바이스로 전송한다.
다음 단계 S270에서, 외부 사용자 인증 정보를 수신한 모바일 디바이스는 인증 확인 정보를 생성하여 중계 디바이스에 전송한다. 인증 확인 정보는 홈 서버로부터 전송된 외부 사용자 인증 정보에 대한 응답으로 사용자는 모바일 디바이스의 인증 확인 정보를 중계 디바이스로 전송한다. 인증 확인 정보는 모바일 디바이스 및 중계 디바이스가 홈 서버에서 인증이 완료됨과 동시에 사용자의 명령을 홈 서버로 전달, 수행하게 할 수 있음을 의미한다.
단계 S280에서, 중계 디바이스는 인증 확인 정보를 홈 서버로 전송하여 외부 인증 절차를 완료하고 단계 S290에서 홈 서버는 중계 디바이스로부터 인증 확인 정보를 수신하여 사용자의 명령을 수행할 수 있도록 대기한다.
도 3은 본 발명에 따른 홈 네트워크 외부에서 중계 디바이스를 이용하는 사용자를 인증하는 일 실시예를 도시한 도면이다.
우선, 사용자(310)는 외출을 하기 전 홈 서버(330)로부터 모바일 디바이스가 되는 휴대폰(320)으로 임시 인증 정보를 발급받는다. 사용자(310)는 임시 인증 정보가 저장된 휴대폰(320)을 들고 외출을 한다. 친구의 집으로 외출을 한 사용자는 홈 내부 상황을 모니터링하고 싶을 때, 휴대폰(320)을 이용하여 중계 디바이스가 될 수 있는 친구의 노트북(340)으로 인증 개시 요청 및 홈 서버 정보를 전송한다. 노트북(340)에서는 휴대폰(320)으로부터 인증 개시 요청 및 홈 서버 정보를 수신하고 그에 대한 응답으로 노트북(340)에 대한 중계 디바이스 정보를 전송한다.
도 3에서 중계 디바이스 정보는 친구의 노트북(340)에 대한 정보가 된다.
휴대폰(320)은 중계 디바이스 정보를 수신하고 홈 서버(330)로부터 노트북(340)으로 수신한 임시 인증 정보를 기초로 작성한 외부 사용자 인증 데이터를 노트북(340)으로 전송한다. 노트북(340)으로 전송된 외부 사용자 인증 데이터는 홈 서버(330)로 전송되고 홈 서버(330)에서는 수신한 외부 사용자 인증 데이터가 앞서 휴대폰(320)로 전송한 임시 인증 정보를 기초로 작성된 것인지 확인한다. 외부 사용자 인증 데이터가 홈 서버(330)에서 휴대폰(320)으로 전송한 임시 인증 정보를 기초로 작성된 정보이고 휴대폰(320)이 홈 네트워크에 등록되어 있는 디바이스임이 입증되면 홈 서버(330)는 외부 사용자 승인 정보를 노트북(340)으로 전송한다.
외부 사용자 승인 정보는 홈 서버(330)에서 모바일 디바이스 및 중계 디바이스를 인증하였음을 알려주는 정보이다.
노트북(340)으로 전송된 외부 사용자 승인 정보는 휴대폰(320)으로 다시 전송되고 휴대폰(320)에서는 홈 서버(330)의 인증 승인을 확인하는 인증 확인 정보를 노트북(340)으로 전송한다. 노트북(340)에서는 다시 홈 서버(330)로 인증 확인 정보를 전송하고 이를 수신한 홈 서버(330)는 이로써 인증 절차를 완료하고 외부의 사용자가 내리는 명령을 수행할 수 있는 대기 상태로 들어간다. 사용자(310)는 홈 서버로(330)에 접속하여 친구의 집에서 홈 내부의 상황을 모니터링 할 수 있다.
사용자(310)는 위와 같은 인증 절차를 거쳐 친구의 집에서 홈 서버(330)와 연결이 되었으므로 홈 내부의 상황을 알아낼 수 있다.
예를 들어, 사용자(310)가 컴퓨터(332)를 켜놓은 채 친구의 집으로 외출하였다고 하면, 사용자(332)는 우선 홈 서버(330)를 통해 컴퓨터(332)의 현재 상태를 점검할 것을 요구한다. 홈 서버(330)는 사용자(310)의 요구를 받아들여 홈 서버(330)에 연결된 컴퓨터(332)의 상태에 관한 정보를 수집하여 사용자(310)에게로 전송한다. 사용자(310)가 컴퓨터(332)를 켜놓은 채 끄지 않고 나갔으므로, 홈 서버는 컴퓨터(332)가 켜져 있음을 사용자(310)에게 알릴 것이다.
뿐만 아니라 사용자(310)는 홈 서버(330)에 연결된 모든 디바이스의 상태를 알아낼 수 있다. 사용자(310)가 홈 서버(330)에 연결된 모든 디바이스의 현재 상태를 알고자 하는 경우, 이를 홈 서버(330)에 명령하고 홈 서버(330)는 브로드캐스트(Broadcast) 방식으로 홈 내 모든 디바이스에 현재 상태에 대한 정보를 전송할 것을 명령한다. 서버(330)는 홈 내 디바이스 각각으로부터 수집한 정보를 사용자(310)에게 전송하고 이로써 사용자(310)는 홈 네트워크 외부에서 홈 내부의 상황을 모니터링 할 수 있다.
도 4는 본 발명에 따른 홈 네트워크 외부에서 게스트 디바이스를 이용하는 사용자를 인증하는 흐름을 도시한 순서도이다.
사용자는 모바일 디바이스를 이용하여 홈 서버로 임시 인증 정보를 전송하여 줄 것을 요청하고 홈 서버로부터 수신한 임시 인증 정보를 모바일 디바이스에 저장하고 있는 상태이다.
외부 디바이스는 홈 네트워크에 등록되어 있지 않은 디바이스로, 홈 네트워크에 등록되어 있지 않으므로 홈 네트워크에 대하여 어떠한 접근 권한도 갖지 않는 디바이스를 말한다. 사용자가 외출 등의 이유로 홈 네트워크 외부에서 외부 디바이스를 이용하여 홈 네트워크에 접근하고자 하는 경우에는, 사용자가 사용하고자 하는 외부 디바이스를 인증하고 홈 네트워크에서의 권한을 부여하여야 한다. 이와 같이, 홈 네트워크 외부에서 홈 서버에 접근하여 소정의 권한을 발휘할 수 있는 외부 디바이스를 게스트 디바이스라 한다.
먼저 단계 S410에서, 사용자는 모바일 디바이스를 이용하여 게스트 디바이스로 게스트 인증키 및 해쉬 알고리즘를 전송한다. 홈 서버는 홈 네트워크에 등록되어 있지 않은 외부 디바이스의 접근을 허용하지 않는다. 게스트 디바이스는 모바일 디바이스로부터 게스트 인증키를 수신하여 홈 서버로부터 인증을 받고 해쉬 알고리즘을 수신하여 인증 후에 홈 서버로부터 수신하는 정보를 해쉬할 수 있게 된다.
모바일 디바이스에 저장되어 게스트 디바이스로 전송되는 게스트 인증키는 사용자가 홈서버로부터 수신한 임시 인증 정보를 기초로 작성된 것이고 해쉬 알고리즘은 홈 서버로부터 수신한 알고리즘으로 홈 서버로부터 수신하는 모든 정보를 해쉬하는데 필요하다. 또한, 해당 모바일 디바이스는 홈 서버에 등록되어 있는 디 바이스가 된다.
다음 단계 S411에서 게스트 디바이스는 모바일 디바이스로 수신 확인 메시지를 전송하여 게스트 인증키 및 해쉬 알고리즘을 수신하였음을 알린다.
다음 단계 S420에서, 모바일 디바이스는 게스트 디바이스의 게스트 아이디, 접근가능 서비스 정보 및 해쉬 알고리즘을 홈 서버로 전송한다. 게스트 디바이스는 홈 네트워크에 등록되어 있지 않은 외부 디바이스이므로 사용자가 홈 서버에 게스트 디바이스로 접속할 것임을 알리고 게스트 디바이스에 대한 정보를 전송하여 해당 게스트 디바이스가 홈 서버에 접근하였을 때 연결을 유지할 수 있게 한다. 이에 필요한 정보가 게스트 디바이스의 게스트 아이디, 접근 가능 서비스 정보 및 해쉬 알고리즘이다.
게스트 아이디는 게스트 디바이스가 사용하는 아이디이고 접근 가능 서비스 정보는 사용자가 게스트 디바이스의 접근 권한을 한정한 정보이다. 사용자는 게스트 디바이스가 접근할 수 있는 한도를 미리 정하여 홈 서버에 통보할 수 있다. 게스트 디바이스에 관련하여 게스트 아이디, 접근 가능 서비스 정보 및 해쉬 알고리즘을 수신한 홈 서버는 모바일 디바이스로부터 수신한 게스트 아이디를 가진 외부 디바이스의 접근을 허용한다. 또한, 모바일 디바이스로부터 수신한 접근 가능 서비스 정보를 참조하여 게스트 디바이스가 홈 네트워크 상에서 가지는 권한을 제한하여 외부 디바이스의 접근을 제한할 수 있다. 해쉬 알고리즘은 모바일 디바이스로부터 수신한 해쉬 알고리즘과 동일한 것으로 게스트 디바이스에서 복호화를 실시하는 함수이다.
다음 단계 S421에서 홈 서버는 모바일 디바이스로 수신 확인 메시지를 전송하여 게스트 디바이스의 게스트 아이디, 접근가능 서비스 정보 및 해쉬 알고리즘을 수신하였음을 알린다.
다음 단계 S430에서 게스트 디바이스는 게스트 인증 정보를 홈 서버로 전송하고 단계 S440에서 홈 서버는 이를 기초로 게스트 디바이스에 대한 인증을 실시한다. 모바일 디바이스로부터 수신한 게스트 아이디와 게스트 디바이스로부터 수신한 게스트 아이디가 일치하지 않을 경우, 인증은 이루어지지 않으며 게스트 디바이스는 홈 서버에 대하여 접근을 거부당한다. 모바일 디바이스로부터 수신한 게스트 아이디와 게스트 디바이스로부터 수신한 게스트 아이디가 일치하는 경우에만, 홈 서버는 게스트 디바이스를 인증하고 홈 네트워크로의 접근을 허용할 수 있다.
인증이 되는 경우에도 임시 인증키는 모바일 디바이스와 홈 서버간에만 공유되는 비밀값이므로 임시 인증키 대신 모바일 디바이스에 의해 생성된 게스트 임시 인증키를 이용하여 인증을 실시하며, 게스트 임시 인증키는 홈 서버로의 접근이 허용된 게스트 디바이스에 한정되는 정보이다. 홈 서버는 모바일 디바이스로부터 수신한 접근 가능 서비스 정보를 참조하여 게스트 디바이스에 대하여 사용자가 미리 정한 접근 범위만을 허용한다. 게스트 임시 인증키는 모바일 디바이스가 보유한 임시 인증키와 마찬가지로 라이프 타임, 타임 스탬프 등을 가지고 있어 홈 서버에 대한 접근 권한이 일시적으로 발동될 수 있다.
다음 단계 S450에서 홈 서버는 인증이 된 게스트 디바이스로 게스트 접근 가능 서비스 정보 또는 데이터베이스 상태 정보를 전송한다. 게스트 디바이스는 수신 한 게스트 접근 가능 서비스 정보 또는 데이터베이스 상태 정보를 통하여 홈 네트워크 내에서 게스트 디바이스가 가지는 접근 권한을 알 수 있다. 게스트 디바이스는 홈 서버가 허락하는 범위 내에서만 영향력을 행사할 수 있으며 그 외의 범위에서는 어떠한 권한도 가질 수 없다. 또한, 게스트 디바이스로 전송하는 게스트 접근 가능 서비스 정보 또는 데이터베이스 상태 정보는 홈 서버가 게스트 디바이스로부터 명령을 전달받아 수행할 수 있는 상태임을 알려주는 것이기도 하다.
게스트 디바이스는 홈 서버로부터 게스트 접근 가능 서비스 정보 또는 데이터베이스 상태 정보를 수신하여 홈 서버에서의 접근 권한을 파악하고 홈 서버가 게스트 디바이스에서 전달되어 오는 명령을 기다리는 대기 상태임을 알게 된다.
도 5는 본 발명에 따른 게스트 디바이스를 이용하여 외부에서 인증하는 일 실시예를 도시한 도면이다.
홈 사용자 A는 외출을 하기 전 홈 서버(520)로부터 모바일 디바이스가 되는 휴대폰(510)으로 임시 인증 정보를 발급받는다.
사용자 A는 임시 인증 정보가 저장된 휴대폰(510)을 들고 친구의 집으로 외출을 한다. 그러던 중, 사용자 A는 친구 B에게 사용자 A의 컴퓨터(521)에 저장되어 있는 동영상 데이터를 보여주고 싶어졌다.
우선, 사용자 A는 동영상 데이터를 저장하고 재생할 수 있는 친구 B의 노트북(530)을 게스트 디바이스로 정한다. 다음, 사용자 A는 휴대폰(510)에 저장되어 있는 임시 인증 정보를 이용하여 게스트 디바이스 임시 인증키 및 해쉬 알고리즘을 전송한다. 사용자 A는 모바일 디바이스(510)를 이용하여 홈 서버(520)로 게스트 디 바이스(530)가 홈 서버(520)에 접속할 때 사용하는 게스트 아이디, 접근 가능 서비스 정보 및 해쉬 알고리즘을 전송한다.
사용자 A가 친구 B의 노트북(530)의 아이디를 ‘Friend B’라 정하고 친구 B의 노트북(530)이 홈 내에서 친구 A의 컴퓨터(521)에만 접근할 수 있도록 설정했다면 노트북(530)의 게스트 아이디는 ‘Friend B’가 되고 노트북(530)의 접근 가능 서비스 정보는 노트북(530)의 접근 범위가 컴퓨터(521)에 한정되어 있음을 나타낸다.
다음 사용자는 노트북(530)이 홈 서버(520)로 게스트 인증 정보를 전송하게 함으로써 홈 서버(520)가 노트북(530)을 인증하도록 한다. 노트북(530) 앞서 사용자가 정한 게스트 아이디 및 게스트 임시 인증키 등을 포함한 게스트 인증 정보를 전송하고 홈 서버(520)는 게스트 인증 정보를 심사하여 홈 서버(520)로 연결을 시도하는 노트북(530)의 안전성 여부를 판단한다. 게스트 인증 정보는 게스트 아이디, 게스트 임시 인증키, 해쉬 알고리즘 등을 기초로 노트북(530)에서 생성한 정보가 된다. 게스트 인증 정보를 인증하여 노트북(530)이 안전하다고 판단되는 경우 홈 서버(520)는 노트북(530)를 인증하고 게스트 접근 가능 서비스 정보 또는 데이터베이스 상태 정보를 전송하여 사용자에게 노트북(530)을 인증하였음을 알린다.
사용자 A는 친구 B의 노트북(530)으로 게스트 아이디 ‘Friend B’를 포함한 게스트 인증키 및 해쉬 알고리즘을 전송한다. 게스트 인증키는 사용자 A의 휴대폰(510)에 저장되어 있는 임시 인증 정보를 기초로 연산된 키 값으로 노트북(530)를 위한 인증 정보가 된다. 다음 사용자는 휴대폰(510)을 이용하여 홈 서버(520)에 친구 B의 노트북(530)에 대한 게스트 아이디, 접근 가능 서비스 정보 및 해쉬 알고리즘을 전송한다. 다음, 친구 B의 노트북(530)에서는 홈 서버(520)로 게스트 인증 정보가 전송된다. 홈 서버(520)는 게스트 인증 정보를 인증하여 노트북(530)의 접근을 허용하고 노트북(530)으로 게스트 접근 가능 서비스 정보 또는 데이터베이스 상태 정보를 전송하여 노트북(530)의 접근 권한을 명백히 함과 동시에 노트북(530)의 인증이 완료되었음을 알린다.
인증이 완료되면 사용자 A는 노트북(530)으로 홈 서버(520)에 접속하여 컴퓨터(521)에 저장된 동영상을 친구 B의 노트북(530)으로 전송하여 줄 것을 요청할 수 있다. 홈 서버(520)는 친구 B의 노트북(530)을 통하여 사용자 A의 명령을 수신하고 사용자 A의 컴퓨터(521)에 저장되어 있는 동영상을 친구 B의 노트북(530)으로 전송한다. 노트북(530)으로 동영상 전송이 완료되면 사용자 A는 친구 B에게 보여주고자 했던 동영상을 플레이하여 보여줄 수 있게 된다.
도 6은 본 발명에 따른 외부 인증을 위한 홈 네트워크 장치를 도시한 도면이다. 홈 서버(610)는 모바일 디바이스(620)로 임시 인증 정보를 발급하고 모바일 디바이스(620)는 임시 인증 정보를 수신하여 외부에서 홈 서버(610)로의 인증이 가능하다. 중계 디바이스(630)는 모바일 디바이스(620)와 홈 서버(610) 간 중개 역할을 수행하여 사용자가 홈 서버로 인증을 실시하고 인증 후에는 사용자의 명령을 홈 네트워크로 명령을 전달한다.
모바일 디바이스(620)는 저장 수단(621), 통신 수단(622) 및 연산 수단(623)으로 이루어진다. 저장 수단(621)은 홈 서버(610)로부터 수신한 임시 인증 정보 및 홈 서버 정보를 저장한다. 통신 수단(622)은 홈 서버(610) 및 중계 디바이스(630)로 데이터의 전송을 요청하거나 데이터를 수신하고 연산 수단(623)은 인증 과정에서 일어날 수 있는 연산을 담당하게 된다. 연산 수단(623)은 중계 디바이스(630)로부터 수신한 중계 디바이스 정보를 기초로 외부 사용자 인증 데이터를 연산한다. 또한, 연산 수단(623)은 게스트 디바이스의 인증을 위하여 홈 서버(610)로부터 수신한 임시 인증 정보를 기초로 게스트 임시 인증키를 연산한다. 임시 인증키는 홈 서버(6100와 모바일 디바이스(620) 간에만 공유되는 비밀값이므로 게스트 디바이스가 임시 인증키를 가질 수 없다. 대신 모바일 디바이스(620)는 게스트 디바이스의 인증을 위하여 임시 인증 정보를 기초로 게스트 임시 인증키 값을 연산하여 게스트 디바이스에 부여한다. 외부 사용자 인증 데이터 또는 게스트 임시 인증키 값을 위한 연산은 각각의 디바이스 정보를 반영하여 계산된다.
이상 설명한 바와 같이, 본 발명에 따르면 홈 사용자가 홈 네트워크 외부에서 임시 인증키를 이용하여 편리하고 안전성이 강화된 인증 방법 및 장치가 제공된다.
홈 서버로부터 수신한 임시 인증키를 사용자가 항상 휴대하는 모바일 디바이스에 저장함으로써 사용자는 장소에 구애받지 않고 인증을 실시할 수 있다.
모바일 디바이스와 중계 디바이스를 함께 인증함으로써 사용자와 외부 디바이스를 함께 인증하고 홈 서버로부터 수신한 임시 인증 정보를 이용하여 인증함으로써 사용자와 홈 서버 간의 상호 인증이 가능하다.
별도의 서버 및 기존 인프라에 상관 없이 홈 네트워크 외부에서 사용자 및 사용자가 사용하는 외부 디바이스를 인증할 수 있고 미리 홈 서버로부터 모바일 디바이스로 수신한 임시 인증 정보를 이용함으로써 사용자의 개입이 적은 인증 메커니즘을 구현한다.
또한, 이상에서는 본 발명의 바람직한 실시예에 한정되지 아니하며, 청구범위에서는 청구하는본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안 될 것이다.

Claims (12)

  1. 홈 네트워크 인증 방법에 있어서,
    홈 서버로부터 외부 사용자 인증을 위한 임시 인증 정보의 전송을 요청하는 단계; 및
    상기 홈 서버로부터 상기 임시 인증 정보를 수신하는 단계;를 포함하고
    상기 임시 인증 정보는 임시 인증키를 포함하는 것을 특징으로 하는 홈 네트워크 인증 방법.
  2. 제1항에 있어서,
    상기 임시 인증 정보는 영역 제한 채널을 통해 수신하는 것을 특징으로 하는 홈 네트워크 인증 방법.
  3. 제1항에 있어서,
    상기 임시 인증 정보는, 상기 임시 인증키의 라이프 타임 및 해쉬 알고리즘을 포함하는 인증에 필요한 정보 중 적어도 하나임을 특징으로 하는 홈 네트워크 인증 방법.
  4. 홈 네트워크 인증 방법에 있어서,
    모바일 디바이스로부터 외부 사용자 인증을 위한 인증 개시 요청 및 홈 서버 정보를 수신하는 단계;
    상기 모바일 디바이스에 중계 디바이스 정보를 전송하는 단계;
    상기 모바일 디바이스로부터 상기 중계 디바이스 정보에 기초한 외부 사용자 인증 데이터를 수신하는 단계;
    상기 모바일 디바이스로부터 수신한 상기 외부 사용자 인증 데이터를 홈 서버로 전송하는 단계;
    상기 홈 서버로부터 외부 사용자 승인 정보를 수신하는 단계;
    상기 수신한 외부 사용자 승인 정보를 상기 모바일 디바이스로 전송하는 단계;
    상기 모바일 디바이스로부터 인증 확인 정보를 수신하는 단계; 및
    상기 수신한 인증 확인 정보를 상기 홈 서버로 전송하는 단계;를 포함하는 것을 특징으로 하는 홈 네트워크 인증 방법.
  5. 제4항에 있어서,
    상기 중계 디바이스 정보는 상기 모바일 디바이스의 IP/MAC 어드레스, 시리얼 넘버 및 공개키 정보를 포함한 상기 중계 디바이스에 대한 정보 중 적어도 하나임을 특징으로 하는 홈 네트워크 인증 방법.
  6. 제4항에 있어서,
    상기 모바일 디바이스로부터 인증 개시 요청을 수신하는 것은 영역 제한 채널을 통해 수신하는 것을 특징으로 하는 홈 네트워크 인증 방법.
  7. 제4항에 있어서,
    상기 외부 사용자 인증 데이터는 사용자 아이디, 라이프 타임, 인증키 사용횟수, 시점 확인 정보, 중계 디바이스 정보 및 챌린지의 인증에 필요한 정보 중 적어도 하나임을 특징으로 하는 홈 네트워크 인증 방법.
  8. 홈 네트워크 인증 방법에 있어서,
    홈 서버로부터 수신한 임시 인증 정보를 저장하고 유지하는 단계;
    상기 임시 인증 정보에 기초하여 생성한 게스트 인증키 및 해쉬 알고리즘을 게스트 디바이스에 전송하는 단계;
    상기 홈 서버로 상기 게스트 디바이스의 게스트 아이디, 접근 가능 서비스 정보 및 해쉬 알고리즘을 포함하는 게스트 권한 부여에 대한 정보 중 어느 하나 이상을 전송하는 단계;를 포함하는 것을 특징으로 하는 홈 네트워크 인증 방법.
  9. 제8항에 있어서,
    상기 게스트 인증키 및 해쉬 알고리즘을 상기 게스트 디바이스로 전송하는 것은 영역 제한 채널을 통해 전송하는 것을 특징으로 하는 홈 네트워크 인증 방법.
  10. 홈 네트워크 인증 방법에 있어서,
    모바일 디바이스로부터 게스트 인증키 및 해쉬 알고리즘을 수신하는 단계;
    상기 수신한 게스트 인증키 및 해쉬 알고리즘을 기초로 게스트 아이디, 접근 가능 서비스 정보 및 해쉬 알고리즘을 포함하는 게스트 권한 부여에 대한 정보 중 어느 하나 이상을 상기 모바일 디바이스로 전송하는 단계;
    홈 서버에 상기 작성한 게스트 인증 정보를 전송하는 단계; 및
    상기 홈 서버로부터 외부 사용자 접근 가능 서비스 정보, 데이터베이스 상태정보를 포함하는 홈 네트워크 상태에 대한 정보 중 어느 하나 이상을 수신하는 단계;를 포함하는 것을 특징으로 하는 홈 네트워크 인증 방법.
  11. 홈 네트워크 인증 방법에 있어서,
    홈 서버로부터 수신한 임시 인증 정보를 저장하고 유지하는 단계;
    게스트 디바이스로 상기 게스트 디바이스의 인증을 위한 게스트 인증키 및 해쉬 알고리즘을 포함하는 게스트 디바이스의 권한 부여에 대한 정보 중 어느 하나 이상을 전송하는 단계;
    홈 서버로 상기 게스트 디바이스에 대하여 게스트 아이디, 접근 가능 서비스 정보 및 해쉬 알고리즘을 전송하는 단계;를 포함하는 것을 특징으로 하는 홈 네트워크 인증 방법.
  12. 홈 네트워크 인증 장치에 있어서,
    홈 서버로부터 수신한 임시 인증 정보를 저장하고 유지하는 저장 수단;
    중계 디바이스로 인증 개시 요청 및 홈 서버 정보를 전송하고 상기 중계 디바이스에 대한 중계 디바이스 정보를 수신하는 통신 수단;
    상기 임시 인증 정보를 기초로 외부 사용자를 위한 게스트 인증키를 생성하는 연산 수단;을 포함하는 것을 특징으로 홈 네트워크 인증 장치.
KR1020040116300A 2004-12-30 2004-12-30 홈 네트워크 외부에서 사용자를 인증하는 방법 KR100680177B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020040116300A KR100680177B1 (ko) 2004-12-30 2004-12-30 홈 네트워크 외부에서 사용자를 인증하는 방법
US11/319,277 US20060149967A1 (en) 2004-12-30 2005-12-29 User authentication method and system for a home network
US11/819,052 US20070266246A1 (en) 2004-12-30 2007-06-25 User authentication method and system for a home network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040116300A KR100680177B1 (ko) 2004-12-30 2004-12-30 홈 네트워크 외부에서 사용자를 인증하는 방법

Publications (2)

Publication Number Publication Date
KR20060077444A true KR20060077444A (ko) 2006-07-05
KR100680177B1 KR100680177B1 (ko) 2007-02-08

Family

ID=36642058

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040116300A KR100680177B1 (ko) 2004-12-30 2004-12-30 홈 네트워크 외부에서 사용자를 인증하는 방법

Country Status (2)

Country Link
US (2) US20060149967A1 (ko)
KR (1) KR100680177B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100692927B1 (ko) * 2006-01-18 2007-03-12 프롬투정보통신(주) 전화망신호 보안시스템 및 방법
KR100764882B1 (ko) * 2006-09-29 2007-10-09 한국과학기술원 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
KR100954915B1 (ko) * 2008-04-01 2010-04-27 권경아 메신저 기반의 웹사이트 관리시스템 및 그 방법
KR101286922B1 (ko) * 2009-12-01 2013-07-23 한국전자통신연구원 간이 인증을 이용한 서비스 접속 방법, 장치, 사용자 인증 장치 및 단말
KR101418255B1 (ko) * 2007-05-31 2014-08-13 삼성전자주식회사 단말 및 그의 홈 네트워크 제어 방법

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7874007B2 (en) * 2006-04-28 2011-01-18 Microsoft Corporation Providing guest users access to network resources through an enterprise network
US20080133726A1 (en) * 2006-12-01 2008-06-05 Microsoft Corporation Network administration with guest access
US8325922B1 (en) 2007-07-20 2012-12-04 Apple Inc. Group key security in a multihop relay wireless network
US8353052B2 (en) * 2007-09-03 2013-01-08 Sony Mobile Communications Ab Providing services to a guest device in a personal network
US9064102B2 (en) * 2007-09-11 2015-06-23 Google Technology Holdings LLC Method, system and device for secured access to protected digital material
US8028327B1 (en) * 2008-01-28 2011-09-27 Sprint Spectrum L.P. Method and system for a low-cost-internet-base station (LCIB) granting a client device temporary access
US8510810B2 (en) * 2008-12-23 2013-08-13 Bladelogic, Inc. Secure credential store
US8898453B2 (en) * 2010-04-29 2014-11-25 Blackberry Limited Authentication server and method for granting tokens
KR101264299B1 (ko) * 2011-01-20 2013-05-22 에스케이플래닛 주식회사 Cpns 환경에서 사용자 인증을 위한 인증키 발급 시스템 및 방법
US9060273B2 (en) 2012-03-22 2015-06-16 Blackberry Limited Authentication server and methods for granting tokens comprising location data
CN104321776A (zh) 2012-03-23 2015-01-28 安比恩特公司 具有嵌入式授权属性的离线认证
US9998969B2 (en) 2013-03-15 2018-06-12 Facebook, Inc. Portable platform for networked computing
CN104283853B (zh) * 2013-07-08 2018-04-10 华为技术有限公司 一种提高信息安全性的方法、终端设备及网络设备
EP3061222B1 (en) * 2013-10-24 2021-01-13 Koninklijke KPN N.V. Controlled credentials provisioning between user devices
US9763094B2 (en) * 2014-01-31 2017-09-12 Qualcomm Incorporated Methods, devices and systems for dynamic network access administration
KR102218295B1 (ko) 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
CN105160854B (zh) * 2015-09-16 2019-01-11 小米科技有限责任公司 设备控制方法、装置和终端设备
US20170111364A1 (en) * 2015-10-14 2017-04-20 Uber Technologies, Inc. Determining fraudulent user accounts using contact information
KR102381371B1 (ko) * 2015-12-10 2022-03-31 삼성전자주식회사 근거리 통신을 이용한 정보 제공 시스템 및 방법
US10708780B2 (en) * 2018-01-29 2020-07-07 Silicon Laboratories Inc. Registration of an internet of things (IoT) device using a physically uncloneable function
US10733473B2 (en) 2018-09-20 2020-08-04 Uber Technologies Inc. Object verification for a network-based service
US10999299B2 (en) 2018-10-09 2021-05-04 Uber Technologies, Inc. Location-spoofing detection system for a network service
CN111107106A (zh) * 2019-12-31 2020-05-05 奇安信科技集团股份有限公司 认证方法、认证系统、防火墙设备和存储介质
US11856592B2 (en) * 2021-10-27 2023-12-26 International Business Machines Corporation Multi-dimensional mapping and user cognitive profile based device control and channel assignment
WO2024172439A1 (en) * 2023-02-13 2024-08-22 Samsung Electronics Co., Ltd. Methods and systems for primary authentication using hybrid key exchange/hybrid encryption in communication networks

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
US6574234B1 (en) * 1997-09-05 2003-06-03 Amx Corporation Method and apparatus for controlling network devices
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6377982B1 (en) * 1997-10-14 2002-04-23 Lucent Technologies Inc. Accounting system in a network
US6393482B1 (en) * 1997-10-14 2002-05-21 Lucent Technologies Inc. Inter-working function selection system in a network
US6047072A (en) * 1997-10-23 2000-04-04 Signals, Inc. Method for secure key distribution over a nonsecure communications network
KR19990059200A (ko) * 1997-12-30 1999-07-26 김영환 메모리모듈의 인쇄회로기판
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US7035270B2 (en) * 1999-12-30 2006-04-25 General Instrument Corporation Home networking gateway
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
EP1233602A4 (en) * 2000-09-27 2004-09-08 Ntt Docomo Inc METHOD FOR REMOTE CONTROL OF ELECTRONIC DEVICES AND INSTALLATION FOR MANAGING SUCH DEVICES
US7124087B1 (en) * 2000-11-03 2006-10-17 International Business Machines Corporation System and method for updating user home automation systems
US7237113B2 (en) * 2000-12-11 2007-06-26 Intel Corporation Keyed authentication rollover for routers
KR100708467B1 (ko) * 2001-02-03 2007-04-18 삼성전자주식회사 홈네트워크내의 기기에 서비스를 제공하는 시스템 및 그방법
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US6934389B2 (en) * 2001-03-02 2005-08-23 Ati International Srl Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
EP1257106B1 (en) * 2001-05-08 2005-03-23 Telefonaktiebolaget LM Ericsson (publ) Secure remote subscription module access
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
KR20010088528A (ko) * 2001-08-02 2001-09-28 전대식 휴대형 기억매체 및 이 기억매체를 이용하여 네트워크상의리모트 저장장치를 로컬 컴퓨터의 보조기억장치로활용하는 방법
US20030078993A1 (en) * 2001-10-22 2003-04-24 Jesse Hull Data synchronization mechanism for information browsing systems
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
AU2002326280A1 (en) * 2002-08-14 2004-03-19 Agency For Science, Technology And Research A method of generating an authentication
US7353282B2 (en) * 2002-11-25 2008-04-01 Microsoft Corporation Methods and systems for sharing a network resource with a user without current access
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
US20040196977A1 (en) * 2003-04-02 2004-10-07 Johnson Bruce L. Conveying wireless encryption keys upon client device connecting to network in non-wireless manner
US7047092B2 (en) * 2003-04-08 2006-05-16 Coraccess Systems Home automation contextual user interface
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
US7263607B2 (en) * 2003-06-12 2007-08-28 Microsoft Corporation Categorizing electronic messages based on trust between electronic messaging entities
US20040268123A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation Security for protocol traversal
US7409545B2 (en) * 2003-09-18 2008-08-05 Sun Microsystems, Inc. Ephemeral decryption utilizing binding functions
ATE552709T1 (de) * 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
US7565702B2 (en) * 2003-11-03 2009-07-21 Microsoft Corporation Password-based key management
US7363028B2 (en) * 2003-11-04 2008-04-22 Universal Electronics, Inc. System and method for controlling device location determination
US7155305B2 (en) * 2003-11-04 2006-12-26 Universal Electronics Inc. System and methods for home appliance identification and control in a networked environment
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US8032555B2 (en) * 2003-11-26 2011-10-04 Buy.Com, Inc. Method and apparatus for constructing a networking database and system proactively
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
EP1635545B1 (en) * 2004-09-14 2013-04-10 Sony Ericsson Mobile Communications AB Method and system for transferring of digital rights protected content using USB or memory cards
US20060068788A1 (en) * 2004-09-30 2006-03-30 Miroslav Zivkovic Transfer of a service session with a mobile from a first wireless local area network to one of its neighbours
US7493487B2 (en) * 2004-10-15 2009-02-17 Microsoft Corporation Portable computing environment
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US20060183462A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Managing an access account using personal area networks and credentials on a mobile device
US7562385B2 (en) * 2005-04-20 2009-07-14 Fuji Xerox Co., Ltd. Systems and methods for dynamic authentication using physical keys
KR100950200B1 (ko) * 2008-07-18 2010-03-29 이태경 정밀유도 식립을 위한 임플란트용 스텐트 고정체

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100692927B1 (ko) * 2006-01-18 2007-03-12 프롬투정보통신(주) 전화망신호 보안시스템 및 방법
KR100764882B1 (ko) * 2006-09-29 2007-10-09 한국과학기술원 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
KR101418255B1 (ko) * 2007-05-31 2014-08-13 삼성전자주식회사 단말 및 그의 홈 네트워크 제어 방법
KR100954915B1 (ko) * 2008-04-01 2010-04-27 권경아 메신저 기반의 웹사이트 관리시스템 및 그 방법
KR101286922B1 (ko) * 2009-12-01 2013-07-23 한국전자통신연구원 간이 인증을 이용한 서비스 접속 방법, 장치, 사용자 인증 장치 및 단말

Also Published As

Publication number Publication date
US20070266246A1 (en) 2007-11-15
US20060149967A1 (en) 2006-07-06
KR100680177B1 (ko) 2007-02-08

Similar Documents

Publication Publication Date Title
KR100680177B1 (ko) 홈 네트워크 외부에서 사용자를 인증하는 방법
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
JP5579938B2 (ja) ローミングネットワークにおけるアクセス端末識別情報の認証
JP5619019B2 (ja) 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証)
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
US11245526B2 (en) Full-duplex password-less authentication
US20090199009A1 (en) Systems, methods and computer program products for authorising ad-hoc access
CN101772024B (zh) 一种用户身份确定方法及装置和系统
EP3422630B1 (en) Access control to a network device from a user device
EP2586169A1 (en) Privacy preserving authorisation in pervasive environments
CA2407482A1 (en) Security link management in dynamic networks
CN104115464A (zh) 控制访问
WO2017185450A1 (zh) 终端的认证方法及系统
WO2014142857A1 (en) Wireless communication of a user identifier and encrypted time-sensitive data
KR20150053912A (ko) 서버에 클라이언트를 등록하기 위한 방법 및 디바이스들
EP3997851B1 (en) Method, first device, first server, second server and system for accessing a private key
EP1843274A2 (en) Digital rights management system
JP2019213085A (ja) データ通信システム
US20050021469A1 (en) System and method for securing content copyright
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
CN113727059A (zh) 多媒体会议终端入网认证方法、装置、设备及存储介质
KR20120096779A (ko) 홈 네트워크 시스템에서의 클라이언트 접근 제어 방법 및 이를 위한 장치
CN101772025A (zh) 一种用户身份确定方法及装置和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130115

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140124

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150116

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160119

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170314

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180419

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190131

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20200122

Year of fee payment: 14

R401 Registration of restoration