KR20120103272A - 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 - Google Patents
통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 Download PDFInfo
- Publication number
- KR20120103272A KR20120103272A KR1020110021432A KR20110021432A KR20120103272A KR 20120103272 A KR20120103272 A KR 20120103272A KR 1020110021432 A KR1020110021432 A KR 1020110021432A KR 20110021432 A KR20110021432 A KR 20110021432A KR 20120103272 A KR20120103272 A KR 20120103272A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- gateway device
- authentication
- unique identification
- information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
단말기와 게이트웨이 장치 간의 통신 연결을 인증하는 방법에 있어서, 상기 단말기의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 단말기에서 상기 게이트웨이 장치로 전송하여 상기 인증을 요청하는 단계, 상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하는 단계, 및 상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성하는 단계를 포함하여, 단말기와 게이트웨이 장치 간의 통신 보안성을 높일 수 있는 인증 방법이 기재되어 있다.
Description
본원 발명은 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템에 관한 것으로, 상세하게는 단말기와 게이트웨이 장치 간의 통신 보안성을 높일 수 있는 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템에 관한 것이다.
최근 인터넷 등과 같은 통신 네트워크 기술이 빠르게 발달하고 있으며, 그에 따라서 가정이나 사무실 내의 전자기기 또는 사용자가 소유하는 휴대용 단말기를 상호 연결하여 활용하는 홈 네트워크 기술이 발달하고 있다.
또한, 최근의 에너지 자원 절약 및 친환경 제품 개발 및 이용 추세에 따라서 스마트 그리드(Smart Grid) 기술의 개발이 중요시되고 있다. 스마트 그리드(Smart Grid)는 지능형 전력망을 뜻하는 것으로, 기존 전력망에 정보 통신 기술을 접목시키는 것을 기본 골자로 하여, 전력 공급자와 전력 소비자가 양방향으로 실시간 정보를 교환해 에너지 효율을 최대화하는 차세대 전력망을 뜻한다.
전술한 홈 네트워크 기술 또는 스마트 그리드 기술은 개별 세대 내에 빠르게 보급되고 있는 추세이다.
따라서, 홈 네트워크 기술 또는 스마트 그리드 기술이 개별 세대 내에 구현된 경우, 사용자의 만족도를 높이기 위해서는 기존의 홈 네트워크 설비 또는 스마트 그리드 설비를 이용하여 별도의 기기 또는 설비를 이용하지 않고도 보안 서비스 등과 같은 다양한 서비스를 제공할 필요가 있다. 또한 다양한 서비스 제공을 위해 통신 연결이 필요한 경우, 통신 연결의 보안성을 높일 수 있는 장치 및 방법을 제공할 필요가 있다.
본원 발명은 게이트웨이 장치와 단말기 간의 통신 보안성을 높일 수 있는 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템의 제공을 목적으로 한다.
또한, 홈 시큐리티 서비스를 더욱 정확하게 제공할 수 있는 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템의 제공을 목적으로 한다.
또한, 홈 시큐리티 서비스 제공의 신뢰도를 높일 수 있는 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템의 제공을 목적으로 한다.
본 발명의 일 실시예에 따른 통신 연결 인증 방법은 단말기와 게이트웨이 장치 간의 통신 연결을 인증하는 방법에 있어서, 상기 단말기의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 단말기에서 상기 게이트웨이 장치로 전송하여 상기 인증을 요청하는 단계, 상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하는 단계, 및 상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성하는 단계를 포함한다.
또한, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 상기 인증이 성공적으로 완료되면, 상기 게이트웨이 장치에 접속하기 위한 접속 정보 및 상기 적어도 하나의 인증키를 상기 단말기로 전송하는 단계를 더 포함할 수 있다.
또한, 상기 제1 고유 식별 정보는 상기 단말기의 MAC 주소(Media Access Control address)를 포함하며, 상기 제2 고유 식별 정보는 상기 게이트웨이 장치의 MAC 주소를 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 상기 적어도 하나의 인증키를 상기 단말기와 매칭시켜 상기 게이트웨이 장치에 저장하는 단계, 및 상기 적어도 하나의 인증키를 상기 단말기에 저장하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 상기 접속 정보를 이용하여 상기 게이트웨이 장치에 접속하고, 상기 게이트웨이 장치와 상기 단말기 간에 소정 데이터를 송수신하는 단계를 더 포함할 수 있다.
또한, 상기 소정 데이터를 송수신하는 단계는 상기 적어도 하나의 인증키를 이용하여 상기 소정 데이터를 암호화하고, 암호화된 상기 소정 데이터를 송수신하는 단계를 포함할 수 있다.
또한, 상기 소정 데이터를 송수신하는 단계는 상기 접속 정보를 이용하여 상기 게이트웨이 장치에 접속하고, 상기 제1 고유 식별 정보를 전송하며 상기 게이트웨이 장치에서 모니터링 된 정보를 요청하는 단계, 상기 제1 고유 식별 정보를 이용하여, 상기 요청을 출력하는 상기 단말기의 유효성을 확인하는 단계, 및 상기 확인이 완료되면, 상기 모니터링 된 정보를 상기 게이트웨이 장치에서 상기 단말기로 전송하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 상기 게이트웨이 장치와 동일 세대 내에 포함되는 감지 장치로부터 보안 상황의 감지 결과를 상기 게이트웨이 장치가 상기 모니터링 된 정보로써 수신하는 단계를 더 포함할 수 있다.
또한, 상기 모니터링 된 정보를 요청하는 단계는 상기 적어도 하나의 인증키를 이용하고 암호화한 상기 제1 고유 식별 정보를 상기 게이트웨이 장치로 전송하는 단계를 더 포함할 수 있다.
또한, 상기 모니터링 된 정보를 상기 단말기로 전송하는 단계는 상기 게이트웨이 장치에서 상기 모니터링 된 정보를 상기 적어도 하나의 인증키를 이용하여 암호화하는 단계, 및 암호화된 상기 모니터링 정보를 상기 단말기로 전송하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 상기 단말기에서 상기 암호화된 모니터링 정보를 상기 적어도 하나의 인증키를 이용하여 복호화하는 단계를 더 포함할 수 있다.
또한, 상기 적어도 하나의 인증키는 송신할 데이터를 암호화시킬 제1 인증키, 및 수신한 데이터를 복호화시킬 제2 인증키를 포함할 수 있다.
본 발명의 일 실시예에 따른 게이트웨이 장치는 단말기의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 단말기로부터 전송받고, 상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하는 인증 처리부, 및 상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성하는 인증키 생성부를 포함한다.
본 발명의 일 실시예에 따른 통신 시스템은, 이동 단말기와 게이트웨이 장치를 포함하는 통신 시스템이다. 여기서, 상기 이동 단말기는 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 게이트웨이 장치로 전송하여 상기 이동 단말기와 상기 게이트웨이 장치 간의 통신 연결의 인증을 요청한다. 그리고, 상기 게이트웨이 장치는 상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하고, 상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성한다.
도 1은 본 발명의 일 실시예에 따른 게이트웨이 장치 및 그를 포함하는 통신 시스템을 나타내는 일 블록도이다.
도 2는 본 발명의 일 실시예에 따른 통신 연결 인증 방법을 설명하기 위한 도면이다.
도 3은 도 1의 게이트웨이 장치 및 단말기 중 적어도 하나에 저장되는 인증키를 설명하기 위한 도면이다.
도 4는 본 발명의 다른 실시예에 따른 게이트웨이 장치 및 그를 포함하는 통신 시스템을 나타내는 일 블록도이다.
도 5는 본 발명의 다른 실시예에 따른 통신 연결 인증 방법을 설명하기 위한 도면이다.
도 6은 도 5의 521 단계를 상세히 설명하기 위한 도면이다.
도 7은 도 6의 621 단계를 상세히 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 통신 연결 인증 방법을 설명하기 위한 도면이다.
도 3은 도 1의 게이트웨이 장치 및 단말기 중 적어도 하나에 저장되는 인증키를 설명하기 위한 도면이다.
도 4는 본 발명의 다른 실시예에 따른 게이트웨이 장치 및 그를 포함하는 통신 시스템을 나타내는 일 블록도이다.
도 5는 본 발명의 다른 실시예에 따른 통신 연결 인증 방법을 설명하기 위한 도면이다.
도 6은 도 5의 521 단계를 상세히 설명하기 위한 도면이다.
도 7은 도 6의 621 단계를 상세히 설명하기 위한 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예에 따른 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템에 대하여 상세히 설명한다.
홈 네트워크 기술 또는 스마트 그리드 기술이 개별 세대 내에 구현된 경우, 가정이나 사무실과 같은 개별 세대 내에 포함되는 전자기기들 각각과 연결되며 소정 서버, 예를 들어 스마트 그리드 정보를 제공하는 서버 또는 홈 네트워킹 관리 서버 등, 와 접속하기 위한 게이트웨이 장치가 필수적으로 포함된다.
또한, 핸드폰, 노트북, PDA, 또는 PMP 등과 같이 인터넷 등과 같은 통신 네트워크에 접속할 수 있는 휴대용 단말기의 보급이 일반화 되었다.
따라서, 본원에서는 게이트웨이 장치와 개별 세대 내에 거주하는 사용의 단말기 간에 통신 연결을 인증하는 방법을 제공한다. 또한, 게이트웨이 장치와 통신 연결이 인증된 단말기를 통하여 보안 정보를 제공함으로써, 가정 내 보안 서비스(home security service)를 제공할 수 있는 방법을 제공한다. 또한, 본 발명의 일 실시예에 따른 인증 방법에 따른 게이트웨이 장치 및 통신 시스템을 제공한다.
도 1은 본 발명의 일 실시예에 따른 게이트웨이 장치 및 그를 포함하는 통신 시스템을 나타내는 일 블록도이다. 이하, 첨부된 도면을 참조하여
본 발명의 일 실시예에 따른 통신 시스템(100)은 게이트웨이 장치(101) 및 단말기(102)를 포함한다. 게이트웨이 장치(101)와 단말기(102)는 통신 네트워크(170)를 통하여 소정 데이터를 송수신할 수 있다.
단말기(102)는 핸드폰, 노트북, PDA, 또는 PMP 등과 같은 전자기기로 통신 네트워크(170)에 접속할 수 있는 전자기기이다. 도 1에서는 하나의 단말기(102)가 게이트웨이 장치(101)와 연결되는 경우를 예로 들어 도시하였으나, 다수개의 단말기들, 예를 들어 다수개의 핸드폰, 노트북, PDA, 또는 PMP 등,이 게이트웨이 장치(101)와 각각 연결될 수 있다.
통신 네트워크(170)는 Local LAN(local area network), WAN(wide area network), WLAN(Wireless LAN)(Wi-Fi), Wibro(Wireless broadband), CDMA, 또는 WCDMA 등과 같이 매우 다양한 통신 네트워크 표준에 따라서 형성될 수 있다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 게이트웨이 장치(gateway) 장치(101)는 인증 처리부(100) 및 인증 키 생성부(120)를 포함한다. 게이트웨이 장치(101)는 일 가정 또는 일 사무실과 같이 독립된 거주 공간인 개별 세대(140) 내에 포함되며, 통신 네트워크(170)에 접속할 수 있다.
인증 처리부(110)는 단말기(102)로부터 단말기(102)의 고유 식별 정보 및 인증 정보를 전송받는다. 이하에서는, 단말기(102)의 고유 식별 번호를 제1 고유 식별 정보라 한다. 인증 처리부(110)는 제1 고유 식별 번호 및 인증 정보 중 적어도 하나를 이용하여 통신 연결을 인증한다.
여기서, 인증 정보는 단말기(102)가 게이트웨이 장치(101)로 접속하는 것이 적법한 것임을 확인하기 위한 정보로, 로컬 인증(local authentication)을 위한 접속 패스워드 등을 포함할 수 있다. 또한, 제1 고유 식별 정보는 단말기(102)를 개별적으로 식별할 수 있도록 하는 단말기의 고유 정보로, 단말기(102)의 MAC 주소(Media Access Control address)를 포함할 수 있다. 게이트웨이 장치(101)는 고유의 MAC 주소를 가지므로, MAC 주소를 알면 게이트웨이 장치(101)를 식별할 수 있다.
구체적으로, 인증 처리부(110)는 게이트웨이 장치(101)가 로컬 인증을 위한 인증 정보인 접속 패스워드를 자체적으로 저장할 수 있다. 그리고, 인증 처리부(110)는 자체 저장한 접속 패스워드가 단말기(102)로부터 수신한 인증 정보에 포함되는 접속 패스워드와 일치하면, 인증이 성공적으로 완료된 것으로 판단한다. 또는, 인증 처리부(110)는 게이트웨이 장치(201)에 접속 가능한 단말기(202)의 고유 식별 정보 목록을 자체적으로 저장하고, 단말기(202)에서 전송한 제1 고유 식별 정보가 자체적으로 저장하는 고유 식별 정보 목록에 포함되는지 확인하고 계속하여 접속 패스워드의 일치 여부를 확인함으로써, 전술한 인증을 수행할 수 있다.
또한, 인증이 성공적으로 완료되면, 게이트웨이 장치(101)와 단말기(102) 간의 통신 연결이 허용되며, 단말기(102)는 후속 시점에서 게이트웨이 장치(101)에 접속하여 소정 데이터를 송수신할 수 있다.
인증 키 생성부(120)는 인증이 성공적으로 완료되면, 제1 고유 식별 정보 및 게이트웨이 장치(101)의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성한다.
예를 들어, 게이트웨이 장치(101)의 MAC 주소와 단말기(102)의 MAC 주소를 조합하여 유일한 값(unique value)을 갖는 인증키를 생성할 수 있다. 제1 고유 식별 정보 및 제2 고유 식별 정보 모두 게이트웨이 장치(101) 및 단말기(102) 별로 고유한 값이 되므로, 이를 이용하여 인증키를 생성하면 인증키의 유일성 또는 고유성을 보장할 수 있다. 그에 따라서, 다른 인증키와 중복되지 않아서 더욱 높은 보안성을 갖는 인증키를 생성할 수 있다.
또한, 제2 고유 식별 정보는 게이트웨이 장치(101)를 개별적으로 식별할 수 있도록 하는 정보로, 게이트웨이 장치(101)의 MAC 주소(Media Access Control address)를 포함할 수 있다.
인증 키 생성부(120)가 생성하며, 게이트웨이 장치(101) 내의 소정 저장 공간에 저장되는 적어도 하나의 인증키는 이하에서 도 3을 참조하여 상세히 설명한다.
도 2는 본 발명의 일 실시예에 따른 통신 연결 인증 방법을 설명하기 위한 도면이다. 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 도 1에서 설명한 본 발명의 일 실시예에 따른 게이트웨이 장치(101), 단말기(102) 및 통신 시스템(100) 중 적어도 하나에서 수행될 수 있다. 또한, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 도 1에서 전술한 게이트웨이 장치(101) 및 이를 포함하는 통신 시스템(100)의 동작 구성과 실질적으로 동일하므로, 도 1에서와 중복되는 설명은 생략한다.
도 2의 게이트웨이 장치(201) 및 단말기(202)는 각각 도 1의 게이트웨이 장치(101) 및 단말기(102)와 동일 대응된다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은, 단말기(202)의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 단말기(202)에서 게이트웨이 장치(201)로 전송하여, 단말기에서 단말기(202)와 게이트웨이 장치(201) 간의 통신 연결의 인증을 요청한다(211 단계).
게이트웨이 장치(201)는 211 단계에서 전송받은 제1 고유 식별 정보 및 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증한다(212 단계).
212 단계의 인증이 성공적으로 완료되면, 제1 고유 식별 정보 및 게이트웨이 장치(201)의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성한다(213 단계). 213 단계에서 생성되어 소정 저장 공간에 저장되는 적어도 하나의 인증 키는 이하에서 도 3을 참조하여 상세히 설명한다.
도 3은 도 1의 게이트웨이 장치 및 단말기 중 적어도 하나에 저장되는 인증키를 설명하기 위한 도면이다.
게이트웨이 장치(201)와 단말기(202)간이 통신 연결이 성공적으로 인증되고, 인증 이후의 시점에서 게이트웨이 장치(201)와 단말기(202) 간에 소정 데이터를 송수신할 때, 게이트웨이 장치(201)의 인증 키 생성부(120)는 송수신되는 소정 데이터를 암호화 또는 복호화 하기 위하여 필요한 적어도 하나의 인증키들을 생성한다. 예를 들어, 인증 키 생성부(120)에서 생성되는 적어도 하나의 인증키는 암호화 키 및 복호화 키를 포함할 수 있다.
상기 소정 데이터의 암호화 또는 복호화는 인증 키를 이용하여 매우 다양한 방법으로 수행될 수 있다. 예를 들어, 암호화 키와 복호화 키가 쌍(pair)을 이루어, 데이터의 암호화는 암호화 키를 이용하여 이뤄지고, 데이터의 복호화는 복호화 키를 이용하여 이뤄질 수 있다. 또한, 제어부(436)의 내부적으로 구비되는 암호화 및 복호화는 소정 암호화 엔진(미도시) 또는 복호화 엔진(미도시)에서 수행될 수 있다. 여기서, 암호화 엔진(미도시) 또는 복호화 엔진(미도시)은 매우 다양한 암 복호화 알고리즘 또는 표준에 따라 암호화 또는 복호화를 수행할 수 있다. 예를 들어, AES128(Advanced Encryption Standard 128 bit) 암호화 표준에 따라서 암호화를 수행할 수 있다.
또한, 인증키 생성부(120)는 단말기(202) 별로 대응되는 적어도 하나의 인증키를 생성한다. 도 3에서는 단말1(스마트 폰 1)과 관련하여, 적어도 하나의 인증키가 암호화 키(key1_a) 및 복호화 키(Key2_b)를 포함하는 경우를 예로 들어 도시하였다.
또한, 게이트웨이 장치(201)가 다수개의 단말기들과 연결될 경우, 인증키 생성부(120)는 인증을 완료한 단말기 별로 각각 대응되는 적어도 하나의 인증키들을 생성할 수 있다. 도 3에 도시된 적어도 하나의 인증키는 단말기와 매칭되어 게이트웨이 장치(201) 내의 저장 공간인 저장부(후술할 도 4의 저장부(432))에 저장될 수 있다. 즉, 인증키 정보를 포함하는 데이터 베이스(300)는 게이트웨이 장치(201) 내의 저장 공간에 저장된다.
구체적으로, 단말기 리스트(310)에는 단말기의 식별 표지로써 단말기의 제품 번호, MAC 주소, 시리얼 번호 등이 기록될 수 있으며, 단말기 별로 대응되는 인증 키의 값들이 320 영역에 기록될 수 있다.
도 4는 본 발명의 다른 실시예에 따른 게이트웨이 장치 및 그를 포함하는 통신 시스템을 나타내는 일 블록도이다. 도 4의 통신 시스템(400), 게이트웨이 장치(401), 단말기(402), 인증 처리부(410), 인증키 생성부(420), 개별 세대(440) 및 통신 네트워크(470)는 각각 도 1에서 설명한 통신 시스템(100), 게이트웨이 장치(101), 단말기(102), 인증 처리부(110), 인증키 생성부(120), 개별 세대(140) 및 통신 네트워크(170)와 동일 대응된다. 따라서, 도 1 및 도 2에서와 중복되는 구성 및 동작 설명은 생략한다.
도 4를 참조하면, 게이트웨이 장치(401)는 도 1에서 설명한 게이트웨이 장치(101)에 비하여, 통신 인터페이스 부(431), 저장부(432), 접속 정보 생성부(433), 감지 결과 처리부(434) 및 제어부(436)를 더 포함할 수 있다. 그리고, 단말기(402)는 통신 인터페이스 부(471), 제어부(472) 및 저장부(473)를 포함할 수 있다.
도 5는 본 발명의 다른 실시예에 따른 통신 연결 인증 방법을 설명하기 위한 도면이다. 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 도 4에서 설명한 본 발명의 일 실시예에 따른 게이트웨이 장치(401), 단말기(402) 및 통신 시스템(400) 중 적어도 하나에서 수행될 수 있다. 따라서, 이하에서는 도 4 및 도 5를 참조하여, 본 발명의 일 실시예에 따른 게이트웨이 장치(401) 및 통신 시스템(400)의 상세 구성 동작 및 그에 따른 통신 연결 인증 방법을 상세히 설명한다.
도 5를 참조하면, 도 5의 511, 512, 및 513 단계는 각각 도 2에서 전술한 211, 212, 및 213 단계와 동일 대응되므로, 상세 설명은 생략한다.
개별 세대(440)는 외부 침입이 발생 여부를 감지할 수 있는 감지 장치(435)를 포함할 수 있다. 감지 장치(435)는 개별 세대(440) 내의 보안 상황을 감지한다(517 단계). 구체적으로, 감지 장치(435)는 열 감지 센서, 움직임 감지 카메라, 또는 물리적 충격 감지 센서 등을 포함할 수 있다. 그리고, 감지 장치(435)는 보안 상황의 감지 결과를 포함하는 정보를 출력할 수 있다. 여기서, 보안 상황의 감지 결과는 개별 세대(440) 내로 외부 침입이 발생하였는지 여부를 판단할 수 있는 정보가 된다. 예를 들어, 감지 장치(435)는 움직임 감지 카메라를 이용하여 움직임이 감지된 경우 해당 상황을 촬영하며, 촬영된 동영상을 게이트웨이 장치(401)로 출력할 수 있다.
저장부(432)는 인증 키 생성부(420)에서 생성된 적어도 하나의 인증키를 저장한다(514 단계). 구체적으로, 적어도 하나의 인증키를 단말기 별로 매칭시켜서 저장할 수 있으며, 게이트웨이 장치(401)와 접속 가능한 단말기들의 목록인 단말기 리스트(310)를 포함하는 데이터베이스(도 3의 300)를 저장할 수 있다.
접속 정보 생성부(433)는 단말기(402)가 게이트웨이 장치(401)에 접속하기 위해 필요한 정보를 생성 또는 저장한다. 구체적으로, 접속 정보 생성부(433)는 게이트웨이 장치(401)에 접속하기 위해 필요한 논리적 주소인 URL(Uniform Resource Locator)을 접속 정보로써 생성하는 동적 도메인 이름 서버(DDNS: Dynamic Domain Name service)를 포함할 수 있다.
도 4 및 도 5를 참조하면, 게이트웨이 장치(401)의 제어부(426)는 512 단계의 인증이 성공적으로 완료되면, 접속 정보 생성부(433)에서 공급되는 접속 정보 및 인증 키 생성부(420)에서 생성되는 적어도 하나의 인증키가 전송되도록 제어한다(515 단계). 도 5에서는 암호화 키(Key1) 및 복호화 키(Key2)가 전송되는 경우를 예로 들어 도시하였다.
또한, 제어부(426)는 513 단계에서 생성된 적어도 하나의 인증키, 예를 들어, 암호화 키(Key1),를 이용하여, 접속 정보를 암호화하여 전송시킬 수 있다.
또한, 515 단계의 동작은 인증 처리부(410)에서 수행될 수도 있다.
통신 인터페이스 부(431)는 통신 네트워크(470)를 통하여 소정 데이터를 송수신할 수 있는 통신 모듈을 포함한다. 예를 들어, 통신 네트워크(470)가 wifi 네트워크인 경우, 통신 인터페이스 부(431)는 wifi 통신 모듈을 포함할 수 있다. 통신 인터페이스 부(431)는 제어부(436)의 제어에 따라서, 적어도 하나의 인증키와 접속 정보를 단말기(402)의 통신 인터페이스 부(471)로 전송한다.
단말기(402)의 통신 인터페이스 부(471)는 통신 인터페이스 부(431)와 동일 대응되는 구성으로, 통신 네트워크(470)를 통하여 소정 데이터를 송수신할 수 있는 통신 모듈을 포함한다.
단말기(402)의 제어부(472)는 통신 인터페이스 부(471)를 통하여 적어도 하나의 인증키 및 접속 정보를 전송받는다. 그리고, 전송받은 인증키 및 접속 정보가 저장부(473)에 저장되도록 제어한다.
단말기(402)의 저장부(473)는 제어부(472)의 제어에 따라서 515 단계에서 전송받은 적어도 하나의 인증키 및 접속 정보를 저장한다(516 단계).
단말기(402)의 제어부(472)는 515 단계에서 전송받은 접속 정보를 이용하여 게이트웨이 장치(401)에 접속하여, 게이트웨이 장치(401)와 소정 데이터를 송수신할 수 있다(521 단계).
구체적으로, 단말기(402)의 제어부(472)는 515 단계에서 전송받은 접속 정보를 이용하여 게이트웨이 장치(401)에 접속할 수 있다(522 단계).
522 단계의 접속이 완료되면, 단말기(402)의 제어부(472)는 게이트웨이 장치(401)와 소정 데이터를 송수신할 수 있다(523 단계). 또한, 게이트웨이 장치(401)의 제어부(436) 또한 단말기(402)와 소정 데이터를 송수신할 수 있다(523 단계).
구체적으로, 단말기(402)의 제어부(472)는 516 단계에서 저장한 적어도 하나의 인증키를 이용하여 소정 데이터를 암호화하고, 암호화된 소정 데이터를 게이트웨이 장치(401)로 전송할 수 있다. 또한, 게이트웨이 장치(401)의 제어부(436)는 514 단계에서 저장된 적어도 하나의 인증키를 이용하여 소정 데이터를 암호화하고, 암호화된 소정 데이터를 단말기(402)로 전송할 수 있다.
감지 결과 처리부(434)는 감지 장치(435)가 감지한 보안 상황의 감지 결과를 모니터링한다(518 단계). 518 단계의 모니터링은 소정 시간 간격으로 수행될 수 있다.
구체적으로, 감지 결과 처리부(434)는 감지 장치(435)가 감지한 보안 상황의 감지 결과를 전송해 줄 것을 감지 장치(435)로 요청할 수 있다(519 단계). 그리고, 감지 결과 처리부(434)는 감지 장치(435)에서 출력되는 감지 결과를 전송받는다(520 단계).
또한, 감지 결과 처리부(434)는 유 무선상으로 감지 장치(435)와 연결되어, 감지 장치(435)에서 출력되는 감지 결과를 실시간으로 독출하거나 또는 실시간으로 자동 수신 받음으로써, 감지 결과를 모니터링 할 수도 있다(518 단계). 또한, 전술한 521 단계에서 송수신되는 데이터는, 518 단계에서 모니터링 된 보안 상황의 감지 결과를 포함할 수 있다.
도 6은 도 5의 521 단계를 상세히 설명하기 위한 도면이다.
도 6을 참조하면, 621, 611 및 613 단계 각각은 도 5의 521, 522 및 523 단계와 동일 대응된다. 이하에서는 도 4, 도 5 및 도 6을 참조하여, 도 6의 621 단계를 상세히 설명한다.
도 6을 참조하면, 단말기(402)의 제어부(472)는 접속 정보를 이용하여 게이트웨이 장치(401)에 접속한다. 단말기(402)의 제어부(472)는 상기 접속과 동시에 또는 후속하여 제1 고유 식별 정보를 전송하며 감지 결과 처리부(434)에서 모니터링 된 정보를 요청한다(611 단계).
게이트웨이 장치(401)의 제어부(436)는 611 단계의 요청을 수신하면, 611 단계에서 전송된 제1 고유 식별 정보를 이용하여 단말기(402)의 유효성을 확인한다(612 단계). 구체적으로, 제어부(436)는 제1 고유 식별 정보가 저장부(432)에 포함된 단말기 리스트에 포함되며 접속 인증이 완료된 단말기에 대응되는 값인지 여부를 판단함으로써, 611 단계의 접근 및 요청이 적법한 것인지 여부를 확인할 수 있다.
612 단계의 확인이 완료되면, 제어부(436)는 감지 결과 처리부(434)에서 모니터링 된 정보를 단말기(402)로 전송한다(613 단계).
도 7은 도 6의 621 단계를 상세히 설명하기 위한 도면이다.
도 7을 참조하면, 712, 714, 716, 721단계 각각은 도 6의 611, 612, 613 및 621 단계와 동일 대응된다. 이하에서는 도 4, 도 6 및 도 7을 참조하여, 도 7의 721 단계를 상세히 설명한다.
단말기(402)의 제어부(472)는 저장부(473)에 저장된 적어도 하나의 보안키를 이용하여 제1 고유 식별 정보를 암호화한다(711 단계). 이하에서는, 적어도 하나의 인증 키가 암호화 키(Key1) 및 복호화 키(Key2) 쌍을 포함하는 경우를 예로 들어 설명한다. 암호화 키(Key1) 및 복호화 키(Key2)가 페어링(pairing) 된 경우, 암호화 키(Key1)를 이용해 암호화된 데이터는 복호화 키(Key2)를 통하여 복호화 할 수 있다. 이 경우, 제어부(472)는 암호화 키(Key1)를 이용하여 제1 고유 식별 정보를 암호화 할 수 있다.
단말기(402)의 제어부(472)는 711 단계에서 암호화된 제1 고유 식별 정보를 게이트웨이 장치(401)로 전송하며, 모니터링 된 정보의 전송을 요청한다(712 단계). 암호화된 데이터를 전송할 경우, 전송되는 데이터가 해킹되거나 의도하지 않는 전자기기로 전송되는 것을 방지할 수 있어서, 데이터 송수신에서의 보안성을 높일 수 있다.
게이트웨이 장치(401)의 제어부(436)는 암호화된 제1 고유 식별 번호를 적어도 하나의 인증키를 이용하여 복호화한다(713 단계). 전술한 예에서, 제어부(436)는 복호화 키(Key2)를 이용하여 암호화된 제1 고유 식별 번호를 복호화할 수 있다.
제어부(436)는 712 단계의 요청을 전송하는 단말기(402)의 유효성을 확인한다(714 단계).
제어부(436)는 714 단계의 유효성이 확인되면, 감지 결과 처리부(434)에서 모니터링 된 정보를 적어도 하나의 인증키를 이용하여 암호화시킨다(715 단계). 전술한 예에서, 제어부(436)는 모니터링 된 정보를 제1 암호화 키(Key1)를 이용하여 암호화한다.
제어부(436)는 715 단계에서 암호화된 모니터링 된 정보를 단말기(402)로 전송되도록 제어한다(716).
단말기(402)의 제어부(472)는 716 단계에서 전송되는 모니터링 된 정보를 적어도 하나의 인증키를 이용하여 복호화한다(717 단계). 전술한 예에서, 제어부(472)는 복호화 키(Key2)를 이용하여 암호화되어있는 모니터링 된 정보를 복호하시킨다.
전술한 바와 같이, 본원 발명의 일 실시예에 따른 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템은 단말기의 고유 식별 정보를 이용하여 게이트웨이 장치가 로컬 인증을 수행함으로써, 게이트웨이 장치에 접속하는 단말기를 엄격하게 관리할 수 있다.
또한, 본원 발명은 통신 연결이 인증된 단말기에만 보안 상황에 대한 정보를 전송함으로써, 홈 시큐리티 서비스를 더욱 정확하게 제공할 수 있다.
또한, 본원 발명은 통신 연결이 인증된 단말기에만 암호화된 보안 상황에 대한 정보를 전송함으로써, 홈 시큐리티 서비스 제공의 신뢰도를 높일 수 있다.
비록 상기 설명이 다양한 실시예들에 적용되는 본 발명의 신규한 특징들에 초점을 맞추어 설명되었지만, 본 기술 분야에 숙달된 기술을 가진 사람은 본 발명의 범위를 벗어나지 않으면서도 상기 설명된 장치 및 방법의 형태 및 세부 사항에서 다양한 삭제, 대체, 및 변경이 가능함을 이해할 것이다. 따라서, 본 발명의 범위는 상기 설명에서보다는 첨부된 특허청구범위에 의해 정의된다. 특허청구범위의 균등 범위 안의 모든 변형은 본 발명의 범위에 포섭된다.
100, 400: 통신 시스템
101, 401: 게이트웨이 장치
102, 402: 단말기
110, 410: 인증 처리부
120, 420: 인증 키 생성부
140, 440: 개별 세대
431: 통신 인터페이스 부
432: 저장부
433: 접속 정보 생성부
434: 감지 결과 처리부
435: 센서 장치
436: 제어부
101, 401: 게이트웨이 장치
102, 402: 단말기
110, 410: 인증 처리부
120, 420: 인증 키 생성부
140, 440: 개별 세대
431: 통신 인터페이스 부
432: 저장부
433: 접속 정보 생성부
434: 감지 결과 처리부
435: 센서 장치
436: 제어부
Claims (21)
- 단말기와 게이트웨이 장치 간의 통신 연결을 인증하는 방법에 있어서,
상기 단말기의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 단말기에서 상기 게이트웨이 장치로 전송하여 상기 인증을 요청하는 단계;
상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하는 단계; 및
상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성하는 단계를 포함하는 것을 특징으로 하는 인증 방법. - 제1항에 있어서,
상기 인증이 성공적으로 완료되면, 상기 게이트웨이 장치에 접속하기 위한 접속 정보 및 상기 적어도 하나의 인증키를 상기 단말기로 전송하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법. - 제2항에 있어서,
상기 제1 고유 식별 정보는
상기 단말기의 MAC 주소(Media Access Control address)를 포함하며,
상기 제2 고유 식별 정보는
상기 게이트웨이 장치의 MAC 주소를 포함하는 것을 특징으로 하는 인증 방법. - 제2항에 있어서,
상기 적어도 하나의 인증키를 상기 단말기와 매칭시켜 상기 게이트웨이 장치에 저장하는 단계; 및
상기 적어도 하나의 인증키를 상기 단말기에 저장하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법. - 제2항에 있어서,
상기 접속 정보를 이용하여 상기 게이트웨이 장치에 접속하고, 상기 게이트웨이 장치와 상기 단말기 간에 소정 데이터를 송수신하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법. - 제5항에 있어서, 상기 소정 데이터를 송수신하는 단계는
상기 적어도 하나의 인증키를 이용하여 상기 소정 데이터를 암호화하고, 암호화된 상기 소정 데이터를 송수신하는 단계를 포함하는 것을 특징으로 하는 인증 방법. - 제5항에 있어서, 상기 소정 데이터를 송수신하는 단계는
상기 접속 정보를 이용하여 상기 게이트웨이 장치에 접속하고, 상기 제1 고유 식별 정보를 전송하며 상기 게이트웨이 장치에서 모니터링 된 정보를 요청하는 단계;
상기 제1 고유 식별 정보를 이용하여, 상기 요청을 출력하는 상기 단말기의 유효성을 확인하는 단계; 및
상기 확인이 완료되면, 상기 모니터링 된 정보를 상기 게이트웨이 장치에서 상기 단말기로 전송하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법. - 제7항에 있어서,
상기 게이트웨이 장치와 동일 세대 내에 포함되는 감지 장치로부터 보안 상황의 감지 결과를 상기 게이트웨이 장치가 상기 모니터링 된 정보로써 수신하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법. - 제7항에 있어서, 상기 모니터링 된 정보를 요청하는 단계는
상기 적어도 하나의 인증키를 이용하고 암호화한 상기 제1 고유 식별 정보를 상기 게이트웨이 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법. - 제9항에 있어서, 상기 모니터링 된 정보를 상기 단말기로 전송하는 단계는
상기 게이트웨이 장치에서 상기 모니터링 된 정보를 상기 적어도 하나의 인증키를 이용하여 암호화하는 단계; 및
암호화된 상기 모니터링 정보를 상기 단말기로 전송하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법. - 제10항에 있어서,
상기 단말기에서 상기 암호화된 모니터링 정보를 상기 적어도 하나의 인증키를 이용하여 복호화하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법. - 제7항에 있어서, 상기 적어도 하나의 인증키는
송신할 데이터를 암호화시킬 제1 인증키; 및
수신한 데이터를 복화화시킬 제2 인증키를 포함하는 것을 특징으로 하는 인증 방법. - 단말기의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 단말기로부터 전송받고, 상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하는 인증 처리부; 및
상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성하는 인증키 생성부를 포함하는 것을 특징으로 하는 게이트웨이 장치. - 제13항에 있어서,
상기 단말기와 소정 데이터를 송수신하는 통신 인터페이스 부를 더 포함하며,
상기 인증 처리부는
상기 인증이 성공적으로 완료되면, 상기 통신 인터페이스 부를 통하여 상기 게이트웨이 장치에 접속하기 위한 접속 정보 및 상기 적어도 하나의 인증키를 상기 단말기로 전송시키는 것을 특징으로 하는 게이트웨이 장치. - 제14항에 있어서,
상기 제1 고유 식별 정보는
상기 단말기의 MAC 주소(Media Access Control address)를 포함하며,
상기 제2 고유 식별 정보는
상기 게이트웨이 장치의 MAC 주소를 포함하는 것을 특징으로 하는 게이트웨이 장치. - 제14항에 있어서,
상기 게이트웨이 장치와 동일 세대 내에 포함되는 감지 장치로부터 보안 상황의 감지 결과를 수신하여, 상기 보안 상황을 모니터링하는 감지 결과 처리부를 더 포함하는 것을 특징으로 하는 게이트웨이 장치. - 제15항에 있어서,
상기 단말기가 상기 제1 고유 식별 정보를 전송하며 상기 모니터링 된 정보의 전송을 요청하면, 상기 제1 고유 식별 정보를 이용하여 상기 요청을 출력하는 상기 단말기의 유효성을 확인하고, 상기 확인이 완료되면 상기 모니터링 된 정보가 상기 단말기로 전송되도록 제어하는 제어부를 더 포함하는 것을 특징으로 하는 게이트웨이 장치. - 제17항에 있어서, 상기 제어부는
상기 모니터링 된 정보를 상기 적어도 하나의 인증키를 이용하여 암호화하고, 암호화된 상기 모니터링 된 정보가 상기 단말기로 전송되도록 제어하는 것을 특징으로 하는 게이트웨이 장치. - 제17항에 있어서, 상기 제어부는
상기 단말기가 상기 적어도 하나의 보안키를 이용하여 상기 제1 고유 식별 정보를 암호화시켜 전송하면, 암호화된 상기 제1 고유 식별 정보를 상기 적어도 하나의 보안키를 이용하여 복호화하는 것을 특징으로 하는 게이트웨이 장치. - 제14항에 있어서,
상기 적어도 하나의 인증키를 상기 단말기와 매칭시켜 저장하는 저장부를 더 포함하는 것을 특징으로 하는 게이트웨이 장치. - 이동 단말기와 게이트웨이 장치를 포함하는 통신 시스템에 있어서,
상기 이동 단말기는
고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 게이트웨이 장치로 전송하여 상기 이동 단말기와 상기 게이트웨이 장치 간의 통신 연결의 인증을 요청하고,
상기 게이트웨이 장치는
상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하고, 상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성하는 것을 특징으로 하는 통신 시스템.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110021432A KR101835640B1 (ko) | 2011-03-10 | 2011-03-10 | 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 |
EP11194379.1A EP2498469B1 (en) | 2011-03-10 | 2011-12-19 | Authenticating method of communicating connection, gateway apparatus using authenticating method, and communication system using authenticating method |
US13/372,041 US9374350B2 (en) | 2011-03-10 | 2012-02-13 | Authenticating method of communicating connection, gateway apparatus using authenticating method, and communication system using authenticating method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110021432A KR101835640B1 (ko) | 2011-03-10 | 2011-03-10 | 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120103272A true KR20120103272A (ko) | 2012-09-19 |
KR101835640B1 KR101835640B1 (ko) | 2018-04-19 |
Family
ID=45418445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110021432A KR101835640B1 (ko) | 2011-03-10 | 2011-03-10 | 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9374350B2 (ko) |
EP (1) | EP2498469B1 (ko) |
KR (1) | KR101835640B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101425138B1 (ko) * | 2013-05-08 | 2014-08-05 | 주식회사 어니언소프트웨어 | 개별 장치용 개별 통신 보안 장비 |
KR102089898B1 (ko) * | 2019-07-18 | 2020-03-16 | 디인벤터스 주식회사 | 아파트의 거래 중계 시스템 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102218295B1 (ko) | 2014-02-06 | 2021-02-22 | 삼성전자주식회사 | 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법 |
CN106714117A (zh) * | 2016-12-02 | 2017-05-24 | 华为软件技术有限公司 | 一种多媒体消息的收发方法及其装置 |
CN107483193A (zh) * | 2017-08-31 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种加密方法、解密方法、加密装置和解密装置 |
WO2019104547A1 (en) * | 2017-11-29 | 2019-06-06 | Abb Schweiz Ag | Method and devices for data transmission in substation |
KR102005376B1 (ko) * | 2019-02-19 | 2019-07-30 | 유비웨어 주식회사 | 가상 네트워크 오버레이 기반의 네트워크 보안 시스템 |
EP4300884A1 (en) * | 2022-06-30 | 2024-01-03 | Nagravision Sarl | Method for allowing a terminal equipment communicatively connected to a lan to access data, corresponding computer program product and devices |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100789354B1 (ko) * | 2001-04-12 | 2007-12-28 | (주)크립토텔레콤 | 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치 |
JP4752143B2 (ja) | 2001-07-10 | 2011-08-17 | パナソニック株式会社 | 情報処理装置 |
US7861284B2 (en) * | 2002-05-15 | 2010-12-28 | Hitachi, Ltd. | Control method and system of customer premises apparatus and gateway |
EP1383327B1 (en) * | 2002-06-11 | 2013-12-25 | Panasonic Corporation | Content distributing system and data-communication controlling device |
US7412539B2 (en) * | 2002-12-18 | 2008-08-12 | Sonicwall, Inc. | Method and apparatus for resource locator identifier rewrite |
KR100555381B1 (ko) * | 2002-12-19 | 2006-02-24 | 멜코 인코포레이티드 | 암호키 설정시스템 및 암호키 설정방법 |
KR20050044126A (ko) | 2003-11-07 | 2005-05-12 | 주식회사데이콤 | Ieee 1451 표준안이 적용된 홈시큐리티 시스템 및 방법 |
WO2006080623A1 (en) * | 2004-09-22 | 2006-08-03 | Samsung Electronics Co., Ltd. | Method and apparatus for managing communication security in wireless network |
KR100628566B1 (ko) * | 2005-04-25 | 2006-09-26 | 삼성전자주식회사 | 무선랜에서 보안 정보 형성 방법 |
US7814322B2 (en) * | 2005-05-03 | 2010-10-12 | Sri International | Discovery and authentication scheme for wireless mesh networks |
BRPI0615559A2 (pt) * | 2005-07-20 | 2017-09-12 | Verimatrix Inc | sistema e método de autenticação de usúario de rede |
KR100809537B1 (ko) | 2005-07-29 | 2008-03-07 | 삼성중공업 주식회사 | 홈네트워크를 이용한 방범 시스템 |
US20080072047A1 (en) * | 2006-09-20 | 2008-03-20 | Futurewei Technologies, Inc. | Method and system for capwap intra-domain authentication using 802.11r |
US8225085B2 (en) * | 2007-06-05 | 2012-07-17 | Blue Coat Systems, Inc. | System and method for distributed SSL processing between co-operating nodes |
US8213935B2 (en) * | 2008-12-31 | 2012-07-03 | Rockstar Bidco Lp | Creating a globally unique identifier of a subscriber device |
JP4856743B2 (ja) * | 2009-08-06 | 2012-01-18 | 株式会社バッファロー | 無線通信装置、無線通信システム、および、ネットワーク装置 |
US20120174196A1 (en) * | 2010-12-30 | 2012-07-05 | Suresh Bhogavilli | Active validation for ddos and ssl ddos attacks |
US9467424B2 (en) * | 2011-10-07 | 2016-10-11 | Salesforce.Com, Inc. | Methods and systems for proxying data |
-
2011
- 2011-03-10 KR KR1020110021432A patent/KR101835640B1/ko active IP Right Grant
- 2011-12-19 EP EP11194379.1A patent/EP2498469B1/en not_active Not-in-force
-
2012
- 2012-02-13 US US13/372,041 patent/US9374350B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101425138B1 (ko) * | 2013-05-08 | 2014-08-05 | 주식회사 어니언소프트웨어 | 개별 장치용 개별 통신 보안 장비 |
KR102089898B1 (ko) * | 2019-07-18 | 2020-03-16 | 디인벤터스 주식회사 | 아파트의 거래 중계 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US9374350B2 (en) | 2016-06-21 |
KR101835640B1 (ko) | 2018-04-19 |
EP2498469B1 (en) | 2015-04-01 |
EP2498469A1 (en) | 2012-09-12 |
US20120233468A1 (en) | 2012-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE49876E1 (en) | Secure configuration of a headless networking device | |
CN105050081B (zh) | 网络接入设备接入无线网络接入点的方法、装置和系统 | |
KR101835640B1 (ko) | 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 | |
CN103201998B (zh) | 用于保护移动装置中的本地资源的数据处理 | |
Fan et al. | An efficient and DoS-resistant user authentication scheme for two-tiered wireless sensor networks | |
CN102448061B (zh) | 一种基于移动终端防钓鱼攻击的方法和系统 | |
CA2879910C (en) | Terminal identity verification and service authentication method, system and terminal | |
KR101753859B1 (ko) | 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법 | |
WO2016115807A1 (zh) | 无线路由器的接入处理、接入方法及装置 | |
TW201631994A (zh) | 於點對點通信中使用安全元件認證裝置 | |
CN210719302U (zh) | 一种燃气表的安全通信系统 | |
KR101297648B1 (ko) | 서버와 디바이스간 인증방법 | |
WO2014180198A1 (zh) | 终端接入方法、系统、设备和计算机存储介质 | |
KR101809974B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법 | |
WO2014142857A1 (en) | Wireless communication of a user identifier and encrypted time-sensitive data | |
WO2015003503A1 (zh) | 一种提高信息安全性的方法、终端设备及网络设备 | |
Hasan et al. | Internet of things device authentication scheme using hardware serialization | |
CN101895881A (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
CN112425116B (zh) | 智能门锁无线通信方法、智能门锁、网关及通信设备 | |
US9756044B2 (en) | Establishment of communication connection between mobile device and secure element | |
KR101809976B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 | |
KR101745482B1 (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
CN103414707A (zh) | 报文接入处理方法和装置 | |
CN104660404A (zh) | 一种认证装置及认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |