KR20090101044A - 원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법 - Google Patents

원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법 Download PDF

Info

Publication number
KR20090101044A
KR20090101044A KR1020080084049A KR20080084049A KR20090101044A KR 20090101044 A KR20090101044 A KR 20090101044A KR 1020080084049 A KR1020080084049 A KR 1020080084049A KR 20080084049 A KR20080084049 A KR 20080084049A KR 20090101044 A KR20090101044 A KR 20090101044A
Authority
KR
South Korea
Prior art keywords
ras
remote access
rata
rac
credential
Prior art date
Application number
KR1020080084049A
Other languages
English (en)
Other versions
KR101624645B1 (ko
Inventor
한세희
조성호
김상현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/358,685 priority Critical patent/US8302155B2/en
Publication of KR20090101044A publication Critical patent/KR20090101044A/ko
Application granted granted Critical
Publication of KR101624645B1 publication Critical patent/KR101624645B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

제조시부터 RAS(Remote Access Server) 장치에 부여된 식별자인 PIN 정보와 RAS 장치의 URL(Uniform Resource Locator)을 외부로부터 입력받고, PIN 정보에 기초하여 생성한 크리덴셜 ID 및 RATA(Remote Access Transport Agent) 능력 정보를 포함하는 WPS(WiFi Protected Setup) 메시지를 생성하고, WPS 메시지를 포함하는 EAP(Extensible Authentication Protocol) 패킷을 IP 기반의 응용 프로토콜 패킷으로 인캡슐레이션하고, IP 기반의 응용 프로토콜 패킷을 RAS 장치에게 전송하는 원격 접속 서비스를 제공하는 UPnP(Universal Plug and Play) 장치 및 그 방법이 개시되어 있다.

Description

원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법{UPnP apparatus for providing remote access service and method thereof}
본 발명은 원격 접속을 위한 채널 설정 정보(RATA 프로파일)를 간편하게 설정(Easy Setup)하는 서비스에 관한 것으로, 더욱 상세하게는 UPnP RAS 장치의 PIN (Product Identification Number) 정보만 입력하면 WPS(WiFi Protected Setup) 프로토콜을 이용하여 원격 접속을 위한 채널 설정 정보(RATA 프로파일)를 제공받아 UPnP RAS 장치로 원격 접속함으로써, 원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법에 관한 것이다.
홈 네트워크의 확산으로 가정에서 기존의 PC 위주의 네트워크 환경이 점점 다양한 하위 네트워크 기술을 사용하는 가전 제품들을 포함하는 환경으로 확대되고 있다. 따라서 IP 프로토콜을 사용하여 이들 가전 제품들을 통일된 방식으로 네트워크화할 수 있는 기술에 대한 필요성으로 UPnP(Universal Plug and Play)와 같은 홈 네트워크 미들웨어 기술이 제안되었다.
UPnP 기술은 분산 및 개방 네트워킹 구조를 기반으로, 홈 네트워크 내의 각 가전 제품들이 중앙 집중의 관리를 받지 않고 대신 피어투피어 (peer to peer) 네 트워킹이 가능하도록 한다.
일반적으로 홈 네트워크 미들웨어에서, UPnP 장치는 그 서비스를 액션과 상태변수로 모델링하고, UPnP 컨트롤 포인트(Control Point)는 UPnP 장치를 자동으로 탐색(discovery)한 후 그 서비스를 이용할 수 있다.
UPnP Device Architecture 1.0에 따르는 UPnP 장치 탐색은 홈 네트워크 내에서 IP 멀티캐스트를 이용하여 분산 및 개방 네트워킹 방식으로 일어난다. 그러나 현재 IP 멀티캐스트 서비스가 인터넷 범위에서 정상적으로 이루어짐을 보장할 수 없으므로, 결과적으로 UPnP 장치 탐색을 통해 얻은 정보를 이용하는 UPnP 장치의 제어도 인터넷을 통하는 경우 가능하지 않게 된다.
따라서, UPnP 장치 또는 컨트롤 포인트가 물리적으로 홈 네트워크로부터 떨어져 있는 경우에도, 마치 물리적으로 동일 네트워크 내에 존재하는 것처럼 동작할 수 있도록 하기 위해, UPnP Remote Access Architecture가 제안되었다. UPnP Remote Access Architecture는 홈 네트워크 내에 존재하는 RAS(Remote Access Server) 장치와 원격 네트워크에 존재하는 RAC(Remote Access Client) 장치를 정의하고 있다.
본 발명의 목적은 원격 접속을 위한 채널 설정 정보(RATA 프로파일)를 간편하게 설정(Easy Setup)함으로써 원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법을 제공하는 것이다.
본 발명의 일 실시예에 따르면 원격 접속 서비스를 제공하는 UPnP RAC 장치의 통신 방법은 제조시부터 RAS(Remote Access Server) 장치에 부여된 식별자인 PIN 정보와 상기 RAS 장치의 URL(Uniform Resource Locator)을 외부로부터 입력받는 단계; 상기 PIN 정보에 기초하여 생성한 크리덴셜 ID 및 RATA(Remote Access Transport Agent) 능력 정보를 포함하는 WPS(WiFi Protected Setup) 메시지를 생성하는 단계; 상기 WPS 메시지를 포함하는 EAP(Extensible Authentication Protocol) 패킷을 IP 기반의 응용 프로토콜 패킷으로 인캡슐레이션하는 단계; 및 상기 IP 기반의 응용 프로토콜 패킷을 상기 RAS 장치에게 전송하는 단계를 포함한다.
본 발명의 일 실시예에 따르면 원격 접속을 위한 RATA 프로파일을 포함하는 IP 기반의 응용 프로토콜 패킷을 수신하는 단계; 상기 수신된 IP 기반의 응용 프로토콜 패킷을 EAP 패킷으로 디캡슐레이션하는 단계; 상기 EAP 패킷에서 원격 접속을 위한 RATA 프로파일을 포함하는 WPS 메시지를 추출하는 단계; 및 상기 원격 접속을 위한 RATA 프로파일을 상기 RAC 장치 내에 설정하는 단계를 더 포함하는 것이 바람직하다.
본 발명의 일 실시예에 따르면 상기 IP 기반의 응용 프로토콜은 RADIUS(Remote Authentication Dial-In User Service) 프로토콜인 것이 바람직하다.
본 발명의 일 실시예에 따르면 상기 PIN 정보를 이용하여 크리덴셜을 생성하는 단계; 및 상기 생성된 크리덴셜에 대한 크리덴셜 ID를 결정하는 단계를 더 포함하는 것이 바람직하다.
또한, 본 발명의 일 실시예에 따르면 원격 접속 서비스를 제공하는 UPnP RAS 장치의 통신 방법은 크리덴셜 ID와 RATA(Remote Access Transport Agent) 능력 정보를 포함하는 IP 기반의 응용 프로토콜 패킷을 RAC(Remote Access Client) 장치로부터 수신하는 단계; 상기 수신된 IP 기반의 응용 프로토콜 패킷을 EAP 패킷으로 디캡슐레이션하는 단계; 상기 EAP 패킷에서 크리덴셜 ID와 RATA 능력 정보를 포함하는 WPS(WiFi Protected Setup) 메시지를 추출하는 단계; 및 상기 크리덴셜 ID와 RATA 능력 정보를 사전에 이벤트 수신 등록을 한 관리 콘솔 장치에게 전송하는 단계를 포함한다.
본 발명의 일 실시예에 따르면 상기 관리 콘솔 장치로부터 상기 RAC 장치 및 상기 RAS 장치에 대한 RATA 프로파일을 수신하는 단계; 및 상기 RAS 장치에 대한 RATA 프로파일을 상기 RAS 장치 내에 설정하는 단계를 더 포함하는 것이 바람직하다.
본 발명의 일 실시예에 따르면 상기 수신한 RATA 프로파일을 포함하는 WPS 메시지를 생성하는 단계; 및 상기 WPS 메시지를 이용하여 생성한 EAP 패킷을 IP 기반의 응용 프로토콜의 패킷으로 인캡슐레이션하는 단계; 및 상기 IP 기반의 응용 프로토콜의 패킷을 상기 RAC 장치에게 전송하는 단계를 더 포함하는 것이 바람직하 다.
본 발명의 일 실시예에 따르면 상기 IP 기반의 응용 프로토콜은 RADIUS(Remote Authentication Dial-In User Service) 프로토콜인 것이 바람직하다.
또한, 본 발명의 일 실시예에 따르면 원격 접속 서비스를 제공하는 관리 콘솔 장치의 통신 방법은 RAC 장치의 크리덴셜 ID와 RATA 능력 정보를 사전에 이벤트 수신 등록을 한 RAS 장치로부터 수신하는 단계; 상기 RAC 장치 및 RAS 장치에 대한 RATA 프로파일을 생성하는 단계; 상기 RAC 장치 및 RAS 장치에 대한 상기 RATA 프로파일을 상기 RAS 장치에게 전송하는 단계를 포함한다.
본 발명의 일 실시예에 따르면 상기 관리 콘솔 장치는 별도의 장치로 존재하거나; RAS 장치 내에 존재하는 것이 바람직하다.
또한, 본 발명의 일 실시예에 따르면 상기 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체를 포함한다.
또한, 본 발명의 일 실시예에 따르면 원격 접속 서비스를 제공하는 UPnP RAC 장치는 제조시부터 RAS(Remote Access Server) 장치에 부여된 식별자인 PIN 정보와 상기 RAS 장치의 URL(Uniform Resource Locator)을 외부로부터 입력받는 사용자 인터페이스부; 상기 PIN 정보에 기초하여 생성한 크리덴셜 ID 및 RATA(Remote Access Transport Agent) 능력 정보를 포함하는 WPS(WiFi Protected Setup) 메시지를 생성하는 WPS 메시지 생성부; 상기 WPS 메시지를 포함하는 EAP(Extensible Authentication Protocol) 패킷을 IP 기반의 응용 프로토콜 패킷으로 인캡슐레이션 하는 프로토콜 인캡슐레이션부; 및 상기 IP 기반의 응용 프로토콜 패킷을 상기 RAS 장치에게 전송하는 전송부를 포함한다.
또한, 본 발명의 일 실시예에 따르면 원격 접속 서비스를 제공하는 UPnP RAS 장치는 크리덴셜 ID와 RATA(Remote Access Transport Agent) 능력 정보를 포함하는 IP 기반의 응용 프로토콜 패킷을 RAC(Remote Access Client) 장치로부터 수신하는 수신부; 상기 수신된 IP 기반의 응용 프로토콜 패킷을 EAP 패킷으로 디캡슐레이션하는 프로토콜 디캡슐레이션부; 상기 EAP 패킷에서 크리덴셜 ID와 RATA 능력 정보를 포함하는 WPS(WiFi Protected Setup) 메시지를 추출하는 WPS 메시지 추출부; 및 상기 크리덴셜 ID와 RATA 능력 정보를 사전에 이벤트 수신 등록을 한 관리 콘솔 장치에게 전송하는 관리 콘솔 장치 송신 인터페이스부를 포함한다.
또한, 본 발명의 일 실시예에 따르면 원격 접속 서비스를 제공하는 관리 콘솔 장치는 RAC 장치의 크리덴셜 ID와 RATA 능력 정보를 사전에 이벤트 수신 등록을 한 RAS 장치로부터 수신하는 수신부; 상기 RAC 장치 및 RAS 장치에 대한 RATA 프로파일을 생성하는 RATA 프로파일 생성부; 상기 RAC 장치 및 RAS 장치에 대한 상기 RATA 프로파일을 상기 RAS 장치에게 전송하는 전송부를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다. 도면에서 동일한 참조부호는 동일한 구성요소를 지칭하며, 도면 상에서 각 구성 요소의 크기는 설명의 명료성을 위하여 과장되어 있을 수 있다.
도 1은 본 발명의 일 실시예에 따른 원격 네트워크의 RAC(Remote Access Client) 장치와 관리 콘솔 장치를 포함하는 홈 네트워크의 RAS 장치(Remote Access Server)가 RATA 프로파일을 설정하는 과정을 도시한다.
RAS 장치(150)는 홈 네트워크 내에 존재하는 UPnP 장치이며, RAC 장치(110)는 원격 네트워크 내에 존재하는 UPnP 장치이다. RAS 장치(150)는 원격 접속 서비스를 지원하기 위한 논리적인 장치로서 인터넷 게이트웨이 장치(Internet Gateway Device: IGD)와 물리적으로 동일한 장치 혹은 별도의 장치로 존재할 수 있다. 관리 콘솔(Management Console) 장치는 원격 접속과 관련된 구성 정보를 설정하고 원격 접속 서비스를 제어하는 장치로서, 원격 접속 서비스 제어를 위한 UPnP 컨트롤 포인트(Control Point)에 해당한다. 본 실시예에 따른 관리 콘솔 장치는 RAS 장치(150) 내에 포함된다. 본 실시예의 구현을 위해 RAS 장치, RAC 장치 및 관리 콘솔 장치에 새로운 UPnP 액션과 상태 변수(state variable)들이 정의될 수 있을 것이다.
RAS 장치와 RAC 장치는 각각의 네트워크에서 탐색된 장치 리스트 정보를 상호 간에 설정된 RATC(Remote Access Transport Channel)를 통해 동기화한다. 이로써, 원격 네트워크의 RAC 장치는 홈 네트워크의 UPnP 장치들을 탐색할 수 있다. 이후, 홈 네트워크의 RAS 장치는 RATC를 통해 원격 네트워크의 RAC 장치로부터 수신한 장치 제어 메시지를 해당 UPnP 장치로 포워드한다.
관리 콘솔 장치는 RAS 장치와 RAC 장치 간에 RATC를 설정하기 위해 필요한 파라미터들을 RATA 프로파일의 형태로 제공한다. 관리 콘솔 장치는 RAS 장치와 RAC 장치의 RATA(Remote Access Transport Agent)가 이용할 프로토콜과 능 력(capability) 정보들을 매칭한 후, 매칭된 정보를 기반으로 RAS 장치 및 RAC 장치 각각에 대해 RATA 프로파일을 생성한다. RAS 장치 및 RAC 장치는 자신의 RATA 프로파일을 장치 내에 설정함으로써, 이후 RAS 장치와 RAC 장치 간에 RATC가 설정될 수 있다. RAC 장치와 RAS 장치가 동일한 네트워크 내에 존재하였을 경우, UPnP Device Architecture 1.0에 따라 RATA 프로파일 설정이 동적으로(dynamically) 이루어질 수 있다.
도 1은 RATA 프로파일을 설정하지 않은 RAC 장치가 원격 네트워크에 있는 경우, 관리 콘솔 장치를 포함하는 홈 네트워크의 RAS 장치로부터 RATA 프로파일을 수신하여 설정하는 과정을 도시한다.
단계 121에서, RAC 장치(110)는 제조시부터 RAS 장치(150)에 부여된 식별자인 PIN(Product Identification Number)정보와 RAS 장치의 URL(Uniform Resource Locator)을 외부로부터 입력받는다. RAS는 Dynamic DNS 클라이언트로 동작함으로써, RAC 장치는 RAS 장치(150)에 대한 IP 주소가 아닌 도메인 명을 외부로부터 입력받을 수 있다.
단계 122 내지 단계 127, 단계 129 및 단계 131에서, RAC 장치(110)와 RAS 장치(150)는 WPS(WiFi Protected Setup) 메시지들(M1 내지 M8)을 교환함으로써 서로를 인증한다. 8 단계의 WPS 메시지 중 Wi-Fi Simple Config Specification을 따르는 메시지들은 M1 내지 M6이다. 이들 메시지들은 표준에 정의되어 있으므로, 이에 대한 자세한 설명은 여기서는 생략한다.
단계 122 및 단계 123에서, RAC 장치(110)는 M1 메시지를 전송하고 RAS 장 치(150)로부터 M2 메시지를 수신함으로써, 상호 간에 Public 키를 교환하고 인증하며, 암호화를 위한 임시 키를 생성한다.
단계 124 내지 단계 127 및 단계 129에서, RAC 장치(110)와 RAS 장치(150)는 PIN 값과 랜덤 값(E-S1, E-S2, R-S1, R-S2)을 이용하여 생성한 해쉬 값(E-Hash1, E-Hash2, R-Hash1, R-Hash2)을 상호 교환하고 PIN 값이 동일한지 검증한다(M3 메시지 내지 M7 메시지). 이로써, RAC 장치(110)와 RAS 장치(150)는 서로를 인증한다.
단계 128에서, RAC 장치(110)는 PIN 정보를 이용하여 크리덴셜 및 크리덴셜 ID를 생성한다. 관리 콘솔 장치가 RATA 프로파일을 생성하기 위해서는 RAC 장치(110)의 RATA 능력 정보와 크리덴셜 ID가 필요하다. 이를 위해 RAC 장치(110)는 단계 121에서 입력받은 PIN 정보를 이용하여 크리덴셜을 생성하고, 생성된 크리덴셜에 대한 크리덴셜 ID를 결정한다.
단계 129에서, RAC 장치(110)는 크리덴셜 ID와 RATA 능력 정보를 포함하는 M7 메시지를 생성하여 RAS 장치(150)로 전송한다.
단계 130에서, RAS 장치(150) 내에 포함된 관리 콘솔 장치는 RAC 장치의 크리덴셜 ID와 RATA 능력 정보를 수신한다. 관리 콘솔 장치는 RAS 장치와 RAC 장치의 RATA(Remote Access Transport Agent)가 이용할 프로토콜과 능력(capability) 정보들을 매칭한 후, 매칭된 정보를 기반으로 RAS 장치 및 RAC 장치 각각에 대해 RATA 프로파일을 생성한다.
단계 131에서, RAS 장치(150)는 RATA 프로파일을 장치 내에 설정한다.
단계 132에서, RAC 장치(110)는 단계 130에서 생성된 RAC 장치(110)에 대한 RATA 프로파일을 포함하는 M8 메시지를 RAS 장치(150)로부터 수신한다.
단계 133에서, RAC 장치(110)는 RATA 프로파일을 장치 내에 설정하고, 이후 RATA 프로파일을 이용하여 RAS 장치와 RAC 장치 간에 RATC를 설정한다.
본 실시예에 따르면, 관리 콘솔 장치를 포함하는 RAS 장치가 존재하는 홈 네트워크에서 사전에 RATA 프로파일을 설정하지 않은, 원격 네트워크의 RAC 장치에게 RATA 프로파일을 동적으로(dynamically) 제공할 수 있다. 이를 위해, RAC 장치는 외부로부터 RAS 장치의 PIN 정보와 URL 정보만을 입력받으면 되므로, 간편한(easy) 원격 접속용 채널 설정(remote access channel setup)이 가능하다.
또한, 본 실시예에 따르면, 물리적으로 동일한 네트워크에서만 사용하던 WPS 프로토콜을 IP 계층의 프로토콜(예. Remote Authentication Dial-In User Service: RADIUS)을 이용하여 확장함으로써, 물리적으로 상이한 네트워크에 존재하는 장치들이 WPS 프로토콜을 이용할 수 있다.
도 2는 본 발명의 일 실시예에 따른 WPS 메시지를 포함하는 EAP 패킷이 RADIUS 프로토콜 패킷으로 인캡슐레이션되어 전송되는 과정을 도시한다.
물리적으로 동일한 네트워크에 RAC 장치와 RAS 장치가 존재하는 경우, WPS 메시지는 EAP(Extensible Authentication Protocol) 패킷의 형태로 장치 간에 상호 교환된다. 그러나, RAC 장치(210)는 물리적으로 RAS 장치(250)가 존재하는 홈 네트워크로부터 떨어진 원격 네트워크에 존재하므로, IP 프로토콜 아래 계층(lower layer)에서 동작하는 EAP는 IP 기반의 응용 프로토콜 패킷으로 인캡슐레이션되어 전송되어야 한다. 본 실시예는 IP 기반의 응용 프로토콜로서 RADIUS 프로토콜을 이 용한다.
단계 222 내지 단계 229에서, WPS(WiFi Protected Setup) 메시지들(M1 내지 M8)을 포함하는 EAP 패킷들은 RADIUS 패킷으로 인캡슐레이션되어 RAC 장치(210)와 RAS 장치(250) 간에 송수신된다.
도 3은 본 발명의 또 다른 실시예에 따른 원격 네트워크의 RAC 장치(310)와 홈 네트워크의 RAS 장치(340)가 별도의 관리 콘솔 장치(360)를 통해 RATA 프로파일을 설정하는 과정을 도시한다.
단계 311에서, RAC 장치(310)는 RAS 장치(340)의 PIN 정보와 RAS 장치의 URL을 외부로부터 입력받는다.
단계 312 내지 단계 317, 단계 319 및 단계 324에서, RAC 장치(310)와 RAS 장치(340)는 WPS 메시지들(M1 내지 M8)을 교환함으로써 서로를 인증한다. 8 단계의 WPS 메시지 중 Wi-Fi Simple Config Specification을 따르는 메시지들은 M1 내지 M6이다. 이들 메시지들은 표준에 정의되어 있으므로, 이에 대한 자세한 설명은 여기서는 생략한다.
단계 312 및 단계 313에서, RAC 장치(310)는 M1 메시지를 전송하고 RAS 장치(340)로부터 M2 메시지를 수신함으로써, 상호 간에 Public 키를 교환하고 인증하며, 암호화를 위한 임시 키를 생성한다.
단계 314 내지 단계 317, 단계 319에서, RAC 장치(310)와 RAS 장치(340)는 M3 내지 M7 메시지를 상호 교환함으로써, PIN 값이 동일한지 검증한다. 이로써, RAC 장치(310)와 RAS 장치(340)는 서로를 인증한다.
단계 318에서, RAC 장치(310)는 PIN 정보를 이용하여 크리덴셜 및 크리덴셜 ID를 생성한다. 관리 콘솔 장치(360)가 RATA Profile을 생성하기 위해서는 RAC 장치(310)의 RATA 능력 정보와 크리덴셜 ID가 필요하다. 이를 위해 RAC 장치(310)는 단계 311에서 입력받은 PIN 정보를 이용하여 크리덴셜을 생성하고, 생성된 크리덴셜에 대한 크리덴셜 ID를 결정한다.
단계 319에서, RAC 장치(310)는 크리덴셜 ID와 RATA 능력 정보를 포함하는 M7 메시지를 생성하여 RAS 장치(340)로 전송한다.
단계 320에서, 관리 콘솔 장치(360)는 사전에 이벤트 수신 등록(단계 361)을 한 RAS 장치(340)로부터 RAC 장치의 크리덴셜 ID와 RATA 능력 정보를 수신하였음을 나타내는 이벤트 메시지를 수신한다..
단계 321 및 단계 322에서, 관리 콘솔 장치(360)는 RAC 장치의 크리덴셜 ID와 RATA 능력 정보를 UPnP 액션을 통해 수신한다.
단계 323에서, 관리 콘솔 장치(360)는 RAS 장치와 RAC 장치의 RATA(Remote Access Transport Agent)가 이용할 프로토콜과 능력(capability) 정보들을 매칭한 후, 매칭된 정보를 기반으로 RAS 장치 및 RAC 장치 각각에 대해 RATA 프로파일을 생성하여 UPnP 액션을 통해 RAS 장치(340)에게 전송한다.
단계 324에서, RAS 장치(150)는 RATA 프로파일을 장치 내에 설정한다.
단계 325에서, RAC 장치(310)는 단계 323에서 생성된, RAC 장치(310)에 대한 RATA 프로파일을 포함하는 M8 메시지를 RAS 장치(340)로부터 수신한다.
단계 326에서, RAC 장치(310)는 RATA 프로파일을 장치 내에 설정하고, 이후 RATA 프로파일을 이용하여 RAS 장치와 RAC 장치 간에 RATC를 설정한다.
본 발명의 또 다른 실시예에 따르면, RAS 장치 및 관리 콘솔 장치가 존재하는 홈 네트워크에서 사전에 RATA 프로파일을 설정하지 않은, 원격 네트워크의 RAC 장치에게 RATA 프로파일을 동적으로(dynamically) 제공할 수 있다. 이를 위해, RAC 장치는 외부로부터 RAS 장치의 PIN 정보와 URL 정보만을 입력받으면 되므로, 간편한(easy) 원격 접속용 채널 설정(remote access channel setup)이 가능하다.
본 발명의 또 다른 실시예에 따르면, 물리적으로 동일한 네트워크에서만 사용하던 WPS 프로토콜을 IP 계층의 프로토콜(예. RADIUS)을 이용하여 확장함으로써, 물리적으로 상이한 네트워크에 존재하는 장치들이 WPS 프로토콜을 이용할 수 있다.
도 4는 본 발명의 일 실시예에 따른 RAC 장치(400) 구조를 도시하는 블록도이다. RAC 장치(400)는 사용자 인터페이스부(410), RATA 크리덴셜 관리부(420), WPS 메시지 생성부(431), 프로토콜 인캡슐레이션부(433), 전송부(435), RATA 프로파일 구성부(450), WPS 메시지 추출부(471), 프로토콜 디캡슐레이션부(473) 및 수신부(475)를 포함한다.
사용자 인터페이스부(410)는 제조시부터 RAS 장치에 부여된 식별자인 PIN 정보와 RAS 장치의 URL을 외부로부터 입력받는다.
RATA 크리덴셜 관리부(420)는 PIN 정보를 이용하여 크리덴셜을 생성하는 크리덴셜 생성부(미도시)와 생성된 크리덴셜에 대한 크리덴셜 ID를 결정하는 크리덴셜 ID 결정부(미도시)를 포함한다.
WPS 메시지 생성부(431)는 크리덴셜 ID와 RATA 능력 정보를 포함하는 WPS 메 시지를 생성한다. 프로토콜 인캡슐레이션부(433)는 WPS 메시지를 이용하여 생성한 EAP 패킷을 IP 기반의 응용 프로토콜 패킷으로 인캡슐레이션한다. IP 기반의 응용 프로토콜은 RADIUS 프로토콜이 될 수 있다. 전송부(435)는 IP 기반의 응용 프로토콜 패킷을 RAS 장치에게 전송한다.
수신부(475)는 RAC 장치에 대한 원격 접속을 위한 RATA 프로파일을 포함하는 IP 기반의 응용 프로토콜 패킷을 수신한다. IP 기반의 응용 프로토콜은 RADIUS 프로토콜이 될 수 있다. 프로토콜 디캡슐레이션부(473)는 수신된 IP 기반의 응용 프로토콜 패킷을 EAP 패킷으로 디캡슐레이션한다. WPS 메시지 추출부(471)는 EAP 패킷에서 원격 접속을 위한 RATA 프로파일을 포함하는 WPS 메시지를 추출한다.
RATA 프로파일 구성부(450)는 원격 접속을 위한 RATA 프로파일을 RAC 장치 내에 설정한다. 이후, RAC 장치는 RATA 프로파일을 이용하여 RAS 장치와 RATC를 설정한다.
도 5는 본 발명의 일 실시예에 따른 RAS 장치(500) 구조를 도시하는 블록도이다. RAS 장치(500)는 관리 콘솔 장치 인터페이스부(510), RATA 프로파일 구성부(520), WPS 메시지 생성부(531), 프로토콜 인캡슐레이션부(533), 전송부(535), WPS 메시지 추출부(571), 프로토콜 디캡슐레이션부(573) 및 수신부(575)를 포함한다.
수신부(575)는 크리덴셜 ID와 RATA 능력 정보를 포함하는 IP 기반의 응용 프로토콜 패킷을 RAC 장치로부터 수신한다. 프로토콜 디캡슐레이션부(573)는 수신된 IP 기반의 응용 프로토콜 패킷을 EAP 패킷으로 디캡슐레이션한다. IP 기반의 응용 프로토콜은 RADIUS 프로토콜이 될 수 있다. WPS 메시지 추출부(571)는 EAP 패킷에서 크리덴셜 ID와 RATA 능력 정보를 포함하는 WPS 메시지를 추출한다.
관리 콘솔 장치 인터페이스부(510)는 크리덴셜 ID와 RATA 능력 정보를 사전에 이벤트 수신 등록을 한 관리 콘솔 장치에게 전송하는 관리 콘솔 장치 송신 인터페이스부 (미도시)와 RAC 장치 및 RAS 장치에 대한 RATA 프로파일을 관리 콘솔 장치로부터 수신하는 관리 콘솔 장치 수신 인터페이스부(미도시)를 포함한다.
RATA 프로파일 구성부(520)는 RAS 장치에 대한 RATA 프로파일을 RAS 장치 내에 설정한다.
WPS 메시지 생성부(531)는 RAC 장치에 대한 RATA 프로파일을 포함하는 WPS 메시지를 생성한다. 프로토콜 인캡슐레이션부(533)는 WPS 메시지를 이용하여 생성한 EAP 패킷을 IP 기반의 응용 프로토콜 패킷으로 인캡슐레이션한다. IP 기반의 응용 프로토콜은 RADIUS 프로토콜이 될 수 있다. 전송부(535)는 IP 기반의 응용 프로토콜 패킷을 RAC 장치에게 전송한다.
도 6은 본 발명의 일 실시예에 따른 관리 콘솔 장치(600) 구조를 도시하는 블록도이다.
관리 콘솔 장치(600)는 전송부(610), 수신부(630) 및 RATA 프로파일 생성부(650)를 포함한다. 수신부(630)는 RAC 장치의 크리덴셜 ID와 RATA 능력 정보를 사전에 이벤트 수신 등록을 한 RAS 장치로부터 수신한다. RATA 프로파일 생성부(650)는 RAC 장치 및 RAS 장치에 대한 RATA 프로파일을 생성한다. 전송부(610)는 RAC 장치 및 RAS 장치에 대한 RATA 프로파일을 RAS 장치에게 전송한 다.
한편, 관리 콘솔 장치(600)는 물리적으로 별도의 장치로 존재하거나 RAS 장치 내에 존재할 수 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이상에서 본 발명의 바람직한 실시예가 상세히 기술되었지만, 본 발명의 범위는 이에 한정되지 않고, 다양한 변형 및 균등한 타 실시예가 가능하다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해서 정해져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 원격 네트워크의 RAC 장치와 관리 콘솔 장치를 포함하는 홈 네트워크의 RAS 장치가 RATA 프로파일을 설정하는 과정을 도시한다.
도 2는 본 발명의 일 실시예에 따른 WPS 메시지를 포함하는 EAP 패킷이 RADIUS 프로토콜 패킷으로 인캡슐레이션되어 전송되는 과정을 도시한다.
도 3은 본 발명의 또 다른 실시예에 따른 원격 네트워크의 RAC 장치와 홈 네트워크의 RAS 장치가 별도의 관리 콘솔 장치를 통해 RATA 프로파일을 설정하는 과정을 도시한다.
도 4는 본 발명의 일 실시예에 따른 RAC 장치 구조를 도시하는 블록도이다.
도 5는 본 발명의 일 실시예에 따른 RAS 장치 구조를 도시하는 블록도이다.
도 6은 본 발명의 일 실시예에 따른 관리 콘솔 장치 구조를 도시하는 블록도이다.

Claims (21)

  1. 제조시부터 RAS(Remote Access Server) 장치에 부여된 식별자인 PIN 정보와 상기 RAS 장치의 URL(Uniform Resource Locator)을 외부로부터 입력받는 단계;
    상기 PIN 정보에 기초하여 생성한 크리덴셜 ID 및 RATA(Remote Access Transport Agent) 능력 정보를 포함하는 WPS(WiFi Protected Setup) 메시지를 생성하는 단계;
    상기 WPS 메시지를 포함하는 EAP(Extensible Authentication Protocol) 패킷을 IP 기반의 응용 프로토콜 패킷으로 인캡슐레이션하는 단계; 및
    상기 IP 기반의 응용 프로토콜 패킷을 상기 RAS 장치에게 전송하는 단계를 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP(Universal Plug and Play) RAC(Remote Access Client) 장치의 통신 방법.
  2. 제 1항에 있어서,
    원격 접속을 위한 RATA 프로파일을 포함하는 IP 기반의 응용 프로토콜 패킷을 수신하는 단계;
    상기 수신된 IP 기반의 응용 프로토콜 패킷을 EAP 패킷으로 디캡슐레이션하는 단계;
    상기 EAP 패킷에서 원격 접속을 위한 RATA 프로파일을 포함하는 WPS 메시지를 추출하는 단계; 및
    상기 원격 접속을 위한 RATA 프로파일을 상기 RAC 장치 내에 설정하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAC 장치의 통신 방법.
  3. 제 1항에 있어서,
    상기 IP 기반의 응용 프로토콜은 RADIUS(Remote Authentication Dial-In User Service)프로토콜인 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAC 장치의 통신 방법.
  4. 제 1항에 있어서,
    상기 PIN 정보를 이용하여 크리덴셜을 생성하는 단계; 및
    상기 생성된 크리덴셜에 대한 크리덴셜 ID를 결정하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAC 장치의 통신 방법.
  5. 크리덴셜 ID와 RATA(Remote Access Transport Agent) 능력 정보를 포함하는 IP 기반의 응용 프로토콜 패킷을 RAC(Remote Access Client) 장치로부터 수신하는 단계;
    상기 수신된 IP 기반의 응용 프로토콜 패킷을 EAP 패킷으로 디캡슐레이션하는 단계;
    상기 EAP 패킷에서 크리덴셜 ID와 RATA 능력 정보를 포함하는 WPS(WiFi Protected Setup) 메시지를 추출하는 단계; 및
    상기 크리덴셜 ID와 RATA 능력 정보를 사전에 이벤트 수신등록(Event Subscribe)을 한 관리 콘솔(Management Console) 장치에게 전송하는 단계를 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAS 장치의 통신 방법.
  6. 제 5항에 있어서,
    상기 RAC 장치 및 상기 RAS 장치에 대한 RATA 프로파일을 상기 관리 콘솔 장치로부터 수신하는 단계; 및
    상기 RAS 장치에 대한 RATA 프로파일을 상기 RAS 장치 내에 설정하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAS 장치의 통신 방법.
  7. 제 6항에 있어서,
    상기 RAC 장치에 대한 RATA 프로파일을 포함하는 WPS 메시지를 생성하는 단계; 및
    상기 WPS 메시지를 포함하는 EAP 패킷을 IP 기반의 응용 프로토콜의 패킷으로 인캡슐레이션하는 단계; 및
    상기 IP 기반의 응용 프로토콜의 패킷을 상기 RAC 장치에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAS 장치의 통신 방법.
  8. 제 5항에 있어서,
    상기 IP 기반의 응용 프로토콜은 RADIUS 프로토콜인 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAS 장치의 통신 방법.
  9. RAC 장치의 크리덴셜 ID와 RATA 능력 정보를 사전에 이벤트 수신 등록을 한 RAS 장치로부터 수신하는 단계;
    상기 RAC 장치 및 RAS 장치에 대한 RATA 프로파일을 생성하는 단계;
    상기 RAC 장치 및 RAS 장치에 대한 상기 RATA 프로파일을 상기 RAS 장치에게 전송하는 단계를 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 관리 콘솔 장치의 통신 방법.
  10. 제 9항에 있어서,
    상기 관리 콘솔 장치는 별도의 장치로 존재하거나;
    RAS 장치 내에 존재하는 것임을 특징으로 하는 원격 접속 서비스를 제공하는 관리 콘솔 장치의 통신 방법.
  11. 제조시부터 RAS(Remote Access Server) 장치에 부여된 식별자인 PIN 정보와 상기 RAS 장치의 URL(Uniform Resource Locator)을 외부로부터 입력받는 사용자 인터페이스부;
    상기 PIN 정보에 기초하여 생성한 크리덴셜 ID 및 RATA(Remote Access Transport Agent) 능력 정보를 포함하는 WPS(WiFi Protected Setup) 메시지를 생성하는 WPS 메시지 생성부;
    상기 WPS 메시지를 포함하는 EAP(Extensible Authentication Protocol) 패킷을 IP 기반의 응용 프로토콜 패킷으로 인캡슐레이션하는 프로토콜 인캡슐레이션부; 및
    상기 IP 기반의 응용 프로토콜 패킷을 상기 RAS 장치에게 전송하는 전송부를 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP(Universal Plug and Play) RAC(Remote Access Client) 장치.
  12. 제 11항에 있어서,
    원격 접속을 위한 RATA 프로파일을 포함하는 IP 기반의 응용 프로토콜 패킷을 수신하는 수신부;
    상기 수신된 IP 기반의 응용 프로토콜 패킷을 EAP 패킷으로 디캡슐레이션하는 프로토콜 디캡슐레이션부;
    상기 EAP 패킷에서 원격 접속을 위한 RATA 프로파일을 포함하는 WPS 메시지를 추출하는 WPS 메시지 추출부; 및
    상기 원격 접속을 위한 RATA 프로파일을 상기 RAC 장치 내에 설정하는 RATA 프로파일 구성부를 더 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAC 장치.
  13. 제 11항에 있어서,
    상기 IP 기반의 응용 프로토콜은 RADIUS(Remote Authentication Dial-In User Service) 프로토콜인 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAC 장치.
  14. 제 11항에 있어서,
    상기 PIN 정보를 이용하여 크리덴셜을 생성하는 크리덴셜 생성부; 및
    상기 생성된 크리덴셜에 대한 크리덴셜 ID를 결정하는 크리덴셜 ID 결정부로 구성된 RATA 크리덴셜 관리부를 더 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAC 장치.
  15. 크리덴셜 ID와 RATA(Remote Access Transport Agent) 능력 정보를 포함하는 IP 기반의 응용 프로토콜 패킷을 RAC(Remote Access Client) 장치로부터 수신하는 수신부;
    상기 수신된 IP 기반의 응용 프로토콜 패킷을 EAP 패킷으로 디캡슐레이션하는 프로토콜 디캡슐레이션부;
    상기 EAP 패킷에서 크리덴셜 ID와 RATA 능력 정보를 포함하는 WPS(WiFi Protected Setup) 메시지를 추출하는 WPS 메시지 추출부; 및
    상기 크리덴셜 ID와 RATA 능력 정보를 사전에 이벤트 수신 등록을 한 관리 콘솔 장치에게 전송하는 관리 콘솔 장치 송신 인터페이스부를 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAS 장치.
  16. 제 15항에 있어서,
    상기 RAC 장치 및 상기 RAS 장치에 대한 RATA 프로파일을 상기 관리 콘솔 장치로부터 수신하는 관리 콘솔 장치 수신 인터페이스부; 및
    상기 RAS 장치에 대한 RATA 프로파일을 상기 RAS 장치 내에 설정하는 RATA 프로파일 구성부를 더 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAS 장치.
  17. 제 16항에 있어서,
    상기 RAC 장치에 대한 RATA 프로파일을 포함하는 WPS 메시지를 생성하는 WPS 메시지 생성부; 및
    상기 WPS 메시지를 포함하는 EAP 패킷을 IP 기반의 응용 프로토콜 패킷으로 인캡슐레이션하는 프로토콜 인캡슐레이션부; 및
    상기 IP 기반의 응용 프로토콜 패킷을 상기 RAC 장치에게 전송하는 전송부를 더 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 UPnP RAS 장치.
  18. 제 15항에 있어서,
    상기 IP 기반의 응용 프로토콜은 RADIUS 프로토콜인 것을 특징으로 하는 원 격 접속 서비스를 제공하는 UPnP RAS 장치.
  19. RAC 장치의 크리덴셜 ID와 RATA 능력 정보를 사전에 이벤트 수신 등록을 한 RAS 장치로부터 수신하는 수신부;
    상기 RAC 장치 및 RAS 장치에 대한 RATA 프로파일을 생성하는 RATA 프로파일 생성부;
    상기 RAC 장치 및 RAS 장치에 대한 상기 RATA 프로파일을 상기 RAS 장치에게 전송하는 전송부를 포함하는 것을 특징으로 하는 원격 접속 서비스를 제공하는 관리 콘솔 장치.
  20. 제 19항에 있어서,
    상기 관리 콘솔 장치는 별도의 장치로 존재하거나;
    RAS 장치 내에 존재하는 것임을 특징으로 하는 원격 접속 서비스를 제공하는 관리 콘솔 장치.
  21. 제 1항 내지 제 10항 중 어느 한 항에 의한 방법을 수행하기 위한 컴퓨터 프로그램을 기록한 기록매체.
KR1020080084049A 2008-03-20 2008-08-27 원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법 KR101624645B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/358,685 US8302155B2 (en) 2008-03-20 2009-01-23 UPnP apparatus and method for providing remote access service

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US3811308P 2008-03-20 2008-03-20
US61/038,113 2008-03-20

Publications (2)

Publication Number Publication Date
KR20090101044A true KR20090101044A (ko) 2009-09-24
KR101624645B1 KR101624645B1 (ko) 2016-05-26

Family

ID=41359149

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080084049A KR101624645B1 (ko) 2008-03-20 2008-08-27 원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR101624645B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190037684A (ko) 2017-09-29 2019-04-08 삼성에스디에스 주식회사 네트워크 접속 제어 장치 및 방법
KR102032677B1 (ko) 2019-03-07 2019-10-15 (주)뉴젠솔루션 UPnP를 이용한 내부 네트워크 서버 원격 연결 서비스 방법 및 시스템

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4908819B2 (ja) 2004-12-01 2012-04-04 キヤノン株式会社 無線制御装置、システム、制御方法、及びプログラム
US7917942B2 (en) 2006-02-24 2011-03-29 Nokia Corporation System and method for configuring security in a plug-and-play architecture

Also Published As

Publication number Publication date
KR101624645B1 (ko) 2016-05-26

Similar Documents

Publication Publication Date Title
US11252239B2 (en) Enabling communications between devices
US10791506B2 (en) Adaptive ownership and cloud-based configuration and control of network devices
US8307093B2 (en) Remote access between UPnP devices
JP4487490B2 (ja) 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
US9954679B2 (en) Using end-user federated login to detect a breach in a key exchange encrypted channel
US7870261B2 (en) Information processing device, an information processing method, and a computer program to securely connect clients on an external network to devices within an internal network
US8438615B2 (en) System and method for setting up security for controlled device by control point in a home network
EP3205055A1 (en) Time variant data profile for a fabric network
CN113347741B (zh) 网关设备的上线方法及系统
US10547993B2 (en) Media content sharing method and apparatus
WO2014200691A1 (en) Configuring wireless accessory devices
KR20090078719A (ko) 원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법
WO2012103721A1 (zh) 终端访问数字家庭设备的方法和设备
US8302155B2 (en) UPnP apparatus and method for providing remote access service
US20200274707A1 (en) Server for and method of secure device registration
WO2008023934A1 (en) Outdoor remote control system and method for home network device
CN112997447A (zh) 用于无线设备的基于时间戳的接入处理
CN112737902A (zh) 网络配置方法和装置、存储介质及电子设备
CN111492358B (zh) 设备认证
Yu et al. Enabling plug-n-play in named data networking
JP5721183B2 (ja) 無線lan通信システム、無線lan親機、通信接続確立方法、及びプログラム
KR101624645B1 (ko) 원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법
Bellavista et al. Discovering and accessing peer-to-peer services in UPnP-based federated domotic islands
Kangas Authentication and authorization in universal plug and play home networks
CN105323125B (zh) 一种跨家庭网络的处理方法及http网关、dlna设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee