WO2015020360A1 - 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치 - Google Patents

무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치 Download PDF

Info

Publication number
WO2015020360A1
WO2015020360A1 PCT/KR2014/007100 KR2014007100W WO2015020360A1 WO 2015020360 A1 WO2015020360 A1 WO 2015020360A1 KR 2014007100 W KR2014007100 W KR 2014007100W WO 2015020360 A1 WO2015020360 A1 WO 2015020360A1
Authority
WO
WIPO (PCT)
Prior art keywords
registration
server
authentication information
authentication
information
Prior art date
Application number
PCT/KR2014/007100
Other languages
English (en)
French (fr)
Inventor
이동익
김대동
김희동
엄충용
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US14/909,385 priority Critical patent/US10178550B2/en
Priority to CN201480043749.2A priority patent/CN105453621B/zh
Publication of WO2015020360A1 publication Critical patent/WO2015020360A1/ko
Priority to US16/126,825 priority patent/US10911436B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Definitions

  • the present invention relates to a method and apparatus for performing device registration and authentication in a wireless communication system.
  • GWs gateways
  • Conventional gateways are not subjects of authentication or registration indoors, such as homes or offices, but are connected to external servers / systems and indoor control devices or service devices and agents for supporting the same. It acts as an agent.
  • Wi-Fi devices that communicate with indoor GWs have various security problems during the access point (AP) registration / authentication process. This is because in general, problems such as use of inferred service set identifiers (SSIDs), exposure of passwords, and key management occur during registration / authentication of the Wi-Fi device. Therefore, the Wi-Fi device generally uses a separate payload encryption method when transmitting and receiving privacy data through Wi-Fi communication.
  • AP access point
  • SSIDs inferred service set identifiers
  • the Wi-Fi device generally uses a separate payload encryption method when transmitting and receiving privacy data through Wi-Fi communication.
  • symmetric key generation is mainly used.
  • the symmetric key generation method generates a symmetric key based on a unique personal identification number (PIN) / key or password and uses the symmetric key as an encryption key through mutual sharing. That's the way it is.
  • PIN personal identification number
  • Wi-Fi devices on a home network where a home service is provided are always assigned an account from a server and use a corresponding security PIN and password.
  • this method has a difficulty in connecting to the server at the time of server maintenance cost and device registration.
  • a registration method through a one-way web server account is used as a method for authentication at the time of registering a service of a Wi-Fi device, which has a weak security problem.
  • a PIN / key can be inferred, and if the symmetric key itself is also exposed to each other, a problem occurs on the secure channel.
  • An embodiment of the present invention proposes a method and apparatus for performing device registration and authentication in a wireless communication system.
  • an embodiment of the present invention provides a certificate issuing function for a Wi-Fi device to a GW and allows the GW to act on the server of the Wi-Fi device for more secure authentication and higher security.
  • a method and apparatus for enabling communication with the present invention are proposed.
  • an embodiment of the present invention proposes a method and apparatus for reinforcing authentication information security by using a certificate using asymmetric key method in the device authentication process.
  • an embodiment of the present invention proposes a method and apparatus for applying additional security techniques and techniques during registration and authentication to minimize the possibility of security threats and to perform a more secure and convenient registration and authentication process.
  • the first method proposed in an embodiment of the present invention A method of performing a device registration and authentication by a gateway (GW) in a wireless communication system, the method comprising: generating self-signed certificate information and assigning it to at least one device; When the authentication channel with the at least one device is generated based on the step of transmitting a registration request message for requesting registration of the at least one device to a server, and authentication information for the at least one device from the server If is received, the step of transmitting the received authentication information to the at least one device.
  • GW gateway
  • the second method proposed in an embodiment of the present invention In a method of registering and authenticating a device in a wireless communication system, a process of receiving self-signed certificate information generated by a gateway (GW) and based on the self-signed certificate information When the authentication channel with the GW is generated, receiving the authentication information generated by the server from the GW through the authentication channel, and receiving a service from the server based on the received authentication information.
  • a gateway gateway
  • the third method proposed in an embodiment of the present invention A method of performing device registration and authentication by a server providing a service in a wireless communication system, the method comprising: receiving a message requesting registration of at least one device from a gateway (GW); Generating authentication information for the GW, and transmitting the generated authentication information to the GW, wherein the at least one device allocates self-signed certificate information generated by the GW. Characterized in that the at least one device received.
  • GW gateway
  • the first device proposed in an embodiment of the present invention;
  • a gateway in a wireless communication system, a control unit for generating and assigning self-signed certificate information to at least one device, and receiving authentication information for the at least one device from a server.
  • a registration request message requesting registration of the at least one device is transmitted to the server, and the received authentication information is received. It includes a transmitter for transmitting to the at least one device.
  • the second device proposed in an embodiment of the present invention.
  • a receiving unit and self-signed certificate information generated by a gateway (GW) are assigned, and an authentication channel with the GW is generated based on the self-signed certificate information.
  • a control unit for controlling the receiving unit to receive authentication information generated by a server from the GW through the authentication channel and to receive a service from the server based on the received authentication information.
  • the third device proposed in an embodiment of the present invention.
  • a server providing a service in a wireless communication system comprising: a receiving unit for receiving a message requesting registration of at least one device from a gateway (GW), a control unit generating authentication information for the at least one device; And a transmitter for transmitting the generated authentication information to the GW, wherein the at least one device is at least one device assigned with self-signed certificate information generated by the GW. .
  • the present invention can register the Wi-Fi device even in a server offline environment because the GW acts as a registration agent for the Wi-Fi device as a server in a wireless communication system such as a home network. Accordingly, in the present invention, the setting and registration time for the Wi-Fi device is reduced.
  • the GW when there are a plurality of Wi-Fi devices that want to register with the server to subscribe to the service, the GW can register the plurality of Wi-Fi devices in the server, maintenance and repair The cost is reduced.
  • the present invention since the registration process is performed based on a specific interface, security at the time of registration can be improved.
  • the present invention has an advantage of enhancing security on a corresponding channel by performing mutual authentication through a certificate after registering a device, and easily extending a service based on a certificate.
  • FIG. 1 is a view showing the configuration of a wireless communication system according to an embodiment of the present invention.
  • FIG. 2 is a signal flow diagram illustrating a process in which a GW is registered in a server in a wireless communication system according to an embodiment of the present invention
  • FIG. 3 is a signal flow diagram illustrating a process in which a headless Wi-Fi device is registered in a GW in a wireless communication system according to an embodiment of the present invention
  • FIG. 4 is a signal flowchart illustrating a process in which a display Wi-Fi device is registered in a GW in a wireless communication system according to an embodiment of the present invention
  • FIG. 5 is a signal flowchart illustrating a process in which a GW registers a Wi-Fi device with a server in a wireless communication system according to an embodiment of the present invention
  • FIG. 6 is a flowchart illustrating an operation in which a GW is registered in a server in a wireless communication system according to an embodiment of the present invention
  • FIG. 7 is a flowchart illustrating an operation of registering a GW by a server in a wireless communication system according to an embodiment of the present invention
  • FIG. 8 is a flowchart illustrating an operation in which a headless Wi-Fi device is registered in a GW in a wireless communication system according to an embodiment of the present invention
  • FIG. 9 is a flowchart illustrating an operation in which a GW registers a headless Wi-Fi device in a wireless communication system according to an embodiment of the present invention
  • FIG. 10 is a flowchart illustrating an operation in which a display Wi-Fi device is registered in a GW in a wireless communication system according to an embodiment of the present invention
  • FIG. 11 is a flowchart illustrating an operation in which a GW registers a display Wi-Fi device in a wireless communication system according to an embodiment of the present disclosure.
  • FIG. 12 is a flowchart illustrating an operation in which a GW registers a Wi-Fi device to a server in a wireless communication system according to an embodiment of the present invention
  • FIG. 13 is a flowchart illustrating an operation in which a server registers a Wi-Fi device through a GW in a wireless communication system according to an embodiment of the present invention
  • FIG. 14 is a block diagram of a Wi-Fi device according to an embodiment of the present invention.
  • FIG. 15 is a block diagram of a GW according to an embodiment of the present invention.
  • 16 is a block diagram of a server according to an embodiment of the present invention.
  • a “component surface” includes one or more component representations.
  • first and second may be used to describe various components, but the components are not limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
  • first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component.
  • the electronic device may include a communication function.
  • the electronic device may be a smart phone, a tablet personal computer (PC), a mobile phone, a video phone, an e-book reader, a desktop ( desktop PCs, laptop PCs, netbook PCs, personal digital assistants (PDAs), portable multimedia players (PMPs), MP3 players Mobile medical devices, cameras, wearable devices (e.g., head-mounted devices (HMD), electronic clothing, electronic bracelets, electronic necklaces, electronic accessories) appcessory, electronic tattoo, or smart watch.
  • HMD head-mounted devices
  • the electronic device may be a smart home appliance having a communication function.
  • the smart home appliance includes a television, a digital video disk (DVD) player, an audio, a refrigerator, an air conditioner, a vacuum cleaner, an oven, Microwave oven, washer, dryer, air purifier, set-top box, TV box (e.g. Samsung HomeSyncTM, Apple TVTM, or Google TVTM), gaming console ), An electronic dictionary, a camcorder, an electronic photo frame, and the like.
  • DVD digital video disk
  • an electronic device may include a medical device (eg, magnetic resonance angiography (MRA) device, magnetic resonance imaging (MRI), and computed tomography).
  • MRA magnetic resonance angiography
  • MRI magnetic resonance imaging
  • computed tomography tomography
  • CT tomography
  • imaging devices or ultrasound devices
  • GPS global positioning system
  • EDR event data recorders
  • FDR flight records Flight data recorder
  • automotive infotainment device navigational electronic device (e.g. navigation navigation device, gyroscope or compass), avionics device, security device and , Industrial or consumer robots.
  • an electronic device may include furniture, parts of a building / structure, an electronic board, an electronic signature receiving device, a projector, and various measurement devices (eg, And electrical, gas, or electromagnetic wave measuring devices).
  • various measurement devices eg, And electrical, gas, or electromagnetic wave measuring devices.
  • the electronic device may be a combination of devices as described above.
  • the electronic device according to the preferred embodiments of the present invention is not limited to the device as described above.
  • the terminal may be an electronic device as an example.
  • the present invention provides a device registration and authentication method and apparatus in a wireless communication system.
  • the device proposed in the embodiment of the present invention may be a home appliance such as a washing machine, a refrigerator, a television, or a mobile phone or a tablet PC capable of wireless communication.
  • the device is not limited to the above devices and can be variously changed.
  • the device is a device that performs Wi-Fi communication, and a method and apparatus for performing a registration and authentication process based on Wi-Fi communication will be described.
  • the method and apparatus proposed by the present invention may be applied and used to be suitable for a wireless communication system in which other communication is used besides the Wi-Fi communication.
  • the terms of certificate and authentication information may be used interchangeably below.
  • FIG. 1 is a diagram illustrating a configuration of a wireless communication system according to an exemplary embodiment of the present invention.
  • the wireless communication system may be configured as, for example, a home network, and includes a Wi-Fi device 100, a gateway (GW) 120, and a server 140.
  • a Wi-Fi device 100 a Wi-Fi device 100
  • GW gateway
  • server 140 a server
  • the Wi-Fi device 100 represents a device that is included in the home network and can receive and use a home network service from the server 140 based on Wi-Fi communication.
  • the Wi-Fi device 100 is a Wi-Fi device (hereinafter referred to as a display Wi-Fi device) including a display unit such as a mobile terminal and a TV, and a Wi-Fi device that does not include a display unit such as a refrigerator and a washing machine.
  • Fi device hereinafter referred to as a 'headless Wi-Fi device').
  • the Wi-Fi device 100 needs to be registered with the server 140 connected to an external network and an access point (AP) in order to receive a service.
  • AP access point
  • a registration process for the GW 120 of the Wi-Fi device 100 must be performed first. This is because when the Wi-Fi device 100 is registered with the GW 120, the GW 120 performs a registration process with the server 140 with respect to the Wi-Fi device 100. That is, registration of the Wi-Fi device 100 to the server 140 is performed through the GW 120.
  • the GW 120 transmits information about the Wi-Fi device 100 to the server 140. Then, the server 140 transmits the authentication information to the Wi-Fi device 100 by allocating unique authentication information to the Wi-Fi device 100 and transmitting the authentication information to the GW 120. To be possible.
  • the above process may be performed in a background mode, and authentication information between the Wi-Fi device 100 and the GW 120 and authentication information between the GW 120 and the server 140 may be used. It can be done via a secure channel on which it is based.
  • the GW 120 has a function of issuing a self-signed certificate and allocates authentication information 115 to the Wi-Fi device 100 to be registered.
  • the authentication information 115 of the Wi-Fi device 100 may be a certificate authority (CA) that issued the corresponding authentication information of the GW 120 or a public certificate of a sub CA (sub). 115), which may be provided through an SDK or the like.
  • CA certificate authority
  • a one-way authentication channel may be formed to be authenticated by the GW 120 to register with the GW 120.
  • the server 140 and the GW 120 have authentication information 135 and 145 issued from the same root / sub CA, thereby forming a channel for two-way authentication upon interconnection. can do.
  • the Wi-Fi device 100 and the GW 120 may include interfaces 110 and 130 for generating a registration event for performing a registration process.
  • the interface 110 or 130 may be a physical button or a specific menu capable of selecting (input or clicking) from a user configured in a web page or an application.
  • the Wi-Fi device 100 and the GW 120 may respectively perform a registration process for a preset time, and during the other time (for example, after the preset time), the registration process may be performed. Do not perform. To this end, the Wi-Fi device 100 and the GW 120 may each drive a timer having a preset time when a registration event occurs.
  • Steps (2-1) and (2-2) of the following four processes may be alternatively performed according to the characteristics of the Wi-Fi device (with or without display).)
  • FIG. 2 is a signal flow diagram illustrating a process in which a GW is registered in a server in a wireless communication system according to an exemplary embodiment of the present invention.
  • the user 150 when the user 150 wants to register the GW 120 as the new GW in the server 140, the user 150 newly registers a username and password associated with the GW 120. Generated as GW information.
  • the user 150 transmits the new GW information to the server 140 to register the new GW information.
  • the server 140 receives and registers the new GW information, and provides the user 150 with registration status information indicating whether the new GW information is registered in step 202.
  • Operation between the user 150 and the server 140 may be performed through a server management web page (or application).
  • the user 150 selects a menu for logging in to the server management web page to register a new GW.
  • the user 150 transmits the new GW information to the server 140 through the selected menu, and the server 140 displays the registration result of the new GW information on a corresponding web page.
  • 150 may provide the registration status information.
  • the user 150 determines that the new GW information has been registered with the server 140 based on the registration status information, the user 150 generates a registration event in step 206.
  • the registration event may be generated by the user 150 through a separate interface.
  • the registration event is generated by pushing (or touching) the "register button" as an example.
  • the GW 120 enters a registration mode when the registration event occurs, and drives the timer in step 208.
  • the timer may be set to a duration time (eg, 3 minutes) during which the registration process may continue, and the duration of the timer may be adjusted according to the implementation.
  • the user 150 accesses the web page of the GW 120 in step 210 and inputs the user name and password which are the new GW information registered in the server 140. Enter it.
  • the GW 120 transmits a registration request message including the user name, a password, and the MAC address of the GW 120 to the server 140.
  • the registration request message may be transmitted to the server 140 in the form of HTTP Send Post (HTTPS) using the HTTP Post method.
  • the server 140 determines whether the user name and password included in the registration request message match the previously registered user name and password. If the server 140 determines that the user name and password included in the registration request message match the previously registered user name and password, the server 140 identifies the ID and password as authentication information to the GW 120. Allocate
  • the server 140 transmits the assigned ID and password to the GW 120 through an HTTP POST message.
  • the ID assigned to the GW 120 may be a unique ID or a Jabber ID
  • the assigned password may be a GW management password used by the server 140 to manage the GW 120. Can be.
  • the GW 120 stores the ID and password allocated from the server 140 as authentication information for mutual authentication with the server 140 in step 216.
  • the server 140 also stores the ID and password of the GW 120 in step 218 and registers the GW 120 as a new GW.
  • the GW 120 releases the registration mode and ends all registration process.
  • the GW 120 When the GW 120 is registered in the server 140 through the above process, and the ID and password are stored as authentication information for the GW 120 in the GW 120 and the server 140, respectively.
  • the GW 120 and the server 140 may form a channel capable of mutual authentication based on the authentication information to perform communication.
  • FIG. 3 is a signal flow diagram illustrating a process in which a headless Wi-Fi device is registered in a GW in a wireless communication system according to an exemplary embodiment of the present invention.
  • the Wi-Fi device 100 is a headless Wi-Fi device.
  • the Wi-Fi device 100 in order for the Wi-Fi device 100 to be registered in the GW 120, first, network pairing should be performed. To this end, the Wi-Fi device 100 performs an operation for network pairing with the AP 160 in the home network, as shown in steps 300 to 308.
  • the Wi-Fi device 100 and the AP 160 are pressed by the user 150 in step 300 and step 302 (for example, a WPS (Wi-Fi protected setup) button). Accordingly, when a registration event occurs, each timer is driven and the registration mode is entered.
  • WPS Wi-Fi protected setup
  • the Wi-Fi device 100 obtains a Wi-Fi network internet protocol (IP) from the GW 120 and in step 304, the AP 160 is based on the obtained Wi-Fi network IP. Connect to When the Wi-Fi device 100 is connected, the AP 160 assigns an IP address to the Wi-Fi device 100 in step 306. In operation 308, the Wi-Fi device 100 performs network pairing based on the assigned IP address.
  • IP Wi-Fi network internet protocol
  • the user 150 may generate a registration event by pressing a registration button between the Wi-Fi device 100 and the GW 120.
  • the registration event occurs in steps 310 and 312, the Wi-Fi device 100 and the GW 120 respectively drive a timer for performing the registration process.
  • the user 150 may access the GW management web page (or application) and request the GW 120 to provide information about a Wi-Fi device that can be currently registered in a product registration page menu. Accordingly, the GW 120 performs a discovery operation for detecting the corresponding Wi-Fi device.
  • the discovery operation may be performed based on a simple service discovery protocol (SSDP) / multicast domain name system (mDNS) or another discovery protocol.
  • SSDP simple service discovery protocol
  • mDNS multicast domain name system
  • the GW 120 broadcasts a discovery advertisement message in step 314. Then, the Wi-Fi device 100 receives the discovery advertisement message and transmits the discovery response message to the GW 120 in step 316.
  • the discovery response message may include information (eg, Wi-Fi MAC address, IP address, etc.) of the Wi-Fi device 100.
  • the GW 120 may provide the user 150 with information about the detected Wi-Fi device as shown in Table 1 below.
  • Table 1 Device information MAC address Unique ID Node ID Status information OK button Ref ... etc IEEE address - IP address Ready [Select] ... ... ... ... ... ... ...
  • the device information indicates the identification number, device type information, etc. of the Wi-Fi device 100
  • the MAC address indicates the MAC address of the Wi-Fi device 100
  • the Unique ID represents an ID assigned from the server 140 (before the Wi-Fi device 100 is registered with the GW 120 and thus no corresponding information is included in Table 1)
  • the Node ID is The Wi-Fi device 100 represents an IP address
  • the state information indicates information indicating whether the Wi-Fi device 100 can be registered with the GW 120 (or in a registration mode).
  • the confirmation button indicates an interface for the user 150 to select the Wi-Fi device 100 as a device to register with the GW 120.
  • the GW 120 determines the Wi-Fi device 100 in step 318.
  • Send a registration request message may include a password for checking message integrity.
  • the password may be randomly generated by the GW 120.
  • the Wi-Fi device 100 When the registration request message is received, the Wi-Fi device 100 includes a password included in the registration request message, a device type of the Wi-Fi device 100 and a Wi-Fi MAC address.
  • the registered response message to the GW 120.
  • the registration response message may be transmitted in the form of an HTTP Post message.
  • a unidirectional transport layer security (TLS) session may be formed between the Wi-Fi device 100 and the GW 120.
  • TLS transport layer security
  • the GW 120 performs an integrity check on the registration response message based on whether the password included in the registration response message is identical to the password included in the registration request message transmitted in step 318. The GW 120 determines that the registration response message has integrity when the two passwords are the same. In step 322, the GW 120 generates a certificate and a private key (PKCS # 12 or PEM) as authentication information for the Wi-Fi device 100, and in step 324, the generated certificate and The secret key is transmitted to the Wi-Fi device 100.
  • PKCS # 12 or PEM private key
  • the Wi-Fi device 100 stores the certificate and the secret key in step 326, and after completion of the registration process, in step 328, the channel capable of mutual authentication with the GW 120 based on the certificate and the secret key. (Two-way TLS session) can be established to perform communication.
  • FIG. 4 is a signal flowchart illustrating a process in which a display Wi-Fi device is registered in a GW in a wireless communication system according to an exemplary embodiment of the present invention.
  • the Wi-Fi device 100 is a display Wi-Fi device.
  • the Wi-Fi device 100 in order for the Wi-Fi device 100 to be registered in the GW 120, network pairing should be performed first. To this end, the Wi-Fi device 100 performs an operation for network pairing with the AP 160 in the home network, as shown in steps 400 to 404.
  • the Wi-Fi device 100 obtains a Wi-Fi network IP from the GW 120 and accesses the AP 160 based on the obtained Wi-Fi network IP in step 400.
  • the AP 160 assigns an IP address to the Wi-Fi device 100 in step 402.
  • the Wi-Fi device 100 performs network pairing based on the assigned IP address.
  • the user 150 may generate a registration event by pressing the registration button of the GW 120.
  • the GW 120 drives a timer to perform the registration process.
  • the user 150 may access the GW management web page (or application) and request the GW 120 for a Wi-Fi device that can be currently registered from the product registration page menu. Accordingly, the GW 120 performs a discovery operation for detecting a Wi-Fi device.
  • the discovery operation may be performed based on SSDP / mDNS or another discovery protocol.
  • the GW 120 broadcasts a discovery advertisement message in step 408. Then, the Wi-Fi device 100 receives the discovery advertisement message and transmits the discovery response message to the GW 120 in step 410.
  • the discovery response message may include information about the Wi-Fi device 100 (Wi-Fi MAC address, IP address, etc.).
  • the GW 120 may provide the user 150 with information about the detected Wi-Fi device.
  • Information about the detected Wi-Fi may be provided to the user 150 in the form as shown in Table 1 described above.
  • the GW 120 proceeds to step 411. Generate a personal identification number (PIN).
  • PIN personal identification number
  • the GW 120 includes the PIN in a registration request message and transmits the PIN to the Wi-Fi device 100.
  • the PIN may be used to check the integrity of the registration request message, and may consist of numbers or letters randomly generated by the GW 120.
  • the Wi-Fi device 100 displays an input window for receiving a PIN identical to the PIN included in the registration request message from the user 150.
  • the Wi-Fi device 100 inputs the PIN and the device type of the Wi-Fi device 100 and Wi-Fi in step 416.
  • a registration response message including a Fi MAC address and the like is transmitted to the GW 120.
  • the registration response message may be transmitted in the form of an HTTP Post message, and a one-way TLS session may be formed as the registration response message is transmitted.
  • the GW 120 performs an integrity check on the registration response message based on whether the PIN included in the registration response message is identical to the PIN included in the registration request message transmitted in step 412. When the two PINs are the same, the GW 120 determines that the registration response message has integrity. In operation 418, the GW 120 generates a certificate and a secret key (PKCS # 12 or PEM) for the Wi-Fi device 100, and in step 420, the GW 120 generates the certificate and a secret key. Transmit to device 100.
  • PKCS # 12 or PEM secret key
  • the Wi-Fi device 100 stores the certificate and the secret key in step 422, and after completion of the registration process, in step 424, the channel capable of mutual authentication with the GW 120 based on the certificate and the secret key. (Two-way TLS session) can be established to perform communication.
  • the GW 120 is registered with the server 140 and the Wi-Fi device 100 is connected with the GW 120. ), The GW 120 performs an operation as a registration agent for registering the Wi-Fi device 100 with the server 140. This will be described with reference to FIG. 5.
  • FIG. 5 is a signal flow diagram illustrating a process in which a GW registers a Wi-Fi device with a server in a wireless communication system according to an exemplary embodiment of the present invention.
  • the GW 120 may enter (2-1) or (2- 2) a registration request message for requesting registration of the registered Wi-Fi device 100 is transmitted to the server 140.
  • the registration request message includes information of the Wi-Fi device 100 such as a device type, a Wi-Fi MAC address, and the like, of the GW 120 allocated from the server 120 in step (1). ID and password (hereinafter referred to as 'GW authentication information') may be included.
  • the server 140 determines the integrity of the registration request message by determining whether the GW authentication information included in the registration request message matches the GW authentication information registered in the server 140. Check it. If the server 140 determines that the GW authentication information included in the registration request message matches the GW authentication information registered in the server 140, the server 140 determines that the registration request message has integrity.
  • the server 140 In operation 504, the server 140 generates authentication information (ID and password) for the Wi-Fi device 100 according to the registration request message and registers the Wi-Fi device 100. In step 506, the server 140 transmits the generated authentication information to the GW 120, and the GW 120 receives the authentication information and transmits the authentication information to the Wi-Fi device 100 in step 508. do. In step 510, the Wi-Fi device 100 stores the received authentication information and then communicates with the server 140 using the stored authentication information.
  • FIG. 6 is a flowchart illustrating an operation in which a GW is registered in a server in a wireless communication system according to an exemplary embodiment of the present invention.
  • the GW 120 when a registration event occurs in step 600, the GW 120 enters a registration mode in step 602 and drives a timer.
  • the GW 120 may include a user name of the GW 120 registered by the user 150 as new GW information in the server 140 through a web page or a separate application of the GW 120 in step 604. Obtain a password.
  • the GW 120 transmits a registration request message including the obtained user name and password and the MAC address of the GW 120 to the server 140 to register with the server 140.
  • the GW 120 determines whether authentication information (ID, password) used for mutual authentication between the GW 120 and the server 140 is received from the server 140. If it is received in step 610 to store the received authentication information. Then, the GW 120 may perform communication by forming a channel capable of mutual authentication with the server 140 based on the stored authentication information.
  • FIG. 7 is a flowchart illustrating an operation of registering a GW by a server in a wireless communication system according to an exemplary embodiment of the present invention.
  • the server 140 when the server 140 receives new GW information including a user name and a password from a user through a server management web page (or an application) in step 700, the server 140 stores the received new GW information.
  • the server 140 When the server 140 receives a registration request message from a specific GW (eg, the GW 120) in step 702, the server 140 includes a user name, a password, and the stored user name included in the registration request message in step 704. , Compares whether passwords are the same.
  • a specific GW eg, the GW 120
  • step 706 the server 140 proceeds to step 708 to generate authentication information (ID, password) for a specific GW.
  • the generated authentication information is transmitted to a specific GW.
  • the generated authentication information may then be used to form a channel capable of mutual authentication with the GW 120 to perform communication.
  • FIG. 8 is a flowchart illustrating an operation in which a headless Wi-Fi device is registered in a GW in a wireless communication system according to an exemplary embodiment of the present invention.
  • the headless Wi-Fi device performs a network pairing operation through communication with the AP 160 in operation 800, and determines whether a registration event occurs in operation 802. When the registration event occurs, the headless Wi-Fi device enters the registration mode and drives a timer in step 804.
  • the headless Wi-Fi device transmits a discovery response message to the GW 120.
  • the discovery response message may include information about the headless Wi-Fi device (Wi-Fi MAC address, IP address, etc.).
  • the headless Wi-Fi device determines whether a registration request message is received from the GW 120.
  • the headless Wi-Fi device detects a password for the message integrity check included in the registration request message.
  • the headless Wi-Fi device transmits a registration response message including the detected password, the device type of the headless Wi-Fi device, a Wi-Fi MAC address, etc. to the GW 120.
  • the headless Wi-Fi device receives and stores a certificate and a private key from the GW 120 in step 812. Then, after the registration process is completed, the headless Wi-Fi device may perform communication by forming a channel capable of mutual authentication with the GW 120 based on the stored certificate and secret key.
  • FIG. 9 is a flowchart illustrating an operation in which a GW registers a headless Wi-Fi device in a wireless communication system according to an exemplary embodiment of the present invention.
  • the GW 120 enters a registration mode in step 902 and drives a timer.
  • the GW 120 broadcasts a discovery advertisement message in step 904 when a request for information on a registerable Wi-Fi device is received from the user 150.
  • the user 150 may access the GW management web page (or application) and perform the above request through a product registration page menu.
  • the GW 120 determines whether a discovery response message is received in step 906. When the discovery response message is received, the GW 120 provides the user with information about the Wi-Fi device that transmitted the discovery response message in step 908. When the headless Wi-Fi device is selected by the user 150 in step 910, the GW 120 registers a request including a password for checking message integrity with the selected headless Wi-Fi device in step 912. Send the message.
  • the GW 120 receives a registration response message including a device type, a Wi-Fi MAC address, and a password from the headless Wi-Fi device in step 914, the password included in the registration response message is requested to be registered.
  • the integrity of the registration response message is checked based on whether it is the same as the password included in the message.
  • the GW 120 generates a certificate and a secret key for the headless Wi-Fi device to generate the headless Wi-Fi device 100. To send).
  • the generated certificate and secret key may be used to form a channel capable of mutual authentication between the GW 120 and the headless Wi-Fi device.
  • FIG. 10 is a flowchart illustrating an operation in which a display Wi-Fi device is registered in a GW in a wireless communication system according to an exemplary embodiment of the present invention.
  • the display Wi-Fi device performs a network pairing operation through communication with the AP 160 in step 1000.
  • the display Wi-Fi device transmits a discovery response message to the GW 120.
  • the discovery response message may include information about the display Wi-Fi device (Wi-Fi MAC address, IP address, etc.).
  • the display Wi-Fi device determines whether a registration request message is received from the GW 120 in step 1004.
  • the display Wi-Fi device detects a PIN for checking the message integrity included in the registration request message.
  • the display Wi-Fi device displays an input window on which the same PIN as the detected PIN can be input from the user 150 on the display unit.
  • the display Wi-Fi device receives a PIN from the user 150 through the input window in step 1006, and the input PIN, the device type of the display Wi-Fi device and the Wi-Fi MAC address in step 1008.
  • the registration response message including the message is transmitted to the GW 120.
  • the display Wi-Fi device receives and stores a certificate and a private key from the GW 120 in step 1010. Then, after the registration process is completed, the display Wi-Fi device may perform communication by forming a channel capable of mutual authentication with the GW 120 based on the stored certificate and secret key.
  • FIG. 11 is a flowchart illustrating an operation in which a GW registers a display Wi-Fi device in a wireless communication system according to an exemplary embodiment of the present invention.
  • the GW 120 when a registration event occurs in step 1100, the GW 120 enters a registration mode in step 1102 and drives a timer.
  • the GW 120 broadcasts a discovery advertisement message in step 1104 when there is a request for information on a Wi-Fi device that can be registered from the user 150. Meanwhile, the user 150 may access the GW management web page (or application) and perform the above request through a product registration page menu.
  • the GW 120 determines whether a discovery response message is received in step 1108.
  • the GW 120 provides the user with information about the Wi-Fi device that transmitted the discovery response message in step 1110.
  • the GW 120 sends a registration request message including a PIN for message integrity check to the selected display Wi-Fi device in step 1114. Send.
  • the GW 120 receives a registration response message including a device type, a Wi-Fi MAC address, and a PIN from the display Wi-Fi device in step 1116
  • the PIN included in the registration response message is the registration request message.
  • the integrity of the registration response message is checked based on whether it is the same as the PIN included in the.
  • the GW 120 In operation 1118, if the registration response message is determined to have integrity, the GW 120 generates a certificate and a secret key for the display Wi-Fi device and transmits the certificate to the display Wi-Fi device.
  • the generated certificate and secret key may be used to form a channel capable of mutual authentication between the GW 120 and the display Wi-Fi device.
  • FIG. 12 is a flowchart illustrating an operation in which a GW registers a Wi-Fi device to a server in a wireless communication system according to an exemplary embodiment of the present invention.
  • the GW 120 registers the Wi-Fi device 100.
  • a request message (device type, Wi-Fi MAC address, GW authentication information) is transmitted to the server 140.
  • the GW authentication information is transmitted to the server 140 as information for message integrity for the registration request message.
  • the GW 120 When the GW 120 receives the authentication information (ID and password) for the Wi-Fi device 100 from the server 140 in step 1202, the GW 120 receives the received authentication information (ID and password) in step 1204. Transmit to the Wi-Fi device 100.
  • FIG. 13 is a flowchart illustrating an operation in which a server registers a Wi-Fi device through a GW in a wireless communication system according to an exemplary embodiment of the present invention.
  • the server 140 sets up a mutual authentication channel with the GW 120 in step 1300, and a registration request message for the Wi-Fi device 100 from the GW 120 in step 1302. (Device Type, Wi-Fi MAC Address, GW Authentication Information).
  • the server 140 checks the integrity of the registration request message based on the GW authentication information. When the server 140 determines that the registration request message has integrity based on the check result, the server 140 checks the integrity of the registration request message. Generate authentication information (ID, password) for the Wi-Fi device 100 and register the Wi-Fi device 100. In step 1308, the server 140 transmits authentication information (ID, password) for the Wi-Fi device 100 to the GW 120.
  • FIG. 14 is a block diagram of a Wi-Fi device according to an embodiment of the present invention.
  • the Wi-Fi device 100 includes a wireless unit 1400, a display unit 1402, a key input unit 1404, a memory 1406, and a controller 1408.
  • the wireless unit 1400 is a component for performing wireless communication of the Wi-Fi device 100 and may include an interface for Wi-Fi communication.
  • the display 1402 displays various information generated according to the operation of the Wi-Fi device 100, and the key input unit 1404 is a component for receiving an input from a user.
  • the display 1402 and the key input unit 1404 may exist as one physical component when the Wi-Fi device 100 is a touch screen type device.
  • the display 1402 may not be included in the Wi-Fi device 100 when the Wi-Fi device 100 is a headless Wi-Fi device.
  • the memory 1406 stores authentication information (such as ID and password) acquired during the registration and authentication process of the Wi-Fi device 100 and various information generated according to the operation of the Wi-Fi device 100. .
  • authentication information such as ID and password
  • the control unit 1408 controls the overall operation of the Wi-Fi device 100 by controlling the wireless unit 1400, the display unit 1402, the key input unit 1404, and the memory 1406. In particular, the controller 1408 controls the components to perform the operation of the Wi-Fi device according to the processes (2-1), (2-2), and (3) described above.
  • FIG. 15 is a block diagram of a GW according to an embodiment of the present invention.
  • the GW 120 includes a wireless unit 1500, a key input unit 1504, a memory 1506, and a controller 1508.
  • the wireless unit 1500 may be a component for performing wireless communication of the GW 120 and may include an interface for communicating with the Wi-Fi device 100 and the server 140.
  • the key input unit 1504 is a component for receiving an input from a user, and may include, for example, a key for generating a registration event to enter a registration mode.
  • the memory 1506 stores authentication information (such as ID and password) obtained during the registration and authentication process of the GW 120 and various information generated according to the operation of the GW 120.
  • authentication information such as ID and password
  • the controller 1508 controls the overall operation of the GW 120 by controlling the wireless unit 1500, the key input unit 1504, and the memory 1506.
  • the controller 1508 controls the components such that the operation of the GW according to the processes (1), (2-1), (2-2), and (3) described above is performed.
  • 16 is a block diagram of a server according to an embodiment of the present invention.
  • the server 140 includes a wireless unit 1600, a memory 1606, and a controller 1608.
  • the wireless unit 1600 may be a component for performing wireless communication of the server 140 and may include an interface for communicating with the GW 120.
  • the memory 1606 may be variously generated according to the authentication information (ID and password, etc.) obtained during the registration and authentication process of the GW 120 and the Wi-Fi device 100 and the operation of the server 140. Save the information.
  • the controller 1608 controls the overall operation of the server 140 by controlling the wireless unit 1600 and the memory 1606. In particular, the controller 1608 controls the components to perform the operation of the server according to the above-described processes (1) and (3).
  • any such software may be, for example, volatile or nonvolatile storage, such as storage devices such as read-only memory (ROM), or random access, for example, whether or not erasable or rewritable.
  • RAM random access memory
  • memory such as a memory chip, device or integrated circuit, or a machine (eg, optically or magnetically recordable) such as, for example, CD, DVD, magnetic disk or magnetic tape Computer).
  • the method according to an embodiment of the present invention may be implemented by a computer or a portable terminal including a control unit and a memory, wherein the memory is suitable for storing a program or programs including instructions for implementing embodiments of the present invention. It will be appreciated that this is an example of a machine-readable storage medium.
  • the present invention includes a program comprising code for implementing the apparatus or method described in any claim herein and a storage medium readable by a machine (such as a computer) storing such a program.
  • a program may be transferred electronically through any medium, such as a communication signal transmitted via a wired or wireless connection, and the present invention includes equivalents thereof as appropriate.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 무선 통신 시스템에서 게이트웨이(gateway: GW)가 자체 서명 인증(self-signed certificate) 정보를 생성하여 적어도 하나의 기기에 할당하고, 상기 자체 서명 인증 정보를 기반으로 상기 적어도 하나의 기기와의 인증 채널이 생성되면, 상기 적어도 하나의 기기에 대한 등록을 요청하는 등록 요청 메시지를 서버로 송신하고, 상기 서버로부터 상기 적어도 하나의 기기에 대한 인증 정보가 수신되면, 상기 수신된 인증 정보를 상기 적어도 하나의 기기로 송신한다.

Description

무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치
본 발명은 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치에 관한 것이다.
종래의 게이트웨이(gateway: GW)는 집(home)이나 사무실 등의 실내에서 인증이나 등록의 주체가 아닌, 외부 서버/시스템과 실내의 제어 기기 또는 서비스 기기와의 연결 통로와 이를 지원하기 위한 에이전트(agent)로서의 역할을 수행하고 있다.
그리고 실내의 GW와 통신을 수행하는 Wi-Fi 기기는 액세스 포인트(access point: AP) 등록/인증 과정에서 여러 보안(secure) 상의 문제를 갖는다. 이는 일반적으로 상기 Wi-Fi 기기의 등록/인증 과정에서 유추 가능한 서비스 셋 식별자(service set identifier: SSID)의 사용 및 비밀번호(password)의 노출과 키(key) 관리 등의 문제가 발생하기 때문이다. 따라서 상기 Wi-Fi 기기는 일반적으로 Wi-Fi 통신을 통한 프라이버시 데이터(privacy data)의 송수신시 별도의 페이로드 암호화(payload encryption) 방식을 사용한다.
프라이버시 데이터 암호화(privacy data encryption) 과정에서는 대칭 키 생성 방식이 주로 사용된다. 상기 대칭 키 생성 방식은 고유(unique) 개인 식별 번호(personal identification number: PIN)/키 또는 비밀번호를 기반으로 대칭 키를 생성한 후 상호 간 공유를 통해 해당 대칭키를 암호화 키(encryption key)로서 사용하는 방식이다.
홈 서비스가 제공되는 홈 네트워크 상의 Wi-Fi 기기는 항상 서버로부터 계정을 할당받고, 이에 대응되는 보안(security) PIN 및 비밀번호를 사용한다. 하지만 이러한 방법은 서버 유지 관리 비용과 기기 등록 시점에 반드시 서버와 연결이 되어야 하는 어려움이 있다.
그리고 종래에는 Wi-Fi 기기의 서비스 등록 시점에 인증을 위한 방법으로서 단방향(one-way) 웹 서버(web server) 계정을 통한 등록 방식이 사용되는데, 이는 보안에 취약한 문제가 있다.
또한 종래의 보안 채널을 형성하기 위한 대칭 키 생성 방식은 PIN/키가 유추 가능하고, 대칭 키 자체 또한 통신 상호간에 한쪽이라도 노출이 되면 상호간의 보안 채널 상의 문제가 생기는 결과를 초래한다.
본 발명의 일 실시 예는 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치를 제안한다.
그리고 본 발명의 일 실시 예는 GW에 Wi-Fi 기기를 대상으로 한 인증서 발급 기능을 부여하고 상기 Wi-Fi 기기의 서버로의 등록을 상기 GW가 대행할 수 있도록 함으로써 보다 안전한 인증과 높은 보안성을 갖는 통신을 수행할 수 있도록 하는 방법 및 장치를 제안한다.
또한 본 발명의 일 실시 예는 기기 인증 과정에서 비대칭 키 방식인 인증서 사용 방식을 사용함으로써 인증 정보 보안성을 강화할 수 있도록 하는 방법 및 장치를 제안한다.
게다가 본 발명의 일 실시 예는 등록 및 인증시 부가적인 보안 기법과 기술을 적용하여 보안 위협의 가능성을 최소화하고, 보다 안전하고 편리한 등록 및 인증 과정을 수행할 수 있도록 하는 방법 및 장치를 제안한다.
본 발명의 일 실시 예에서 제안하는 제1방법은; 무선 통신 시스템에서 게이트웨이(gateway: GW)가 기기 등록 및 인증을 수행하는 방법에 있어서, 자체 서명 인증(self-signed certificate) 정보를 생성하여 적어도 하나의 기기에 할당하는 과정과, 상기 자체 서명 인증 정보를 기반으로 상기 적어도 하나의 기기와의 인증 채널이 생성되면, 상기 적어도 하나의 기기에 대한 등록을 요청하는 등록 요청 메시지를 서버로 송신하는 과정과, 상기 서버로부터 상기 적어도 하나의 기기에 대한 인증 정보가 수신되면, 상기 수신된 인증 정보를 상기 적어도 하나의 기기로 송신하는 과정을 포함한다.
본 발명의 일 실시 예에서 제안하는 제2방법은; 무선 통신 시스템에서 기기가 등록 및 인증을 수행하는 방법에 있어서, 게이트웨이(gateway: GW)에 의해 생성된 자체 서명 인증(self-signed certificate) 정보를 할당받는 과정과, 상기 자체 서명 인증 정보를 기반으로 상기 GW와의 인증 채널이 생성되면, 서버에 의해 생성된 인증 정보를 상기 인증 채널을 통해 상기 GW로부터 수신하는 과정과, 상기 수신된 인증 정보를 기반으로 상기 서버로부터 서비스를 제공받는 과정을 포함한다.
본 발명의 일 실시 예에서 제안하는 제3방법은; 무선 통신 시스템에서 서비스를 제공하는 서버가 기기 등록 및 인증을 수행하는 방법에 있어서, 게이트웨이(gateway: GW)로부터 적어도 하나의 기기에 대한 등록을 요청하는 메시지를 수신하는 과정과, 상기 적어도 하나의 기기에 대한 인증 정보를 생성하는 과정과, 상기 생성된 인증 정보를 상기 GW로 송신하는 과정을 포함하며, 상기 적어도 하나의 기기는 상기 GW에 의해 생성된 자체 서명 인증(self-signed certificate) 정보를 할당받은 적어도 하나의 기기임을 특징으로 한다.
본 발명의 일 실시 예에서 제안하는 제1장치는; 무선 통신 시스템에서 게이트웨이(gateway: GW)에 있어서, 자체 서명 인증(self-signed certificate) 정보를 생성하여 적어도 하나의 기기에 할당하는 제어부와, 서버로부터 상기 적어도 하나의 기기에 대한 인증 정보를 수신하는 수신부와, 상기 자체 서명 인증 정보를 기반으로 상기 적어도 하나의 기기와의 인증 채널이 생성되면, 상기 적어도 하나의 기기에 대한 등록을 요청하는 등록 요청 메시지를 상기 서버로 송신하고, 상기 수신된 인증 정보를 상기 적어도 하나의 기기로 송신하는 송신부를 포함한다.
본 발명의 일 실시 예에서 제안하는 제2장치는; 무선 통신 시스템에서 기기에 있어서, 수신부와, 게이트웨이(gateway: GW)에 의해 생성된 자체 서명 인증(self-signed certificate) 정보를 할당받고, 상기 자체 서명 인증 정보를 기반으로 상기 GW와의 인증 채널이 생성되면, 서버에 의해 생성된 인증 정보를 상기 인증 채널을 통해 상기 GW로부터 수신하고 상기 수신된 인증 정보를 기반으로 상기 서버로부터 서비스를 제공받도록 상기 수신부를 제어하는 제어부를 포함한다.
본 발명의 일 실시 예에서 제안하는 제3장치는; 무선 통신 시스템에서 서비스를 제공하는 서버에 있어서, 게이트웨이(gateway: GW)로부터 적어도 하나의 기기에 대한 등록을 요청하는 메시지를 수신하는 수신부와, 상기 적어도 하나의 기기에 대한 인증 정보를 생성하는 제어부와, 상기 생성된 인증 정보를 상기 GW로 송신하는 송신부를 포함하며, 상기 적어도 하나의 기기는 상기 GW에 의해 생성된 자체 서명 인증(self-signed certificate) 정보를 할당받은 적어도 하나의 기기임을 특징으로 한다.
본 발명은 홈 네트워크와 같은 무선 통신 시스템에서 Wi-Fi 기기의 서버로의 등록을 GW가 대행하기 때문에 서버 오프라인(server offline) 환경에서도 상기 Wi-Fi 기기의 등록이 수행될 수 있다. 이에 따라, 본 발명에서는 상기 Wi-Fi 기기에 대한 설정 및 등록 시간이 절감되는 효과가 있다.
또한 본 발명은 서비스 가입을 위해 서버로의 등록을 원하는 다수의 Wi-Fi 기기가 존재하는 경우, 상기 GW가 상기 다수의 Wi-Fi 기기를 일괄적으로 상기 서버에 등록할 수 있기 때문에 유지 및 보수 비용이 절감되는 효과가 있다.
게다가, 본 발명에서는 등록 과정이 특정 인터페이스를 기반으로 수행되기 때문에 등록 시점의 보안성을 향상시킬 수 있다. 그리고, 본 발명은 기기 등록 후 인증서를 통한 상호 인증을 수행함으로써 해당 채널 상의 보안성을 강화하고, 인증서를 기반으로 하는 서비스에 대한 확장이 용이한 이점이 있다.
본 발명의 특정한 바람직한 실시 예들의 상기에서 설명한 바와 같은 또한 다른 측면들과, 특징들 및 이득들은 첨부 도면들과 함께 처리되는 하기의 설명으로부터 보다 명백하게 될 것이다:
도 1은 본 발명의 실시 예에 따른 무선 통신 시스템의 구성을 나타낸 도면,
도 2는 본 발명의 실시 예에 따른 무선 통신 시스템에서 GW가 서버에 등록되는 과정을 나타낸 신호 흐름도,
도 3은 본 발명의 실시 예에 따른 무선 통신 시스템에서 헤드리스 Wi-Fi 기기가 GW에 등록되는 과정을 나타낸 신호 흐름도,
도 4는 본 발명의 실시 예에 따른 무선 통신 시스템에서 디스플레이 Wi-Fi 기기가 GW에 등록되는 과정을 나타낸 신호 흐름도,
도 5는 본 발명의 실시 예에 따른 무선 통신 시스템에서 GW가 Wi-Fi 기기를 서버에 등록하는 과정을 나타낸 신호 흐름도,
도 6은 본 발명의 실시 예에 따른 무선 통신 시스템에서 GW가 서버에 등록되는 동작을 나타낸 순서도,
도 7은 본 발명의 실시 예에 따른 무선 통신 시스템에서 서버가 GW를 등록하는 동작을 나타낸 순서도,
도 8은 본 발명의 실시 예에 따른 무선 통신 시스템에서 헤드리스 Wi-Fi 기기가 GW에 등록되는 동작을 나타낸 순서도,
도 9는 본 발명의 실시 예에 따른 무선 통신 시스템에서 GW가 헤드리스 Wi-Fi 기기를 등록하는 동작을 나타낸 순서도,
도 10은 본 발명의 실시 예에 따른 무선 통신 시스템에서 디스플레이 Wi-Fi 기기가 GW에 등록되는 동작을 나타낸 순서도,
도 11은 본 발명의 실시 예에 따른 무선 통신 시스템에서 GW가 디스플레이 Wi-Fi 기기를 등록하는 동작을 나타낸 순서도,
도 12는 본 발명의 실시 예에 따른 무선 통신 시스템에서 GW가 Wi-Fi 기기를 서버에 등록하는 동작을 나타낸 순서도,
도 13은 본 발명의 실시 예에 따른 무선 통신 시스템에서 서버가 GW를 통해 Wi-Fi 기기를 등록하는 동작을 나타낸 순서도,
도 14는 본 발명의 실시 예에 따른 Wi-Fi 기기의 블록 구성도,
도 15는 본 발명의 실시 예에 따른 GW의 블록 구성도,
도 16은 본 발명의 실시 예에 따른 서버의 블록 구성도.
상기 도면들을 통해, 유사 참조 번호들은 동일한 혹은 유사한 엘리먼트들과, 특징들 및 구조들을 도시하기 위해 사용된다는 것에 유의해야만 한다.
이하 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예들을 가질 수 있는 바, 특정 실시 예들을 도면들에 예시하여 상세하게 설명한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
또한, 본 명세서에서 명백하게 다른 내용을 지시하지 않는 “한”과, “상기”와 같은 단수 표현들은 복수 표현들을 포함한다는 것이 이해될 수 있을 것이다. 따라서, 일 예로, “컴포넌트 표면(component surface)”은 하나 혹은 그 이상의 컴포넌트 표현들을 포함한다.
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
또한, 본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 본 발명의 실시 예들에서, 별도로 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 실시 예에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명의 다양한 실시 예들에 따르면, 전자 디바이스는 통신 기능을 포함할 수 있다. 일 예로, 전자 디바이스는 스마트 폰(smart phone)과, 태블릿(tablet) 개인용 컴퓨터(personal computer: PC)와, 이동 전화기와, 화상 전화기와, 전자책 리더(e-book reader)와, 데스크 탑(desktop) PC와, 랩탑(laptop) PC와, 넷북(netbook) PC와, 개인용 복합 단말기(personal digital assistant: PDA)와, 휴대용 멀티미디어 플레이어(portable multimedia player: PMP)와, 엠피3 플레이어(mp3 player)와, 이동 의료 디바이스와, 카메라와, 웨어러블 디바이스(wearable device)(일 예로, 헤드-마운티드 디바이스(head-mounted device: HMD)와, 전자 의류와, 전자 팔찌와, 전자 목걸이와, 전자 앱세서리(appcessory)와, 전자 문신, 혹은 스마트 워치(smart watch) 등이 될 수 있다.
본 발명의 다양한 실시 예들에 따르면, 전자 디바이스는 통신 기능을 가지는 스마트 가정용 기기(smart home appliance)가 될 수 있다. 일 예로, 상기 스마트 가정용 기기는 텔레비젼과, 디지털 비디오 디스크(digital video disk: DVD, 이하 ‘DVD’라 칭하기로 한다) 플레이어와, 오디오와, 냉장고와, 에어 컨디셔너와, 진공 청소기와, 오븐과, 마이크로웨이브 오븐과, 워셔와, 드라이어와, 공기 청정기와, 셋-탑 박스(set-top box)와, TV 박스 (일 예로, Samsung HomeSyncTM, Apple TVTM, 혹은 Google TVTM)와, 게임 콘솔(gaming console)과, 전자 사전과, 캠코더와, 전자 사진 프레임 등이 될 수 있다.
본 발명의 다양한 실시 예들에 따르면, 전자 디바이스는 의료 기기(일 예로, 자기 공명 혈관 조영술(magnetic resonance angiography: MRA) 디바이스와, 자기 공명 화상법(magnetic resonance imaging: MRI)과, 컴퓨터 단층 촬영(computed tomography: CT) 디바이스와, 촬상 디바이스, 혹은 초음파 디바이스)와, 네비게이션(navigation) 디바이스와, 전세계 위치 시스템(global positioning system: GPS) 수신기와, 사고 기록 장치(event data recorder: EDR)와, 비행 기록 장치(flight data recorder: FDR)와, 자동차 인포테인먼트 디바이스(automotive infotainment device)와, 항해 전자 디바이스(일 예로, 항해 네비게이션 디바이스, 자이로스코프(gyroscope), 혹은 나침반)와, 항공 전자 디바이스와, 보안 디바이스와, 산업용 혹은 소비자용 로봇(robot) 등이 될 수 있다.
본 발명의 다양한 실시 예들에 따르면, 전자 디바이스는 통신 기능을 포함하는, 가구와, 빌딩/구조의 일부와, 전자 보드와, 전자 서명 수신 디바이스와, 프로젝터와, 다양한 측정 디바이스들(일 예로, 물과, 전기와, 가스 혹은 전자기 파 측정 디바이스들) 등이 될 수 있다.
본 발명의 다양한 실시 예들에 따르면, 전자 디바이스는 상기에서 설명한 바와 같은 디바이스들의 조합이 될 수 있다. 또한, 본 발명의 바람직한 실시 예들에 따른 전자 디바이스는 상기에서 설명한 바와 같은 디바이스에 한정되는 것이 아니라는 것은 당업자에게 자명할 것이다.
본 발명의 다양한 실시 예들에 따르면, 단말기는 일 예로 전자 디바이스가 될 수 있다.
본 발명은 무선 통신 시스템에서 기기 등록 및 인증 방법 및 장치를 제공한다. 본 발명의 실시 예에서 제안하는 기기는 무선 통신이 가능한 세탁기, 냉장고 및 텔레비전 등의 가전 기기나 휴대폰 또는 태블릿 PC 등이 될 수 있다. 하지만 상기 기기는 상기와 같은 장치에 한정되지 않고 다양하게 변경될 수 있다.
이하에서는 일 예로서 상기 기기가 Wi-Fi 통신을 수행하는 기기이며, Wi-Fi 통신을 기반으로 등록 및 인증 과정을 수행하는 방법 및 장치에 대해 설명하기로 한다. 하지만, 본 발명에서 제안하는 방법 및 장치는 상기 Wi-Fi 통신 외에 다른 통신이 사용되는 무선 통신 시스템에 적합하도록 적용되어 사용될 수도 있을 것이다. 한편, 이하에서는 인증서 및 인증 정보의 용어가 혼용될 수 있음을 유의하여야 한다.
이하 도 1을 참조하여 본 발명의 실시 예에 따른 무선 통신 시스템을 설명하기로 한다.
도 1은 본 발명의 실시 예에 따른 무선 통신 시스템의 구성을 나타낸 도면이다.
도 1을 참조하면, 상기 무선 통신 시스템은 일 예로 홈 네트워크의 형태로 구성될 수 있으며, Wi-Fi 기기(100), 게이트웨이(gateway: GW)(120) 및 서버(140)를 포함한다.
상기 Wi-Fi 기기(100)는 상기 홈 네트워크에 포함되어 Wi-Fi 통신을 기반으로 상기 서버(140)로부터 홈 네트워크 서비스 등을 제공받아 사용할 수 있는 기기를 나타낸다. 상기 Wi-Fi 기기(100)는 이동 단말 및 TV 등과 같이 디스플레이부를 포함하고 있는 Wi-Fi 기기(이하 '디스플레이 Wi-Fi 기기'라 칭함)와 냉장고 및 세탁기 등과 같이 디스플레이부를 포함하고 있지 않은 Wi-Fi 기기(이하 '헤드리스(headless) Wi-Fi 기기'라 칭함) 중 하나가 될 수 있다.
상기 Wi-Fi 기기(100)는 서비스를 제공받기 위하여 외부 네트워크 및 액세스 포인트(access point: AP) 등에 연결된 상기 서버(140)에 등록될 필요가 있다. 상기 Wi-Fi 기기(100)가 상기 서버(140)에 등록되기 위해서는 상기 Wi-Fi 기기(100)의 상기 GW(120)에 대한 등록 과정이 먼저 수행되어야 한다. 이는 상기 Wi-Fi 기기(100)가 상기 GW(120)에 등록되면, 상기 GW(120)가 상기 Wi-Fi 기기(100)에 대한 상기 서버(140)로의 등록 과정을 수행하기 때문이다. 즉, 상기 Wi-Fi 기기(100)의 상기 서버(140)로의 등록은 상기 GW(120)를 통해 수행된다.
상기 GW(120)는 상기 Wi-Fi 기기(100)가 등록되면, 상기 Wi-Fi 기기(100)에 대한 정보를 상기 서버(140)로 송신한다. 그러면, 상기 서버(140)는 상기 Wi-Fi 기기(100)에 고유한 인증 정보를 할당하고 상기 GW(120)로 상기 인증 정보를 송신함으로써 상기 Wi-Fi 기기(100)에 해당 인증 정보가 전달될 수 있도록 한다.
상기와 같은 과정은 백그라운드 모드(background mode)에서 수행될 수 있으며, 상기 Wi-Fi 기기(100)와 상기 GW(120) 간의 인증 정보, 상기 GW(120)와 상기 서버(140) 간의 인증 정보를 기반으로 하는 보안 채널을 통해 수행될 수 있다.
이를 위해 상기 GW(120)는 자체 서명 인증서(self-signed certificate)의 발급 기능을 가지며, 등록 대상이 되는 상기 Wi-Fi 기기(100)에 인증 정보(115)를 할당한다. 상기 Wi-Fi 기기(100)의 인증 정보(115)는 상기 GW(120)의 해당 인증 정보를 발급한 인증 기관(certificate authority: CA) 또는 서브(sub) CA의 공인 인증 정보(public certificate)(115)를 포함할 수 있는데, 이는 SDK 등을 통해 제공될 수 있다.
상기 Wi-Fi 기기(100)는 상기 인증 정보(115)가 획득되면. 상기 인증 정보(115)를 기반으로 상기 GW(120)로부터 인증 받아 상기 GW(120)로의 등록을 수행하는 단방향 인증 채널(one-way authentication channel)을 형성할 수 있다. 그리고, 상기 서버(140)와 상기 GW(120)는 동일 root/sub CA로부터 발급 받은 인증 정보(135)(145)를 가짐에 따라 상호 접속시 양방향 인증(two-way authentication)을 위한 채널을 형성할 수 있다.
한편, 상기 Wi-Fi 기기(100)와 상기 GW(120)는 각각 등록 과정을 수행하기 위한 등록 이벤트를 발생시키는 인터페이스(110)(130)를 포함할 수 있다. 상기 인터페이스(110)(130)는 물리적인 버튼(Button) 또는 웹 페이지(Web Page)나 어플리케이션 등에 구성된 사용자로부터의 선택(입력 또는 클릭)이 가능한 특정 메뉴 등이 될 수 있다.
상기 Wi-Fi 기기(100)와 상기 GW(120)는 각각 상기 등록 이벤트가 발생하면 미리 설정된 시간 동안 등록 과정을 수행할 수 있으며, 그 외의 시간(일 예로, 미리 설정된 시간 이후)에는 등록 과정을 수행하지 않는다. 이를 위해, 상기 Wi-Fi 기기(100)와 상기 GW(120)는 각각 등록 이벤트가 발생하면 미리 설정된 시간을 갖는 타이머를 구동시킬 수 있다.
이하 도 1과 같은 무선 통신 시스템에서 수행되는 Wi-Fi 기기의 등록 및 인증 방법에 대해 구체적으로 설명하기로 한다.
본 발명의 실시 예에서 상기 Wi-Fi 기기(100)가 상기 서버(140)에 등록되기 위해서는 크게 다음과 같은 4가지 과정이 수행되어야 한다. (하기 4가지 과정 중 (2-1) 및 (2-2) 과정은 해당 Wi-Fi 기기의 특성(디스플레이 유무)에 따라 택일적으로 수행될 수 있다.)
(1) 상기 GW(120)가 상기 서버(140)에 등록되는 과정
(2-1) 상기 Wi-Fi 기기(헤드리스 Wi-Fi 기기)(100)가 상기 GW(120)에 등록되는 과정
(2-2) 상기 Wi-Fi 기기(디스플레이 Wi-Fi 기기)(100)가 상기 GW(120)에 등록되는 과정
(3) 상기 GW(120)가 상기 Wi-Fi 기기(100)를 상기 서버(140)에 등록하는 과정
이하 상기와 같은 4가지 과정을 도 2 내지 도 5를 참조하여 각각 살펴보기로 한다.
(1) 상기 GW(120)가 상기 서버(140)에 등록되는 과정
도 2는 본 발명의 실시 예에 따른 무선 통신 시스템에서 GW가 서버에 등록되는 과정을 나타낸 신호 흐름도이다.
도 2를 참조하면, 사용자(150)는 상기 GW(120)를 신규 GW로서 상기 서버(140)에 등록하고자 할 경우, 상기 GW(120)와 관련된 사용자명(username) 및 비밀번호(password)를 신규 GW 정보로서 생성한다. 그리고 상기 사용자(150)는 200 단계에서 상기 신규 GW 정보의 등록을 위해 상기 신규 GW 정보를 상기 서버(140)로 송신한다. 그러면 상기 서버(140)는 상기 신규 GW 정보를 수신하여 등록하고, 202 단계에서 상기 신규 GW 정보가 등록되었는지 여부를 나타내는 등록 상태 정보를 상기 사용자(150)에게 제공한다.
상기 사용자(150)와 상기 서버(140) 간의 동작은 서버 관리 웹 페이지(혹은 어플리케이션) 등을 통해 수행될 수 있다. 예를 들어, 상기 사용자(150)는 상기 서버 관리 웹 페이지에 로그인을 수행하여 신규 GW를 등록할 수 있도록 하는 메뉴를 선택한다. 그리고 상기 사용자(150)는 상기 선택된 메뉴를 통해 상기 신규 GW 정보를 상기 서버(140)로 송신하고, 상기 서버(140)는 상기 신규 GW 정보의 등록 결과를 해당 웹 페이지 상에 표시함으로써 상기 사용자(150)에게 상기 등록 상태 정보를 제공할 수 있다.
상기 사용자(150)는 상기 등록 상태 정보를 기반으로 상기 신규 GW 정보가 상기 서버(140)에 등록되었음이 확인되면, 206 단계에서 등록 이벤트를 발생시킨다. 앞서 설명한 바와 같이, 상기 등록 이벤트는 별도의 인터페이스를 통해 상기 사용자(150)에 의해 발생될 수 있다. 이하에서는 상기 등록 이벤트가 "등록 버튼"의 눌림(push)(혹은 터치(touch))에 의해 발생되는 것을 일 예로서 설명하기로 한다.
상기 GW(120)는 상기 등록 이벤트가 발생하면 등록 모드로 진입하고, 208 단계에서 타이머를 구동한다. 상기 타이머는 등록 과정이 지속될 수 있는 지속 시간(duration time)(일 예로, 3분)으로 설정될 수 있는데, 구현에 따라 상기 타이머의 지속 시간은 조정될 수 있다.
상기 GW(120)가 상기 등록 모드로 진입하면, 상기 사용자(150)는 210 단계에서 상기 GW(120)의 웹 페이지에 접속하여 상기 서버(140)에 등록된 상기 신규 GW 정보인 사용자명과 비밀번호를 입력한다. 그러면 상기 GW(120)는 212 단계에서 상기 사용자명, 비밀번호 및 상기 GW(120)의 MAC 주소가 포함된 등록 요청 메시지를 상기 서버(140)로 송신한다. 여기서, 상기 등록 요청 메시지는 HTTP Post 방식을 사용하는 HTTP Send Post(HTTPS)의 형태로 상기 서버(140)로 송신될 수 있다.
상기 서버(140)는 상기 등록 요청 메시지가 수신되면, 상기 등록 요청 메시지에 포함된 사용자명 및 비밀번호가 이전에 등록된 사용자명 및 비밀번호에 일치하는지 판단한다. 상기 서버(140)는 상기 등록 요청 메시지에 포함된 사용자명 및 비밀번호가 이전에 등록된 사용자명 및 비밀번호에 일치하는 것으로 판단되면, 상기 GW(120)에 인증 정보로서 식별자(identifier: ID) 및 비밀번호를 할당한다.
그리고 상기 서버(140)는 214 단계에서 상기 할당된 ID 및 비밀번호를 HTTP POST 메시지 등을 통해 상기 GW(120)로 송신한다. 한편, 상기 GW(120)에 할당된 ID는 Unique ID 또는 Jabber ID 등이 될 수 있으며, 상기 할당된 비밀번호는 상기 서버(140)가 상기 GW(120)를 관리하기 위해 사용되는 GW 관리용 비밀번호가 될 수 있다.
상기 GW(120)는 216 단계에서 상기 서버(140)로부터 할당된 ID 및 비밀번호를 상기 서버(140)와의 상호 인증을 위한 인증 정보로서 저장한다. 그리고 상기 서버(140)도 218 단계에서 상기 GW(120)의 ID 및 비밀번호를 저장함과 아울러 상기 GW(120)를 신규 GW로서 등록한다. 한편, 220 단계에서 상기 타이머가 만료되면, 상기 GW(120)는 등록 모드를 해제하고 모든 등록 과정을 종료한다.
상기와 같은 과정을 통해 상기 GW(120)가 상기 서버(140)에 등록되고, 상기 GW(120)와 상기 서버(140)에 각각 상기 GW(120)에 대한 인증 정보로서 ID 및 비밀번호가 저장되면, 상기 GW(120)와 상기 서버(140)는 222 단계에서 상기 인증 정보를 기반으로 상호 인증이 가능한 채널을 형성하여 통신을 수행할 수 있게 된다.
(2-1) 상기 Wi-Fi 기기(헤드리스 Wi-Fi 기기)(100)가 상기 GW(120)에 등록되는 과정
도 3은 본 발명의 실시 예에 따른 무선 통신 시스템에서 헤드리스 Wi-Fi 기기가 GW에 등록되는 과정을 나타낸 신호 흐름도이다.
도 3에서는 상기 Wi-Fi 기기(100)가 헤드리스 Wi-Fi 기기인 경우를 설명하기로 한다.
도 3을 참조하면, 상기 Wi-Fi 기기(100)가 상기 GW(120)에 등록되기 위해서는 먼저 네트워크 페어링(network pairing)이 되어 있어야 한다. 이를 위해 상기 Wi-Fi 기기(100)는 300 단계 내지 308 단계에 도시된 바와 같은, 홈 네트워크 내의 AP(160)와 상기 네트워크 페어링을 위한 동작을 수행한다.
구체적으로, 상기 Wi-Fi 기기(100)와 상기 AP(160)는 300 단계 및 302 단계에서 사용자(150)에 의해 등록 버튼(일 예로, WPS(Wi-Fi protected setup) 버튼)이 눌려짐에 따라 등록 이벤트가 발생하면, 각각 타이머를 구동하고 등록 모드로 진입한다.
상기 Wi-Fi 기기(100)는 상기 GW(120)로부터 Wi-Fi 네트워크 인터넷 프로토콜(internet protocol: IP)를 획득하고, 304 단계에서 상기 획득한 Wi-Fi 네트워크 IP를 기반으로 상기 AP(160)에 접속한다. 상기 AP(160)는 상기 Wi-Fi 기기(100)가 접속되면 306 단계에서 상기 Wi-Fi 기기(100)에 IP 주소를 할당한다. 그리고, 상기 Wi-Fi 기기(100)는 308 단계에서 상기 할당된 IP 주소를 기반으로 네트워크 페어링을 수행한다.
상기 Wi-Fi 기기(100)가 네트워크 페어링 되면, 상기 사용자(150)는 상기 Wi-Fi 기기(100)와 상기 GW(120)의 등록 버튼을 누름으로써 등록 이벤트를 발생시킬 수 있다. 상기 Wi-Fi 기기(100)와 상기 GW(120)는 각각 310 단계 및 312 단계에서 등록 이벤트가 발생하면, 등록 과정을 수행하기 위한 타이머를 구동시킨다.
상기 사용자(150)는 GW 관리 웹 페이지(혹은 어플리케이션)에 접속하여 제품 등록 페이지 메뉴 등에서 현재 등록 가능한 Wi-Fi 기기에 대한 정보를 제공해 줄 것을 상기 GW(120)로 요청할 수 있다. 이에 따라, 상기 GW(120)는 해당 Wi-Fi 기기를 검출하기 위한 디스커버리(discovery) 동작을 수행한다. 상기 디스커버리 동작은 SSDP(simple service discovery protocol)/mDNS(multicast domain name system) 혹은 또 다른 디스커버리 프로토콜을 기반으로 수행될 수 있다.
상기 GW(120)는 314 단계에서 디스커버리 광고 메시지를 브로드캐스팅한다. 그러면 상기 Wi-Fi 기기(100)는 상기 디스커버리 광고 메시지를 수신하고, 316 단계에서 상기 디스커버리 응답 메시지를 상기 GW(120)로 송신한다. 여기서 상기 디스커버리 응답 메시지에는 상기 Wi-Fi 기기(100)에 대한 정보(일 예로, Wi-Fi MAC 주소, IP 주소 등)가 포함될 수 있다.
상기 GW(120)는 상기 디스커버리 응답 메시지가 수신되면, 검출된 Wi-Fi 기기에 대한 정보를 다음 표 1에 나타난 바와 같이 상기 사용자(150)에게 제공할 수 있다.
표 1
기기 정보 MAC 주소 Unique ID Node ID 상태 정보 확인 버튼
Ref...etc IEEE 주소 - IP 주소 준비(Ready) [선택]
... ... ... ... ... ...
상기 표 1을 참조하면, 상기 기기 정보는 상기 Wi-Fi 기기(100)의 식별 번호, 기기 타입 정보 등을 나타내며, 상기 MAC 주소는 상기 Wi-Fi 기기(100)의 MAC 주소를 나타내며, 상기 Unique ID는 상기 서버(140)로부터 할당된 ID를 나타내며(상기 Wi-Fi 기기(100)가 상기 GW(120)에 등록되기 전이라 상기 표 1에서는 해당 정보가 포함되어 있지 않음), 상기 Node ID는 상기 Wi-Fi 기기(100)의 IP 주소를 나타내며, 상기 상태 정보는 상기 Wi-Fi 기기(100)가 상기 GW(120)에 등록될 수 있는 상태인지(혹은 등록 모드에 있는지)를 나타내는 정보를 나타내며, 상기 확인 버튼은 상기 사용자(150)가 상기 Wi-Fi 기기(100)를 상기 GW(120)에 등록할 기기로서 선택하기 위한 인터페이스를 나타낸다.
상기 사용자(150)가 상기 확인 버튼을 통해 상기 Wi-Fi 기기(100)를 상기 GW(120)에 등록할 기기로서 선택하면, 상기 GW(120)는 318 단계에서 상기 Wi-Fi 기기(100)로 등록 요청 메시지를 송신한다. 여기서 상기 등록 요청 메시지에는 메시지 무결성(integrity) 체크를 위한 비밀번호가 포함되어 송신될 수 있다. 상기 비밀번호는 상기 GW(120)에 의해 랜덤으로 생성될 수 있다.
상기 Wi-Fi 기기(100)는 상기 등록 요청 메시지가 수신되면, 320 단계에서 상기 등록 요청 메시지에 포함된 비밀 번호와 상기 Wi-Fi 기기(100)의 기기 타입 및 Wi-Fi MAC 주소 등이 포함된 등록 응답 메시지를 상기 GW(120)로 송신한다. 여기서, 상기 등록 응답 메시지는 HTTP Post 메시지 형태로 송신될 수 있다. 그리고, 상기 등록 응답 메시지가 송신됨에 따라 상기 Wi-Fi 기기(100)와 상기 GW(120) 간에는 단방향 전송 계층 보안(transport layer security: TLS) 세션이 형성될 수 있다.
상기 GW(120)는 상기 등록 응답 메시지에 포함된 비밀번호와 상기 318 단계에서 송신한 등록 요청 메시지에 포함된 비밀번호가 동일한지 여부를 근거로, 상기 등록 응답 메시지에 대한 무결성 체크를 수행한다. 상기 GW(120)는 상기 두 개의 비밀번호가 동일한 경우 상기 등록 응답 메시지가 무결성을 갖는 것으로 판단한다. 그리고 상기 GW(120)는 322 단계에서 상기 Wi-Fi 기기(100)에 대한 인증 정보로서 인증서 및 비밀키(private key)(PKCS#12 or PEM)를 생성하고, 324 단계에서 상기 생성된 인증서 및 비밀키를 상기 Wi-Fi 기기(100)로 송신한다.
그러면 상기 Wi-Fi 기기(100)는 326 단계에서 상기 인증서 및 비밀키를 저장하고, 등록 과정이 종료된 이후 328 단계에서 상기 인증서 및 비밀키를 기반으로 상기 GW(120)와 상호 인증이 가능한 채널(양방향 TLS 세션)을 형성하여 통신을 수행할 수 있게 된다.
(2-2) 상기 Wi-Fi 기기(디스플레이 Wi-Fi 기기)(100)가 상기 GW(120)에 등록되는 과정
도 4는 본 발명의 실시 예에 따른 무선 통신 시스템에서 디스플레이 Wi-Fi 기기가 GW에 등록되는 과정을 나타낸 신호 흐름도이다.
도 4에서는 상기 Wi-Fi 기기(100)가 디스플레이 Wi-Fi 기기인 경우를 설명하기로 한다.
도 4를 참조하면, 상기 Wi-Fi 기기(100)가 상기 GW(120)에 등록되기 위해서는 먼저 네트워크 페어링이 되어 있어야 한다. 이를 위해, 상기 Wi-Fi 기기(100)는 400 단계 내지 404 단계에 도시된 바와 같은, 홈 네트워크 내의 AP(160)와 상기 네트워크 페어링을 위한 동작을 수행한다.
상기 Wi-Fi 기기(100)는 상기 GW(120)로부터 Wi-Fi 네트워크 IP를 획득하고, 400 단계에서 상기 획득한 Wi-Fi 네트워크 IP를 기반으로 상기 AP(160)에 접속한다. 상기 AP(160)는 상기 Wi-Fi 기기(100)가 접속되면 402 단계에서 상기 Wi-Fi 기기(100)에 IP 주소를 할당한다. 그리고, 상기 Wi-Fi 기기(100)는 404 단계에서 상기 할당된 IP 주소를 기반으로 네트워크 페어링을 수행한다.
상기 Wi-Fi 기기(100)가 네트워크 페어링 되면, 상기 사용자(150)는 상기 GW(120)의 등록 버튼을 누름으로써 등록 이벤트를 발생시킬 수 있다. 상기 GW(120)는 406 단계에서 등록 이벤트가 발생하면, 등록 과정을 수행하기 위한 타이머를 구동시킨다.
상기 사용자(150)는 GW 관리 웹 페이지(혹은 어플리케이션)에 접속하여 제품 등록 페이지 메뉴에서 현재 등록 가능한 Wi-Fi 기기를 상기 GW(120)로 요청할 수 있다. 이에 따라, 상기 GW(120)는 Wi-Fi 기기를 검출하기 위한 디스커버리 동작을 수행한다. 상기 디스커버리 동작은 SSDP/mDNS 혹은 또 다른 디스커버리 프로토콜을 기반으로 수행될 수 있다.
상기 GW(120)는 408 단계에서 디스커버리 광고 메시지를 브로드캐스팅한다. 그러면 상기 Wi-Fi 기기(100)는 상기 디스커버리 광고 메시지를 수신하고, 410 단계에서 상기 디스커버리 응답 메시지를 상기 GW(120)로 송신한다. 여기서 상기 디스커버리 응답 메시지에는 상기 Wi-Fi 기기(100)에 대한 정보(Wi-Fi MAC 주소, IP 주소 등)이 포함될 수 있다.
상기 GW(120)는 상기 디스커버리 응답 메시지가 수신되면, 상기 사용자(150)에게 검출된 Wi-Fi 기기에 대한 정보를 제공할 수 있다. 상기 검출된 Wi-Fi에 대한 정보는 앞서 설명한 표 1에 나타난 바와 같은 형태로 상기 사용자(150)에게 제공될 수 있다.
상기 사용자(150)가 상기 검출된 Wi-Fi 기기에 대한 정보를 근거로 상기 Wi-Fi 기기(100)를 상기 GW(120)에 등록할 기기로서 선택하면, 상기 GW(120)는 411 단계에서 개인 식별 번호(personal identification number: PIN)을 생성한다. 그리고 상기 GW(120)는 412 단계에서 상기 PIN을 등록 요청 메시지에 포함시켜 상기 Wi-Fi 기기(100)로 송신한다. 여기서 상기 PIN은 상기 등록 요청 메시지의 무결성 체크를 위해 사용될 수 있으며, 상기 GW(120)에 의해 랜덤으로 생성된 숫자 또는 문자 등으로 구성될 수 있다.
상기 Wi-Fi 기기(100)는 상기 등록 요청 메시지가 수신되면, 디스플레이부에 상기 등록 요청 메시지에 포함된 PIN과 동일한 PIN을 상기 사용자(150)로부터 입력받을 수 있는 입력창을 표시한다. 그리고 상기 Wi-Fi 기기(100)는 414 단계에서 상기 사용자(150)가 상기 입력창에 PIN을 입력하면, 416 단계에서 상기 입력된 PIN과 상기 Wi-Fi 기기(100)의 기기 타입 및 Wi-Fi MAC 주소 등이 포함된 등록 응답 메시지를 상기 GW(120)로 송신한다. 여기서, 상기 등록 응답 메시지는 HTTP Post 메시지 형태로 송신될 수 있으며, 상기 등록 응답 메시지가 송신됨에 따라 단방향 TLS 세션이 형성될 수 있다.
상기 GW(120)는 상기 등록 응답 메시지에 포함된 PIN과 상기 412 단계에서 송신한 등록 요청 메시지에 포함된 PIN이 동일한지 여부를 근거로, 상기 등록 응답 메시지에 대한 무결성 체크를 수행한다. 상기 GW(120)는 상기 두 개의 PIN이 동일한 경우, 상기 등록 응답 메시지가 무결성을 갖는 것으로 판단한다. 그리고 상기 GW(120)는 418 단계에서 상기 Wi-Fi 기기(100)에 대한 인증서 및 비밀키 (PKCS#12 or PEM)를 생성하고, 420 단계에서 상기 생성된 인증서 및 비밀키를 상기 Wi-Fi 기기(100)로 송신한다.
그러면 상기 Wi-Fi 기기(100)는 422 단계에서 상기 인증서 및 비밀키를 저장하고, 등록 과정이 종료된 이후 424 단계에서 상기 인증서 및 비밀키를 기반으로 상기 GW(120)와 상호 인증이 가능한 채널(양방향 TLS 세션)을 형성하여 통신을 수행할 수 있게 된다.
(3) 상기 GW(120)가 상기 Wi-Fi 기기(100)를 상기 서버(140)에 등록하는 과정
상기 (1), (2-1) 또는 (2-2) 과정이 수행됨에 따라, 상기 GW(120)가 상기 서버(140)에 등록되고, 상기 Wi-Fi 기기(100)가 상기 GW(120)에 등록되면, 상기 GW(120)는 상기 서버(140)에 상기 Wi-Fi 기기(100)를 등록시키는 등록 에이전트(agent)로서의 동작을 수행한다. 이에 대해 도 5를 참조하여 설명하면 다음과 같다.
도 5는 본 발명의 실시 예에 따른 무선 통신 시스템에서 GW가 Wi-Fi 기기를 서버에 등록하는 과정을 나타낸 신호 흐름도이다.
도 5를 참조하면, 상기 GW(120)는 상기 (1) 과정에 대한 결과로 500 단계에서 상기 서버(140)와 상호 인증 채널이 설정되면, 502 단계에서 상기 (2-1) 또는 (2-2) 과정을 통해 등록된 Wi-Fi 기기(100)에 대한 등록을 요청하는 등록 요청 메시지를 상기 서버(140)로 송신한다. 여기서, 상기 등록 요청 메시지에는 기기 타입, Wi-Fi MAC 주소 등의 상기 Wi-Fi 기기(100)의 정보와 함께, 상기 (1) 과정에서 상기 서버(120)로부터 할당된 상기 GW(120)의 ID 및 비밀번호(이하 'GW 인증 정보'라 칭함)가 포함될 수 있다.
상기 서버(140)는 상기 등록 요청 메시지가 수신되면, 상기 등록 요청 메시지에 포함된 GW 인증 정보가 상기 서버(140)에 등록되어 있는 GW 인증 정보와 일치하는지를 판단함으로써 상기 등록 요청 메시지에 대한 무결성을 체크한다. 상기 서버(140)는 상기 등록 요청 메시지에 포함된 GW 인증 정보가 상기 서버(140)에 등록되어 있는 GW 인증 정보와 일치하는 것으로 판단되면, 상기 등록 요청 메시지가 무결성을 갖는 것으로 판단한다.
그리고 상기 서버(140)는 504 단계에서 상기 등록 요청 메시지에 따른 Wi-Fi 기기(100)에 대한 인증 정보(ID 및 비밀번호)를 생성하고 상기 Wi-Fi 기기(100)를 등록한다. 이어 상기 서버(140)는 506 단계에서 상기 생성된 인증 정보를 상기 GW(120)로 송신하고, 상기 GW(120)는 508 단계에서 상기 인증 정보를 수신하여 상기 Wi-Fi 기기(100)로 송신한다. 그러면 상기 Wi-Fi 기기(100)는 510 단계에서 상기 수신된 인증 정보를 저장하고, 이후 상기 저장된 인증 정보를 사용하여 상기 서버(140)와 통신을 수행한다.
다음으로, 본 발명의 실시 예에 따른 상기 Wi-Fi 기기(100), 상기 GW(120) 및 상기 서버(140) 각각에 대한 동작을 구체적으로 살펴보기로 한다.
도 6은 본 발명의 실시 예에 따른 무선 통신 시스템에서 GW가 서버에 등록되는 동작을 나타낸 순서도이다.
도 6을 참조하면, 상기 GW(120)는 600 단계에서 등록 이벤트가 발생한 경우, 602 단계에서 등록 모드로 진입하고 타이머를 구동시킨다. 그리고 상기 GW(120)는 604 단계에서 상기 GW(120)의 웹 페이지나 별도의 어플리케이션 등을 통해 상기 사용자(150)가 상기 서버(140)에 신규 GW 정보로서 등록한 상기 GW(120)의 사용자명과 비밀번호를 획득한다.
이어 상기 GW(120)는 상기 서버(140)로의 등록을 위해, 상기 획득된 사용자명과 비밀번호, 상기 GW(120)의 MAC 주소가 포함된 등록 요청 메시지를 상기 서버(140)로 송신한다. 상기 GW(120)는 608 단계에서 상기 서버(140)로부터 상기 GW(120)와 상기 서버(140) 간 상호 인증을 위해 사용되는 인증 정보(ID, 비밀번호)가 수신되는지 판단하고, 상기 인증 정보가 수신된 경우 610 단계에서 상기 수신된 인증 정보를 저장한다. 그러면, 상기 GW(120)는 상기 저장된 인증 정보를 기반으로 상기 서버(140)와 상호 인증이 가능한 채널을 형성하여 통신을 수행할 수 있게 된다.
도 7은 본 발명의 실시 예에 따른 무선 통신 시스템에서 서버가 GW를 등록하는 동작을 나타낸 순서도이다.
도 7을 참조하면, 상기 서버(140)는 700 단계에서 서버 관리 웹 페이지(혹은 어플리케이션) 등을 통해 사용자로부터 사용자명과 비밀번호를 포함하는 신규 GW 정보가 수신되면, 수신된 신규 GW 정보를 저장한다.
그리고 상기 서버(140)는 702 단계에서 특정 GW(일 예로, 상기 GW(120))로부터 등록 요청 메시지가 수신되는 경우, 704 단계에서 상기 등록 요청 메시지에 포함된 사용자명, 비밀번호와 상기 저장된 사용자명, 비밀번호가 동일한지 여부를 비교한다.
상기 서버(140)는 706 단계에서 상기 등록 요청 메시지에 포함된 사용자명, 비밀번호와 상기 저장된 사용자명, 비밀번호가 동일한 경우, 708 단계로 진행하여 특정 GW에 대한 인증 정보(ID, 비밀번호)를 생성하고, 710 단계에서 상기 생성된 인증 정보를 특정 GW로 송신한다. 상기 생성된 인증 정보는 이후 상기 GW(120)와 상호 인증이 가능한 채널을 형성하여 통신을 수행하기 위해 사용될 수 있다.
도 8은 본 발명의 실시 예에 따른 무선 통신 시스템에서 헤드리스 Wi-Fi 기기가 GW에 등록되는 동작을 나타낸 순서도이다.
도 8을 참조하면, 상기 헤드리스 Wi-Fi 기기는 800 단계에서 AP(160)와의 통신을 통해 네트워크 페어링 동작을 수행하고, 802 단계에서 등록 이벤트가 발생하는지 여부를 판단한다. 상기 헤드리스 Wi-Fi 기기는 상기 등록 이벤트가 발생한 경우 804 단계에서 등록 모드로 진입하고 타이머를 구동한다.
그리고 상기 헤드리스 Wi-Fi 기기는 806 단계에서 상기 GW(120)로부터 디스커버리 광고 메시지가 수신되면, 디스커버리 응답 메시지를 상기 GW(120)로 송신한다. 여기서 상기 디스커버리 응답 메시지에는 상기 헤드리스 Wi-Fi 기기에 대한 정보(Wi-Fi MAC 주소, IP 주소 등)가 포함될 수 있다.
상기 헤드리스 Wi-Fi 기기는 808 단계에서 상기 GW(120)로부터 등록 요청 메시지가 수신되는지 여부를 판단한다. 상기 헤드리스 Wi-Fi 기기는 상기 등록 요청 메시지가 수신된 경우, 상기 등록 요청 메시지에 포함된 메시지 무결성 체크를 위한 비밀번호를 검출한다. 그리고 헤드리스 Wi-Fi 기기는 810 단계에서 상기 검출된 비밀번호, 상기 헤드리스 Wi-Fi 기기의 기기 타입 및 Wi-Fi MAC 주소 등이 포함된 등록 응답 메시지를 상기 GW(120)로 송신한다.
상기 헤드리스 Wi-Fi 기기는 상기 검출된 비밀번호를 기반으로 상기 등록 응답 메시지에 대한 메시지 무결성이 체크되면, 812 단계에서 상기 GW(120)로부터 인증서 및 비밀키를 수신하여 저장한다. 그러면 상기 헤드리스 Wi-Fi 기기는 등록 과정이 종료된 이후 상기 저장된 인증서 및 비밀키를 기반으로 상기 GW(120)와 상호 인증이 가능한 채널을 형성하여 통신을 수행할 수 있게 된다.
도 9는 본 발명의 실시 예에 따른 무선 통신 시스템에서 GW가 헤드리스 Wi-Fi 기기를 등록하는 동작을 나타낸 순서도이다.
도 9를 참조하면, 상기 GW(120)는 900 단계에서 등록 이벤트가 발생한 경우 902 단계에서 등록 모드로 진입하고 타이머를 구동한다. 상기 GW(120)는 상기 사용자(150)로부터 등록 가능한 Wi-Fi 기기에 대한 정보의 요청이 있으면, 904 단계에서 디스커버리 광고 메시지를 브로드캐스팅한다. 한편, 상기 사용자(150)는 상기 GW 관리 웹 페이지(혹은 어플리케이션)에 접속하여 제품 등록 페이지 메뉴 등을 통해 상기와 같은 요청을 수행할 수 있다.
상기 GW(120)는 906 단계에서 디스커버리 응답 메시지가 수신되는지 여부를 판단한다. 상기 GW(120)는 상기 디스커버리 응답 메시지가 수신된 경우, 908 단계에서 상기 디스커버리 응답 메시지를 송신한 Wi-Fi 기기에 대한 정보를 사용자에게 제공한다. 그리고 상기 GW(120)는 910 단계에서 상기 사용자(150)에 의해 헤드리스 Wi-Fi 기기가 선택되면, 912 단계에서 상기 선택된 헤드리스 Wi-Fi 기기로 메시지 무결성 체크를 위한 비밀번호가 포함된 등록 요청 메시지를 송신한다.
이어 상기 GW(120)는 914 단계에서 상기 헤드리스 Wi-Fi 기기로부터 기기 타입, Wi-Fi MAC 주소 및 비밀번호가 포함된 등록 응답 메시지가 수신되면, 상기 등록 응답 메시지에 포함된 비밀번호가 상기 등록 요청 메시지에 포함된 비밀번호와 동일한지 여부를 기반으로 상기 등록 응답 메시지에 대한 무결성을 체크한다. 그리고 상기 GW(120)는 916 단계에서 상기 체크 결과 상기 등록 응답 메시지가 무결성을 갖는 것으로 판단되면, 상기 헤드리스 Wi-Fi 기기에 대한 인증서 및 비밀키를 생성하여 상기 헤드리스 Wi-Fi 기기(100)로 송신한다. 상기 생성된 인증서 및 비밀키는 상기 GW(120)와 상기 헤드리스 Wi-Fi 기기 간의 상호 인증이 가능한 채널을 형성하기 위해 사용될 수 있다.
도 10은 본 발명의 실시 예에 따른 무선 통신 시스템에서 디스플레이 Wi-Fi 기기가 GW에 등록되는 동작을 나타낸 순서도이다.
도 10을 참조하면, 상기 디스플레이 Wi-Fi 기기는 1000 단계에서 AP(160)와의 통신을 통해 네트워크 페어링 동작을 수행한다. 그리고 상기 디스플레이 Wi-Fi 기기는 1002 단계에서 상기 GW(120)로부터 디스커버리 광고 메시지가 수신되면, 디스커버리 응답 메시지를 상기 GW(120)로 송신한다. 여기서 상기 디스커버리 응답 메시지에는 상기 디스플레이 Wi-Fi 기기에 대한 정보(Wi-Fi MAC 주소, IP 주소 등)가 포함될 수 있다.
상기 디스플레이 Wi-Fi 기기는 1004 단계에서 상기 GW(120)로부터 등록 요청 메시지가 수신되는지 여부를 판단한다. 상기 디스플레이 Wi-Fi 기기는 상기 등록 요청 메시지가 수신된 경우, 상기 등록 요청 메시지에 포함된 메시지 무결성 체크를 위한 PIN을 검출한다. 그리고 디스플레이 Wi-Fi 기기는 상기 검출된 PIN과 동일한 PIN을 상기 사용자(150)로부터 입력받을 수 있는 입력창을 디스플레이부에 표시한다. 그리고 상기 디스플레이 Wi-Fi 기기는 1006 단계에서 상기 입력창을 통해 상기 사용자(150)로부터 PIN을 입력받고, 1008 단계에서 상기 입력된 PIN, 상기 디스플레이 Wi-Fi 기기의 기기 타입 및 Wi-Fi MAC 주소 등이 포함된 등록 응답 메시지를 상기 GW(120)로 송신한다.
상기 디스플레이 Wi-Fi 기기는 상기 입력된 PIN을 기반으로 상기 등록 응답 메시지에 대한 메시지 무결성이 체크되면, 1010 단계에서 상기 GW(120)로부터 인증서 및 비밀키를 수신하여 저장한다. 그러면 상기 디스플레이 Wi-Fi 기기는 등록 과정이 종료된 이후 상기 저장된 인증서 및 비밀키를 기반으로 상기 GW(120)와 상호 인증이 가능한 채널을 형성하여 통신을 수행할 수 있게 된다.
도 11은 본 발명의 실시 예에 따른 무선 통신 시스템에서 GW가 디스플레이 Wi-Fi 기기를 등록하는 동작을 나타낸 순서도이다.
도 11을 참조하면, 상기 GW(120)는 1100 단계에서 등록 이벤트가 발생한 경우 1102 단계에서 등록 모드로 진입하고 타이머를 구동한다. 상기 GW(120)는 상기 사용자(150)로부터 등록 가능한 Wi-Fi 기기에 대한 정보의 요청이 있으면, 1104 단계에서 디스커버리 광고 메시지를 브로드캐스팅한다. 한편, 상기 사용자(150)는 상기 GW 관리 웹 페이지(혹은 어플리케이션)에 접속하여 제품 등록 페이지 메뉴 등을 통해 상기와 같은 요청을 수행할 수 있다.
상기 GW(120)는 1108 단계에서 디스커버리 응답 메시지가 수신되는지 여부를 판단한다. 상기 GW(120)는 상기 디스커버리 응답 메시지가 수신된 경우, 1110 단계에서 상기 디스커버리 응답 메시지를 송신한 Wi-Fi 기기에 대한 정보를 사용자에게 제공한다. 그리고 상기 GW(120)는 1112 단계에서 상기 사용자(150)에 의해 디스플레이 Wi-Fi 기기가 선택되면, 1114 단계에서 상기 선택된 디스플레이 Wi-Fi 기기로 메시지 무결성 체크를 위한 PIN이 포함된 등록 요청 메시지를 송신한다.
이어 상기 GW(120)는 1116 단계에서 상기 디스플레이 Wi-Fi 기기로부터 기기 타입, Wi-Fi MAC 주소 및 PIN이 포함된 등록 응답 메시지가 수신되면, 상기 등록 응답 메시지에 포함된 PIN이 상기 등록 요청 메시지에 포함된 PIN과 동일한지 여부를 기반으로 상기 등록 응답 메시지에 대한 무결성을 체크한다.
그리고 상기 GW(120)는 1118 단계에서 상기 체크 결과 상기 등록 응답 메시지가 무결성을 갖는 것으로 판단되면, 상기 디스플레이 Wi-Fi 기기에 대한 인증서 및 비밀키를 생성하여 상기 디스플레이 Wi-Fi 기기로 송신한다. 상기 생성된 인증서 및 비밀키는 상기 GW(120)와 상기 디스플레이 Wi-Fi 기기 간의 상호 인증이 가능한 채널을 형성하기 위해 사용될 수 있다.
도 12는 본 발명의 실시 예에 따른 무선 통신 시스템에서 GW가 Wi-Fi 기기를 서버에 등록하는 동작을 나타낸 순서도이다.
도 12를 참조하면, 상기 GW(120)는 1200 단계에서 상기 Wi-Fi 기기(100)가 등록되고 상기 서버(140)와 상호 인증 채널이 설정되면, 상기 Wi-Fi 기기(100)에 대한 등록 요청 메시지(기기 타입, Wi-Fi MAC 주소, GW 인증 정보)를 상기 서버(140)로 송신한다. 여기서, 상기 GW 인증 정보는 상기 등록 요청 메시지에 대한 메시지 무결성을 위한 정보로서 상기 서버(140)로 송신된다.
상기 GW(120)는 1202 단계에서 상기 서버(140)로부터 상기 Wi-Fi 기기(100)에 대한 인증 정보(ID 및 비밀번호)가 수신되면, 1204 단계에서 상기 수신된 인증 정보(ID 및 비밀번호)를 상기 Wi-Fi 기기(100)로 송신한다.
도 13은 본 발명의 실시 예에 따른 무선 통신 시스템에서 서버가 GW를 통해 Wi-Fi 기기를 등록하는 동작을 나타낸 순서도이다.
도 13을 참조하면, 상기 서버(140)는 1300 단계에서 상기 GW(120)와 상호 인증 채널을 설정하고, 1302 단계에서 상기 GW(120)로부터 상기 Wi-Fi 기기(100)에 대한 등록 요청 메시지(기기 타입, Wi-Fi MAC 주소, GW 인증 정보)를 수신한다.
그리고 상기 서버(140)는 1304 단계에서 상기 GW 인증 정보를 기반으로 등록 요청 메시지에 대한 무결성을 체크하고, 1306 단계에서 상기 체크 결과를 기반으로 즉, 상기 등록 요청 메시지가 무결성을 갖는 것으로 판단되면 상기 Wi-Fi 기기(100)에 대한 인증 정보(ID, 비밀번호)를 생성하고 상기 Wi-Fi 기기(100)를 등록한다. 이어 상기 서버(140)는 1308 단계에서 상기 Wi-Fi 기기(100)에 대한 인증 정보(ID, 비밀번호)를 상기 GW(120)으로 송신한다.
다음으로, 본 발명의 실시 예에 따른 상기 Wi-Fi 기기(100), 상기 GW(120) 및 상기 서버(140) 각각에 대한 내부 구성을 구체적으로 살펴보기로 한다.
도 14는 본 발명의 실시 예에 따른 Wi-Fi 기기의 블록 구성도이다.
도 14를 참조하면, 상기 Wi-Fi 기기(100)는 무선부(1400), 디스플레이부(1402), 키입력부(1404), 메모리(1406) 및 제어부(1408)를 포함한다.
상기 무선부(1400)는 상기 Wi-Fi 기기(100)의 무선 통신을 수행하기 위한 구성부로서 Wi-Fi 통신을 위한 인터페이스 등을 포함할 수 있다.
그리고 상기 디스플레이부(1402)는 상기 Wi-Fi 기기(100)의 동작에 따라 발생하는 다양한 정보를 표시하며, 키입력부(1404)는 사용자로부터의 입력을 수신하기 위한 구성부이다.
상기 디스플레이부(1402) 및 키입력부(1404)는 상기 Wi-Fi 기기(100)가 터치 스크린 형태의 기기인 경우 하나의 물리적인 구성부로서 존재할 수 있다. 그리고 상기 디스플레이부(1402)는 상기 Wi-Fi 기기(100)가 헤드리스 Wi-Fi 기기인 경우 상기 Wi-Fi 기기(100)에 포함되지 않을 수 있다.
상기 메모리(1406)는 상기 Wi-Fi 기기(100)의 등록 및 인증 과정에서 획득되는 인증 정보(ID 및 비밀번호 등) 및 상기 Wi-Fi 기기(100)의 동작에 따라 발생하는 다양한 정보를 저장한다.
상기 제어부(1408)는 상기 무선부(1400), 디스플레이부(1402), 키입력부(1404), 메모리(1406)를 제어함으로써 상기 Wi-Fi 기기(100)의 전반적인 동작을 제어한다. 특히, 상기 제어부(1408)는 앞서 설명한 (2-1), (2-2) 및(3) 과정에 따른 Wi-Fi 기기의 동작이 수행되도록 상기 구성부들을 제어한다.
도 15는 본 발명의 실시 예에 따른 GW의 블록 구성도이다.
도 15를 참조하면, 상기 GW(120)는 무선부(1500), 키입력부(1504), 메모리(1506) 및 제어부(1508)를 포함한다.
상기 무선부(1500)는 상기 GW(120)의 무선 통신을 수행하기 위한 구성부로서 상기 Wi-Fi 기기(100) 및 서버(140)와 통신을 수행하기 위한 인터페이스 등을 포함할 수 있다.
그리고 키입력부(1504)는 사용자로부터의 입력을 수신하기 위한 구성부로서 일 예로 등록 모드로 진입할 수 있도록 등록 이벤트를 발생시키는 키를 포함할 수 있다.
상기 메모리(1506)는 상기 GW(120)의 등록 및 인증 과정에서 획득되는 인증 정보(ID 및 비밀번호 등) 및 상기 GW(120)의 동작에 따라 발생하는 다양한 정보를 저장한다.
상기 제어부(1508)는 상기 무선부(1500), 키입력부(1504), 메모리(1506)를 제어함으로써 상기 GW(120)의 전반적인 동작을 제어한다. 특히, 상기 제어부(1508)는 앞서 설명한 (1), (2-1), (2-2) 및 (3) 과정에 따른 GW의 동작이 수행되도록 상기 구성부들을 제어한다.
도 16은 본 발명의 실시 예에 따른 서버의 블록 구성도이다.
도 16을 참조하면, 상기 서버(140)는 무선부(1600), 메모리(1606) 및 제어부(1608)를 포함한다.
상기 무선부(1600)는 상기 서버(140)의 무선 통신을 수행하기 위한 구성부로서 상기 GW(120)와 통신을 수행하기 위한 인터페이스 등을 포함할 수 있다.
그리고 상기 메모리(1606)는 상기 GW(120)와 상기 Wi-Fi 기기(100)의 등록 및 인증 과정에서 획득되는 인증 정보(ID 및 비밀번호 등) 및 상기 서버(140)의 동작에 따라 발생하는 다양한 정보를 저장한다.
상기 제어부(1608)는 상기 무선부(1600) 및 메모리(1606)를 제어함으로써 상기 서버(140)의 전반적인 동작을 제어한다. 특히, 상기 제어부(1608)는 앞서 설명한 (1) 및 (3) 과정에 따른 서버의 동작이 수행되도록 상기 구성부들을 제어한다.
본 발명의 일 실시예에 따른 장치 및 방법은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, 리드 온니 메모리(read-only memory: ROM) 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, 랜덤 억세스 메모리(random access memory: RAM), 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 일 실시예에 따른 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다.
따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (24)

  1. 무선 통신 시스템에서 게이트웨이(gateway: GW)가 기기 등록 및 인증을 수행하는 방법에 있어서,
    자체 서명 인증(self-signed certificate) 정보를 생성하여 적어도 하나의 기기에 할당하는 과정과,
    상기 자체 서명 인증 정보를 기반으로 상기 적어도 하나의 기기와의 인증 채널이 생성되면, 상기 적어도 하나의 기기에 대한 등록을 요청하는 등록 요청 메시지를 서버로 송신하는 과정과,
    상기 서버로부터 상기 적어도 하나의 기기에 대한 인증 정보가 수신되면, 상기 수신된 인증 정보를 상기 적어도 하나의 기기로 송신하는 과정을 포함하는 기기 등록 및 인증 수행 방법.
  2. 제1항에 있어서,
    상기 자체 서명 인증 정보를 상기 적어도 하나의 기기에 할당하는 과정은,
    상기 적어도 하나의 기기가 디스플레이가 가능한 기기가 아닌 경우, 랜덤으로 생성된 제1비밀번호를 포함하는 등록 요청 메시지를 상기 적어도 하나의 기기로 송신하는 과정과,
    상기 적어도 하나의 기기에 대한 정보와 제2비밀번호가 포함된 등록 응답 메시지를 상기 적어도 하나의 기기로부터 수신하는 과정과,
    상기 제1비밀번호 및 상기 제2비밀번호가 동일한지 여부를 기반으로, 상기 자체 서명 인증 정보를 상기 적어도 하나의 기기에 할당하는 과정을 포함하는 기기 등록 및 인증 수행 방법.
  3. 제1항에 있어서,
    상기 자체 서명 인증 정보를 상기 적어도 하나의 기기에 할당하는 과정은,
    상기 적어도 하나의 기기가 디스플레이가 가능한 기기인 경우, 제1개인 식별 번호(personal identification number: PIN)가 포함된 등록 요청 메시지를 상기 적어도 하나의 기기로 송신하는 과정과,
    상기 적어도 하나의 기기에 대한 정보와 사용자에 의해 입력된 제2PIN이 포함된 등록 응답 메시지를 상기 적어도 하나의 기기로부터 수신하는 과정과,
    상기 제1PIN 및 상기 제2PIN이 동일한지 여부를 기반으로, 상기 자체 서명 인증 정보를 상기 적어도 하나의 기기에 할당하는 과정을 포함하는 기기 등록 및 인증 수행 방법.
  4. 제1항에 있어서,
    상기 자체 서명 인증 정보를 상기 적어도 하나의 기기에 할당하는 과정은,
    상기 적어도 하나의 기기와 상기 GW가 등록 모드에 존재하는 경우 수행되며, 상기 등록 모드는 상기 적어도 하나의 기기가 상기 GW에 등록하기 위한 동작을 수행하기 위한 모드를 나타내며, 상기 등록 모드로 진입하기 위한 인터페이스가 선택된 경우 미리 설정된 시간 동안 수행됨을 특징으로 하는 기기 등록 및 인증 수행 방법.
  5. 제1항에 있어서,
    상기 등록 요청 메시지는 상기 적어도 하나의 기기에 대한 정보 및 상기 서버로부터 할당된 상기 GW와 상기 서버 간의 인증을 위한 인증 정보를 포함함을 특징으로 하는 기기 등록 및 인증 수행 방법.
  6. 무선 통신 시스템에서 기기가 등록 및 인증을 수행하는 방법에 있어서,
    게이트웨이(gateway: GW)에 의해 생성된 자체 서명 인증(self-signed certificate) 정보를 할당받는 과정과,
    상기 자체 서명 인증 정보를 기반으로 상기 GW와의 인증 채널이 생성되면, 서버에 의해 생성된 인증 정보를 상기 인증 채널을 통해 상기 GW로부터 수신하는 과정과,
    상기 수신된 인증 정보를 기반으로 상기 서버로부터 서비스를 제공받는 과정을 포함하는 기기 등록 및 인증 수행 방법.
  7. 제6항에 있어서,
    상기 자체 서명 인증 정보를 할당받는 과정은,
    상기 기기가 디스플레이가 가능한 기기가 아닌 경우, 제1비밀번호가 포함된 등록 요청 메시지를 상기 GW로부터 수신하는 과정과,
    상기 제1비밀번호를 기반으로 제2비밀번호를 생성하는 과정과,
    상기 기기에 대한 정보와 상기 제2비밀번호가 포함된 등록 응답 메시지를 상기 GW로 송신하는 과정과,
    상기 제1비밀번호 및 상기 제2비밀번호가 동일한지 여부를 기반으로, 상기 GW로부터 상기 자체 서명 인증 정보를 할당받는 과정을 포함하는 기기 등록 및 인증 수행 방법.
  8. 제6항에 있어서,
    상기 자체 서명 인증 정보를 할당받는 과정은,
    상기 기기가 디스플레이가 가능한 기기인 경우, 제1 개인 식별 번호(personal identification number: PIN)이 포함된 등록 요청 메시지를 상기 GW로부터 수신하는 과정과,
    상기 제1 PIN과 동일한 PIN을 입력할 것을 나타내는 메시지를 디스플레이하고 사용자로부터 제2 PIN을 입력받는 과정과,
    상기 기기에 대한 정보 및 상기 제2 PIN이 포함된 등록 응답 메시지를 상기 GW로 송신하는 과정과,
    상기 제1 PIN 및 상기 제2 PIN이 동일한지 여부를 기반으로, 상기 GW로부터 상기 자체 서명 인증 정보를 할당받는 과정을 포함하는 기기 등록 및 인증 수행 방법.
  9. 제6항에 있어서,
    상기 자체 서명 인증 정보를 할당받는 과정은,
    상기 기기와 상기 GW가 등록 모드에 존재하는 경우 수행되며, 상기 등록 모드는 상기 기기가 상기 GW에 등록되기 위한 동작을 수행하기 위한 모드를 나타내며, 상기 등록 모드로 진입하기 위한 인터페이스가 선택된 경우 미리 설정된 시간 동안 수행됨을 특징으로 하는 기기 등록 및 인증 수행 방법.
  10. 무선 통신 시스템에서 서버가 기기 등록 및 인증을 수행하는 방법에 있어서,
    게이트웨이(gateway: GW)로부터 적어도 하나의 기기에 대한 등록을 요청하는 메시지를 수신하는 과정과,
    상기 적어도 하나의 기기에 대한 인증 정보를 생성하는 과정과,
    상기 생성된 인증 정보를 상기 GW로 송신하는 과정을 포함하며,
    상기 적어도 하나의 기기는 상기 GW에 의해 생성된 자체 서명 인증(self-signed certificate) 정보를 할당받은, 적어도 하나의 기기임을 특징으로 하는 기기 등록 및 인증 수행 방법.
  11. 제10항에 있어서,
    상기 등록 요청 메시지는 상기 적어도 하나의 기기에 대한 정보 및 상기 서버로부터 할당된 상기 GW와 상기 서버 간의 인증을 위한 인증 정보를 포함함을 특징으로 하는 기기 등록 및 인증 수행 방법.
  12. 제11항에 있어서,
    상기 GW와 상기 서버 간의 인증을 위한 인증 정보는 상기 GW가 등록 모드에 존재하는 경우 획득되며, 상기 등록 모드는 상기 GW가 상기 서버에 등록되기 위한 동작을 수행하기 위한 모드를 나타내며, 상기 등록 모드로 진입하기 위한 인터페이스가 선택된 경우 미리 설정된 시간 동안 수행됨을 특징으로 하는 기기 등록 및 인증 수행 방법.
  13. 무선 통신 시스템에서 게이트웨이(gateway: GW)에 있어서,
    자체 서명 인증(self-signed certificate) 정보를 생성하여 적어도 하나의 기기에 할당하는 제어부와,
    서버로부터 상기 적어도 하나의 기기에 대한 인증 정보를 수신하는 수신부와,
    상기 자체 서명 인증 정보를 기반으로 상기 적어도 하나의 기기와의 인증 채널이 생성되면, 상기 적어도 하나의 기기에 대한 등록을 요청하는 등록 요청 메시지를 상기 서버로 송신하고, 상기 수신된 인증 정보를 상기 적어도 하나의 기기로 송신하는 송신부를 포함하는 GW.
  14. 제13항에 있어서,
    상기 제어부는 상기 적어도 하나의 기기가 디스플레이가 가능한 기기가 아닌 경우, 랜덤으로 생성된 제1비밀번호를 포함하는 등록 요청 메시지를 상기 적어도 하나의 기기로 송신하도록 상기 송신부를 제어하며, 상기 수신부를 통해 상기 적어도 하나의 기기에 대한 정보와 제2비밀번호가 포함된 등록 응답 메시지를 상기 적어도 하나의 기기로부터 수신하면, 상기 제1비밀번호 및 상기 제2비밀번호가 동일한지 여부를 기반으로 상기 자체 서명 인증 정보를 상기 적어도 하나의 기기에 할당함을 특징으로 하는 GW.
  15. 제13항에 있어서,
    상기 제어부는 상기 적어도 하나의 기기가 디스플레이가 가능한 기기인 경우, 제1 개인 식별 번호(personal identification number: PIN)가 포함된 등록 요청 메시지를 상기 적어도 하나의 기기로 송신하도록 상기 송신부를 제어하며, 상기 수신부를 통해 상기 적어도 하나의 기기에 대한 정보와 사용자에 의해 입력된 제2 PIN이 포함된 등록 응답 메시지를 상기 적어도 하나의 기기로부터 수신하면, 상기 제1 PIN 및 상기 제 2PIN이 동일한지 여부를 기반으로 상기 자체 서명 인증 정보를 상기 적어도 하나의 기기에 할당함을 특징으로 하는 GW.
  16. 제13항에 있어서,
    상기 제어부는 상기 적어도 하나의 기기와 상기 GW가 등록 모드에 존재하는 경우 상기 적어도 하나의 기기에 상기 자체 서명 인증 정보를 할당하며, 상기 등록 모드는 상기 적어도 하나의 기기가 상기 GW에 등록하기 위한 동작을 수행하기 위한 모드를 나타내며, 상기 등록 모드로 진입하기 위한 인터페이스가 선택된 경우 미리 설정된 시간 동안 수행됨을 특징으로 하는 GW.
  17. 제13항에 있어서,
    상기 등록 요청 메시지는 상기 적어도 하나의 기기에 대한 정보 및 상기 서버로부터 할당된 상기 GW와 상기 서버 간의 인증을 위한 인증 정보를 포함함을 특징으로 하는 GW.
  18. 무선 통신 시스템에서 기기에 있어서,
    수신부와,
    게이트웨이(gateway: GW)에 의해 생성된 자체 서명 인증(self-signed certificate) 정보를 할당받고, 상기 자체 서명 인증 정보를 기반으로 상기 GW와의 인증 채널이 생성되면, 서버에 의해 생성된 인증 정보를 상기 인증 채널을 통해 상기 GW로부터 수신하고 상기 수신된 인증 정보를 기반으로 상기 서버로부터 서비스를 제공받도록 상기 수신부를 제어하는 제어부를 포함하는 기기.
  19. 제18항에 있어서,
    송신부를 더 포함하며,
    상기 제어부는 상기 기기가 디스플레이가 가능한 기기가 아닌 경우, 상기 수신부를 통해 제1비밀번호가 포함된 등록 요청 메시지를 상기 GW로부터 수신하고, 상기 제1비밀번호를 기반으로 제2비밀번호를 생성하고, 상기 기기에 대한 정보와 상기 제2비밀번호가 포함된 등록 응답 메시지를 상기 GW로 송신하도록 상기 송신부를 제어하며, 상기 제1비밀번호 및 상기 제2비밀번호가 동일한지 여부를 기반으로 상기 GW로부터 상기 자체 서명 인증 정보를 할당받음을 특징으로 하는 기기.
  20. 제18항에 있어서,
    송신부, 디스플레이부 및 입력부를 더 포함하며,
    상기 기기가 디스플레이가 가능한 기기인 경우, 상기 수신부를 통해 제 1개인 식별 번호(personal identification number: PIN)이 포함된 등록 요청 메시지를 상기 GW로부터 수신하고, 상기 제1 PIN과 동일한 PIN을 입력할 것을 나타내는 메시지를 디스플레이하고 사용자로부터 제2 PIN을 입력받도록 상기 디스플레이부 및 입력부를 제어하며, 상기 기기에 대한 정보 및 상기 제2PIN이 포함된 등록 응답 메시지를 상기 GW로 송신하도록 상기 송신부를 제어하고, 상기 제1 PIN 및 상기 제2 PIN이 동일한지 여부를 기반으로 상기 GW로부터 상기 자체 서명 인증 정보를 할당받음을 특징으로 하는 기기.
  21. 제18항에 있어서,
    상기 제어부는 상기 기기와 상기 GW가 등록 모드에 존재하는 경우 상기 자체 서명 인증 정보를 할당받고, 상기 등록 모드는 상기 기기가 상기 GW에 등록되기 위한 동작을 수행하기 위한 모드를 나타내며, 상기 등록 모드로 진입하기 위한 인터페이스가 선택된 경우 미리 설정된 시간 동안 수행됨을 특징으로 하는 기기.
  22. 무선 통신 시스템에서 서버에 있어서,
    게이트웨이(gateway: GW)로부터 적어도 하나의 기기에 대한 등록을 요청하는 메시지를 수신하는 수신부와,
    상기 적어도 하나의 기기에 대한 인증 정보를 생성하는 제어부와,
    상기 생성된 인증 정보를 상기 GW로 송신하는 송신부를 포함하며,
    상기 적어도 하나의 기기는 상기 GW에 의해 생성된 자체 서명 인증(self-signed certificate) 정보를 할당받은 적어도 하나의 기기임을 특징으로 하는 서버.
  23. 제22항에 있어서,
    상기 등록 요청 메시지는 상기 적어도 하나의 기기에 대한 정보 및 상기 서버로부터 할당된 상기 GW와 상기 서버 간의 인증을 위한 인증 정보를 포함함을 특징으로 하는 서버.
  24. 제22항에 있어서,
    상기 GW와 상기 서버 간의 인증을 위한 인증 정보는 상기 GW가 등록 모드에 존재하는 경우 획득되며, 상기 등록 모드는 상기 GW가 상기 서버에 등록되기 위한 동작을 수행하기 위한 모드를 나타내며, 상기 등록 모드로 진입하기 위한 인터페이스가 선택된 경우 미리 설정된 시간 동안 수행됨을 특징으로 하는 서버.
PCT/KR2014/007100 2013-08-08 2014-08-01 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치 WO2015020360A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US14/909,385 US10178550B2 (en) 2013-08-08 2014-08-01 Method and device for registering and certifying device in wireless communication system
CN201480043749.2A CN105453621B (zh) 2013-08-08 2014-08-01 用于在无线通信系统中注册和验证设备的方法和设备
US16/126,825 US10911436B2 (en) 2013-08-08 2018-09-10 Method and device for registering and certifying device in wireless communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2013-0094069 2013-08-08
KR1020130094069A KR102005408B1 (ko) 2013-08-08 2013-08-08 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US14/909,385 A-371-Of-International US10178550B2 (en) 2013-08-08 2014-08-01 Method and device for registering and certifying device in wireless communication system
US16/126,825 Continuation US10911436B2 (en) 2013-08-08 2018-09-10 Method and device for registering and certifying device in wireless communication system

Publications (1)

Publication Number Publication Date
WO2015020360A1 true WO2015020360A1 (ko) 2015-02-12

Family

ID=52461631

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/007100 WO2015020360A1 (ko) 2013-08-08 2014-08-01 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치

Country Status (4)

Country Link
US (2) US10178550B2 (ko)
KR (1) KR102005408B1 (ko)
CN (1) CN105453621B (ko)
WO (1) WO2015020360A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016197956A1 (zh) * 2015-12-01 2016-12-15 中兴通讯股份有限公司 无线接入设备注册方法及装置
US10250590B2 (en) 2015-08-31 2019-04-02 Samsung Electronics Co., Ltd. Multi-factor device registration for establishing secure communication

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3357249A4 (en) * 2015-09-30 2018-12-19 Sonifi Solutions, Inc. Methods and systems for enabling communications between devices
US10327035B2 (en) 2016-03-15 2019-06-18 Sonifi Solutions, Inc. Systems and methods for associating communication devices with output devices
US10165448B2 (en) * 2016-03-18 2018-12-25 Arris Enterprises Llc Authentication between wireless client and access point utilizing smart client detection
EP3306896A1 (en) 2016-10-07 2018-04-11 Nokia Technologies OY Access to services provided by a distributed data storage system
US10602212B2 (en) 2016-12-22 2020-03-24 Sonifi Solutions, Inc. Methods and systems for implementing legacy remote and keystroke redirection
CN109547969A (zh) * 2017-07-24 2019-03-29 宝沃汽车(中国)有限公司 车辆定位信息的共享方法、装置和汽车
MY191618A (en) * 2017-12-29 2022-07-04 Mimos Berhad Physical access control through challenge response interaction
KR102534209B1 (ko) * 2018-01-25 2023-05-17 엘지전자 주식회사 차량용 업데이트 시스템 및 제어 방법
KR101980039B1 (ko) * 2018-03-26 2019-05-17 엘지전자 주식회사 가전기기 자동 등록 시스템 및 방법
US10993110B2 (en) * 2018-07-13 2021-04-27 Nvidia Corp. Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device
CN111262819B (zh) * 2018-11-30 2022-04-01 中移(杭州)信息技术有限公司 一种voip sdk接入控制方法及装置
JP7296475B2 (ja) * 2019-03-18 2023-06-22 グーグル エルエルシー エンドユーザデバイスのためのクラウドベースの発見サービス
CN110445614B (zh) * 2019-07-05 2021-05-25 创新先进技术有限公司 证书申请方法、装置、终端设备、网关设备和服务器
US11095460B2 (en) 2019-07-05 2021-08-17 Advanced New Technologies Co., Ltd. Certificate application operations
CN111711979B (zh) * 2020-06-15 2021-03-30 北京自如信息科技有限公司 一种wifi模组配网方法、装置、系统及存储介质
US11979403B2 (en) 2021-05-27 2024-05-07 Cisco Technology, Inc. Token-based device tracking

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090058362A (ko) * 2007-12-04 2009-06-09 주식회사 조은시큐리티 홈네트워크에서 이동성을 보장하기 위한 시스템 및 방법
KR20120033820A (ko) * 2010-09-30 2012-04-09 삼성전자주식회사 서버 및 그 서비스 제공 방법
KR20120097105A (ko) * 2011-02-24 2012-09-03 삼성전자주식회사 전기기기, 전력 관리 시스템 및 그 제어 방법
KR20130034754A (ko) * 2011-09-29 2013-04-08 삼성전자주식회사 통신 연결 서비스 제공 방법 및 장치

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6826685B1 (en) * 1998-06-10 2004-11-30 International Business Machines Corporation Method and system for the digital certificate generation and distribution
US7444507B2 (en) 2002-06-30 2008-10-28 Intel Corporation Method and apparatus for distribution of digital certificates
US7484089B1 (en) * 2002-09-06 2009-01-27 Citicorp Developmemt Center, Inc. Method and system for certificate delivery and management
EP1547369A2 (en) 2002-09-23 2005-06-29 Koninklijke Philips Electronics N.V. Certificate based authorized domains
WO2004058403A2 (en) * 2002-12-24 2004-07-15 Samrat Vasisht Method, system and device for automatically configuring a communications network
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
CN100450109C (zh) * 2003-07-14 2009-01-07 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
US20050076198A1 (en) * 2003-10-02 2005-04-07 Apacheta Corporation Authentication system
KR100527632B1 (ko) 2003-12-26 2005-11-09 한국전자통신연구원 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증시스템 및 그 방법
US7707405B1 (en) * 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US20060294381A1 (en) * 2005-06-22 2006-12-28 Mitchell Douglas P Method and apparatus for establishing a secure connection
US7966654B2 (en) 2005-11-22 2011-06-21 Fortinet, Inc. Computerized system and method for policy-based content filtering
US7809376B2 (en) * 2005-11-29 2010-10-05 Roberto S. Catalan Enhanced analogue of interactive voice response structures and functions for mobile phones and similar handheld communications devices
US20090037728A1 (en) * 2006-02-28 2009-02-05 Matsushita Electric Industrial Co., Ltd. Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
US8225380B2 (en) * 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
WO2008040238A1 (fr) * 2006-09-19 2008-04-10 Huawei Technologies Co., Ltd. Procédé d'ajout à un terminal d'un service de diffusion sélective dans un réseau sans fil et système de mise en oeuvre associé
KR101341720B1 (ko) * 2007-05-21 2013-12-16 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
JP2009111835A (ja) 2007-10-31 2009-05-21 Oki Electric Ind Co Ltd 端末収容装置、通信プログラム、通信方法及び通信システム
DE102007052128A1 (de) 2007-10-31 2009-05-14 Concept04 Gmbh Mobilfunkendgerät mit Filtereinrichtung und Netzwerkelement zur Konfiguration der Filtereinrichtung
US8521155B2 (en) * 2007-12-21 2013-08-27 Research In Motion Limited Presence-based call switching
KR101487823B1 (ko) 2008-11-28 2015-01-29 엘지전자 주식회사 자동 게이트웨이 및 그 방법
US8590022B2 (en) * 2009-02-26 2013-11-19 Blackberry Limited Authentication using a wireless mobile communication device
US8391452B2 (en) * 2009-04-30 2013-03-05 Microsoft Corporation User-based authentication for realtime communications
KR101104597B1 (ko) 2009-09-02 2012-01-12 중앙대학교 산학협력단 게이트 웨이를 통한 근거리 네트워크와 광역 네트워크의 소프트 스위칭 시그널링 방법 및 그 장치
US20110128943A1 (en) * 2009-12-02 2011-06-02 Chang Hong Shan WiFi and WiMAX Internetworking
US8650405B1 (en) * 2011-06-30 2014-02-11 Emc Corporation Authentication using dynamic, client information based PIN
KR101276861B1 (ko) * 2011-07-27 2013-06-18 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
CN102638797B (zh) * 2012-04-24 2016-08-03 华为技术有限公司 接入无线网络的方法、终端、接入网节点和鉴权服务器
US20130298215A1 (en) * 2012-05-04 2013-11-07 Rawllin International Inc. Single sign-on user registration for online or client account services
US20120266209A1 (en) * 2012-06-11 2012-10-18 David Jeffrey Gooding Method of Secure Electric Power Grid Operations Using Common Cyber Security Services
US9317704B2 (en) * 2013-06-12 2016-04-19 Sequent Software, Inc. System and method for initially establishing and periodically confirming trust in a software application
US20150046993A1 (en) * 2013-08-07 2015-02-12 Leo ARCEO Password authentication method and system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090058362A (ko) * 2007-12-04 2009-06-09 주식회사 조은시큐리티 홈네트워크에서 이동성을 보장하기 위한 시스템 및 방법
KR20120033820A (ko) * 2010-09-30 2012-04-09 삼성전자주식회사 서버 및 그 서비스 제공 방법
KR20120097105A (ko) * 2011-02-24 2012-09-03 삼성전자주식회사 전기기기, 전력 관리 시스템 및 그 제어 방법
KR20130034754A (ko) * 2011-09-29 2013-04-08 삼성전자주식회사 통신 연결 서비스 제공 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10250590B2 (en) 2015-08-31 2019-04-02 Samsung Electronics Co., Ltd. Multi-factor device registration for establishing secure communication
WO2016197956A1 (zh) * 2015-12-01 2016-12-15 中兴通讯股份有限公司 无线接入设备注册方法及装置

Also Published As

Publication number Publication date
US20160192191A1 (en) 2016-06-30
CN105453621A (zh) 2016-03-30
KR20150017891A (ko) 2015-02-23
US20190028893A1 (en) 2019-01-24
KR102005408B1 (ko) 2019-07-30
US10911436B2 (en) 2021-02-02
CN105453621B (zh) 2019-03-12
US10178550B2 (en) 2019-01-08

Similar Documents

Publication Publication Date Title
WO2015020360A1 (ko) 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치
WO2014175602A1 (en) Electronic device and method of registering personal cloud apparatus in user portal server thereof
WO2015126124A1 (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
WO2015041490A1 (ko) 홈 네트워크 시스템에서 사용자 디바이스가 홈 디바이스 관련 정보를 전달하는 장치 및 방법
WO2013025085A2 (en) Apparatus and method for supporting family cloud in cloud computing system
WO2016060370A1 (en) Terminal for internet of things and operation method of the same
WO2020155360A1 (zh) 家电设备的配网方法、家电设备、移动终端及存储介质
WO2014200240A1 (en) Method and apparatus for registering wireless device in wireless communication system
WO2015119394A1 (ko) 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
WO2016137307A1 (en) Attestation by proxy
WO2016036115A1 (ko) 재등록을 관리하는 전자 장치 및 방법
WO2016129838A1 (en) Electronic device and method for processing secure information
WO2013022248A2 (en) Method and apparatus for providing service based on component using personal network
WO2015108330A1 (en) Electronic device for controlling an external device using a number and method thereof
WO2018233352A1 (zh) 数据传输方法、装置、终端以及计算机可读存储介质
WO2015074424A1 (zh) 智能设备相互访问的控制系统及方法
WO2012044072A2 (ko) 융합형 네트워크에서 사용자 키를 할당하기 위한 방법
WO2016088970A1 (en) Electronic apparatus and control method thereof
WO2013137581A1 (en) Apparatus and method for ensuring privacy in contents sharing system
WO2012099402A2 (en) Method and apparatus for phone communication using home network
EP3097743A1 (en) Electronic device for controlling an external device using a number and method thereof
WO2013085144A1 (en) Method of providing sns-group inviting service and sns server therefor
WO2019164264A1 (en) Electronic apparatus and operating method thereof
WO2017082527A1 (en) Method for establishing communication connection between electronic devices and electronic device therefor
WO2014137063A1 (ko) 어플리케이션을 이용한 인증 방법, 이를 위한 시스템 및 장치

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201480043749.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14834255

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14909385

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14834255

Country of ref document: EP

Kind code of ref document: A1