KR101835640B1 - 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 - Google Patents

통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 Download PDF

Info

Publication number
KR101835640B1
KR101835640B1 KR1020110021432A KR20110021432A KR101835640B1 KR 101835640 B1 KR101835640 B1 KR 101835640B1 KR 1020110021432 A KR1020110021432 A KR 1020110021432A KR 20110021432 A KR20110021432 A KR 20110021432A KR 101835640 B1 KR101835640 B1 KR 101835640B1
Authority
KR
South Korea
Prior art keywords
terminal
authentication
unique identification
information
identification information
Prior art date
Application number
KR1020110021432A
Other languages
English (en)
Other versions
KR20120103272A (ko
Inventor
송관우
이동익
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110021432A priority Critical patent/KR101835640B1/ko
Priority to EP11194379.1A priority patent/EP2498469B1/en
Priority to US13/372,041 priority patent/US9374350B2/en
Publication of KR20120103272A publication Critical patent/KR20120103272A/ko
Application granted granted Critical
Publication of KR101835640B1 publication Critical patent/KR101835640B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

단말기와 게이트웨이 장치 간의 통신 연결을 인증하는 방법에 있어서, 상기 단말기의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 단말기에서 상기 게이트웨이 장치로 전송하여 상기 인증을 요청하는 단계, 상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하는 단계, 및 상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성하는 단계를 포함하여, 단말기와 게이트웨이 장치 간의 통신 보안성을 높일 수 있는 인증 방법이 기재되어 있다.

Description

통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템{Method for authentication of communication connecting, gateway apparatus thereof, and communication system thereof}
본원 발명은 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템에 관한 것으로, 상세하게는 단말기와 게이트웨이 장치 간의 통신 보안성을 높일 수 있는 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템에 관한 것이다.
최근 인터넷 등과 같은 통신 네트워크 기술이 빠르게 발달하고 있으며, 그에 따라서 가정이나 사무실 내의 전자기기 또는 사용자가 소유하는 휴대용 단말기를 상호 연결하여 활용하는 홈 네트워크 기술이 발달하고 있다.
또한, 최근의 에너지 자원 절약 및 친환경 제품 개발 및 이용 추세에 따라서 스마트 그리드(Smart Grid) 기술의 개발이 중요시되고 있다. 스마트 그리드(Smart Grid)는 지능형 전력망을 뜻하는 것으로, 기존 전력망에 정보 통신 기술을 접목시키는 것을 기본 골자로 하여, 전력 공급자와 전력 소비자가 양방향으로 실시간 정보를 교환해 에너지 효율을 최대화하는 차세대 전력망을 뜻한다.
전술한 홈 네트워크 기술 또는 스마트 그리드 기술은 개별 세대 내에 빠르게 보급되고 있는 추세이다.
따라서, 홈 네트워크 기술 또는 스마트 그리드 기술이 개별 세대 내에 구현된 경우, 사용자의 만족도를 높이기 위해서는 기존의 홈 네트워크 설비 또는 스마트 그리드 설비를 이용하여 별도의 기기 또는 설비를 이용하지 않고도 보안 서비스 등과 같은 다양한 서비스를 제공할 필요가 있다. 또한 다양한 서비스 제공을 위해 통신 연결이 필요한 경우, 통신 연결의 보안성을 높일 수 있는 장치 및 방법을 제공할 필요가 있다.
본원 발명은 게이트웨이 장치와 단말기 간의 통신 보안성을 높일 수 있는 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템의 제공을 목적으로 한다.
또한, 홈 시큐리티 서비스를 더욱 정확하게 제공할 수 있는 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템의 제공을 목적으로 한다.
또한, 홈 시큐리티 서비스 제공의 신뢰도를 높일 수 있는 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템의 제공을 목적으로 한다.
본 발명의 일 실시예에 따른 통신 연결 인증 방법은 단말기와 게이트웨이 장치 간의 통신 연결을 인증하는 방법에 있어서, 상기 단말기의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 단말기에서 상기 게이트웨이 장치로 전송하여 상기 인증을 요청하는 단계, 상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하는 단계, 및 상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성하는 단계를 포함한다.
또한, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 상기 인증이 성공적으로 완료되면, 상기 게이트웨이 장치에 접속하기 위한 접속 정보 및 상기 적어도 하나의 인증키를 상기 단말기로 전송하는 단계를 더 포함할 수 있다.
또한, 상기 제1 고유 식별 정보는 상기 단말기의 MAC 주소(Media Access Control address)를 포함하며, 상기 제2 고유 식별 정보는 상기 게이트웨이 장치의 MAC 주소를 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 상기 적어도 하나의 인증키를 상기 단말기와 매칭시켜 상기 게이트웨이 장치에 저장하는 단계, 및 상기 적어도 하나의 인증키를 상기 단말기에 저장하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 상기 접속 정보를 이용하여 상기 게이트웨이 장치에 접속하고, 상기 게이트웨이 장치와 상기 단말기 간에 소정 데이터를 송수신하는 단계를 더 포함할 수 있다.
또한, 상기 소정 데이터를 송수신하는 단계는 상기 적어도 하나의 인증키를 이용하여 상기 소정 데이터를 암호화하고, 암호화된 상기 소정 데이터를 송수신하는 단계를 포함할 수 있다.
또한, 상기 소정 데이터를 송수신하는 단계는 상기 접속 정보를 이용하여 상기 게이트웨이 장치에 접속하고, 상기 제1 고유 식별 정보를 전송하며 상기 게이트웨이 장치에서 모니터링 된 정보를 요청하는 단계, 상기 제1 고유 식별 정보를 이용하여, 상기 요청을 출력하는 상기 단말기의 유효성을 확인하는 단계, 및 상기 확인이 완료되면, 상기 모니터링 된 정보를 상기 게이트웨이 장치에서 상기 단말기로 전송하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 상기 게이트웨이 장치와 동일 세대 내에 포함되는 감지 장치로부터 보안 상황의 감지 결과를 상기 게이트웨이 장치가 상기 모니터링 된 정보로써 수신하는 단계를 더 포함할 수 있다.
또한, 상기 모니터링 된 정보를 요청하는 단계는 상기 적어도 하나의 인증키를 이용하고 암호화한 상기 제1 고유 식별 정보를 상기 게이트웨이 장치로 전송하는 단계를 더 포함할 수 있다.
또한, 상기 모니터링 된 정보를 상기 단말기로 전송하는 단계는 상기 게이트웨이 장치에서 상기 모니터링 된 정보를 상기 적어도 하나의 인증키를 이용하여 암호화하는 단계, 및 암호화된 상기 모니터링 정보를 상기 단말기로 전송하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 상기 단말기에서 상기 암호화된 모니터링 정보를 상기 적어도 하나의 인증키를 이용하여 복호화하는 단계를 더 포함할 수 있다.
또한, 상기 적어도 하나의 인증키는 송신할 데이터를 암호화시킬 제1 인증키, 및 수신한 데이터를 복호화시킬 제2 인증키를 포함할 수 있다.
본 발명의 일 실시예에 따른 게이트웨이 장치는 단말기의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 단말기로부터 전송받고, 상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하는 인증 처리부, 및 상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성하는 인증키 생성부를 포함한다.
본 발명의 일 실시예에 따른 통신 시스템은, 이동 단말기와 게이트웨이 장치를 포함하는 통신 시스템이다. 여기서, 상기 이동 단말기는 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 게이트웨이 장치로 전송하여 상기 이동 단말기와 상기 게이트웨이 장치 간의 통신 연결의 인증을 요청한다. 그리고, 상기 게이트웨이 장치는 상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하고, 상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성한다.
도 1은 본 발명의 일 실시예에 따른 게이트웨이 장치 및 그를 포함하는 통신 시스템을 나타내는 일 블록도이다.
도 2는 본 발명의 일 실시예에 따른 통신 연결 인증 방법을 설명하기 위한 도면이다.
도 3은 도 1의 게이트웨이 장치 및 단말기 중 적어도 하나에 저장되는 인증키를 설명하기 위한 도면이다.
도 4는 본 발명의 다른 실시예에 따른 게이트웨이 장치 및 그를 포함하는 통신 시스템을 나타내는 일 블록도이다.
도 5는 본 발명의 다른 실시예에 따른 통신 연결 인증 방법을 설명하기 위한 도면이다.
도 6은 도 5의 521 단계를 상세히 설명하기 위한 도면이다.
도 7은 도 6의 621 단계를 상세히 설명하기 위한 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예에 따른 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템에 대하여 상세히 설명한다.
홈 네트워크 기술 또는 스마트 그리드 기술이 개별 세대 내에 구현된 경우, 가정이나 사무실과 같은 개별 세대 내에 포함되는 전자기기들 각각과 연결되며 소정 서버, 예를 들어 스마트 그리드 정보를 제공하는 서버 또는 홈 네트워킹 관리 서버 등, 와 접속하기 위한 게이트웨이 장치가 필수적으로 포함된다.
또한, 핸드폰, 노트북, PDA, 또는 PMP 등과 같이 인터넷 등과 같은 통신 네트워크에 접속할 수 있는 휴대용 단말기의 보급이 일반화 되었다.
따라서, 본원에서는 게이트웨이 장치와 개별 세대 내에 거주하는 사용의 단말기 간에 통신 연결을 인증하는 방법을 제공한다. 또한, 게이트웨이 장치와 통신 연결이 인증된 단말기를 통하여 보안 정보를 제공함으로써, 가정 내 보안 서비스(home security service)를 제공할 수 있는 방법을 제공한다. 또한, 본 발명의 일 실시예에 따른 인증 방법에 따른 게이트웨이 장치 및 통신 시스템을 제공한다.
도 1은 본 발명의 일 실시예에 따른 게이트웨이 장치 및 그를 포함하는 통신 시스템을 나타내는 일 블록도이다. 이하, 첨부된 도면을 참조하여
본 발명의 일 실시예에 따른 통신 시스템(100)은 게이트웨이 장치(101) 및 단말기(102)를 포함한다. 게이트웨이 장치(101)와 단말기(102)는 통신 네트워크(170)를 통하여 소정 데이터를 송수신할 수 있다.
단말기(102)는 핸드폰, 노트북, PDA, 또는 PMP 등과 같은 전자기기로 통신 네트워크(170)에 접속할 수 있는 전자기기이다. 도 1에서는 하나의 단말기(102)가 게이트웨이 장치(101)와 연결되는 경우를 예로 들어 도시하였으나, 다수개의 단말기들, 예를 들어 다수개의 핸드폰, 노트북, PDA, 또는 PMP 등,이 게이트웨이 장치(101)와 각각 연결될 수 있다.
통신 네트워크(170)는 Local LAN(local area network), WAN(wide area network), WLAN(Wireless LAN)(Wi-Fi), Wibro(Wireless broadband), CDMA, 또는 WCDMA 등과 같이 매우 다양한 통신 네트워크 표준에 따라서 형성될 수 있다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 게이트웨이 장치(gateway) 장치(101)는 인증 처리부(100) 및 인증 키 생성부(120)를 포함한다. 게이트웨이 장치(101)는 일 가정 또는 일 사무실과 같이 독립된 거주 공간인 개별 세대(140) 내에 포함되며, 통신 네트워크(170)에 접속할 수 있다.
인증 처리부(110)는 단말기(102)로부터 단말기(102)의 고유 식별 정보 및 인증 정보를 전송받는다. 이하에서는, 단말기(102)의 고유 식별 번호를 제1 고유 식별 정보라 한다. 인증 처리부(110)는 제1 고유 식별 번호 및 인증 정보 중 적어도 하나를 이용하여 통신 연결을 인증한다.
여기서, 인증 정보는 단말기(102)가 게이트웨이 장치(101)로 접속하는 것이 적법한 것임을 확인하기 위한 정보로, 로컬 인증(local authentication)을 위한 접속 패스워드 등을 포함할 수 있다. 또한, 제1 고유 식별 정보는 단말기(102)를 개별적으로 식별할 수 있도록 하는 단말기의 고유 정보로, 단말기(102)의 MAC 주소(Media Access Control address)를 포함할 수 있다. 게이트웨이 장치(101)는 고유의 MAC 주소를 가지므로, MAC 주소를 알면 게이트웨이 장치(101)를 식별할 수 있다.
구체적으로, 인증 처리부(110)는 게이트웨이 장치(101)가 로컬 인증을 위한 인증 정보인 접속 패스워드를 자체적으로 저장할 수 있다. 그리고, 인증 처리부(110)는 자체 저장한 접속 패스워드가 단말기(102)로부터 수신한 인증 정보에 포함되는 접속 패스워드와 일치하면, 인증이 성공적으로 완료된 것으로 판단한다. 또는, 인증 처리부(110)는 게이트웨이 장치(201)에 접속 가능한 단말기(202)의 고유 식별 정보 목록을 자체적으로 저장하고, 단말기(202)에서 전송한 제1 고유 식별 정보가 자체적으로 저장하는 고유 식별 정보 목록에 포함되는지 확인하고 계속하여 접속 패스워드의 일치 여부를 확인함으로써, 전술한 인증을 수행할 수 있다.
또한, 인증이 성공적으로 완료되면, 게이트웨이 장치(101)와 단말기(102) 간의 통신 연결이 허용되며, 단말기(102)는 후속 시점에서 게이트웨이 장치(101)에 접속하여 소정 데이터를 송수신할 수 있다.
인증 키 생성부(120)는 인증이 성공적으로 완료되면, 제1 고유 식별 정보 및 게이트웨이 장치(101)의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성한다.
예를 들어, 게이트웨이 장치(101)의 MAC 주소와 단말기(102)의 MAC 주소를 조합하여 유일한 값(unique value)을 갖는 인증키를 생성할 수 있다. 제1 고유 식별 정보 및 제2 고유 식별 정보 모두 게이트웨이 장치(101) 및 단말기(102) 별로 고유한 값이 되므로, 이를 이용하여 인증키를 생성하면 인증키의 유일성 또는 고유성을 보장할 수 있다. 그에 따라서, 다른 인증키와 중복되지 않아서 더욱 높은 보안성을 갖는 인증키를 생성할 수 있다.
또한, 제2 고유 식별 정보는 게이트웨이 장치(101)를 개별적으로 식별할 수 있도록 하는 정보로, 게이트웨이 장치(101)의 MAC 주소(Media Access Control address)를 포함할 수 있다.
인증 키 생성부(120)가 생성하며, 게이트웨이 장치(101) 내의 소정 저장 공간에 저장되는 적어도 하나의 인증키는 이하에서 도 3을 참조하여 상세히 설명한다.
도 2는 본 발명의 일 실시예에 따른 통신 연결 인증 방법을 설명하기 위한 도면이다. 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 도 1에서 설명한 본 발명의 일 실시예에 따른 게이트웨이 장치(101), 단말기(102) 및 통신 시스템(100) 중 적어도 하나에서 수행될 수 있다. 또한, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 도 1에서 전술한 게이트웨이 장치(101) 및 이를 포함하는 통신 시스템(100)의 동작 구성과 실질적으로 동일하므로, 도 1에서와 중복되는 설명은 생략한다.
도 2의 게이트웨이 장치(201) 및 단말기(202)는 각각 도 1의 게이트웨이 장치(101) 및 단말기(102)와 동일 대응된다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 통신 연결 인증 방법은, 단말기(202)의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 단말기(202)에서 게이트웨이 장치(201)로 전송하여, 단말기에서 단말기(202)와 게이트웨이 장치(201) 간의 통신 연결의 인증을 요청한다(211 단계).
게이트웨이 장치(201)는 211 단계에서 전송받은 제1 고유 식별 정보 및 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증한다(212 단계).
212 단계의 인증이 성공적으로 완료되면, 제1 고유 식별 정보 및 게이트웨이 장치(201)의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성한다(213 단계). 213 단계에서 생성되어 소정 저장 공간에 저장되는 적어도 하나의 인증 키는 이하에서 도 3을 참조하여 상세히 설명한다.
도 3은 도 1의 게이트웨이 장치 및 단말기 중 적어도 하나에 저장되는 인증키를 설명하기 위한 도면이다.
게이트웨이 장치(201)와 단말기(202)간이 통신 연결이 성공적으로 인증되고, 인증 이후의 시점에서 게이트웨이 장치(201)와 단말기(202) 간에 소정 데이터를 송수신할 때, 게이트웨이 장치(201)의 인증 키 생성부(120)는 송수신되는 소정 데이터를 암호화 또는 복호화 하기 위하여 필요한 적어도 하나의 인증키들을 생성한다. 예를 들어, 인증 키 생성부(120)에서 생성되는 적어도 하나의 인증키는 암호화 키 및 복호화 키를 포함할 수 있다.
상기 소정 데이터의 암호화 또는 복호화는 인증 키를 이용하여 매우 다양한 방법으로 수행될 수 있다. 예를 들어, 암호화 키와 복호화 키가 쌍(pair)을 이루어, 데이터의 암호화는 암호화 키를 이용하여 이뤄지고, 데이터의 복호화는 복호화 키를 이용하여 이뤄질 수 있다. 또한, 제어부(436)의 내부적으로 구비되는 암호화 및 복호화는 소정 암호화 엔진(미도시) 또는 복호화 엔진(미도시)에서 수행될 수 있다. 여기서, 암호화 엔진(미도시) 또는 복호화 엔진(미도시)은 매우 다양한 암 복호화 알고리즘 또는 표준에 따라 암호화 또는 복호화를 수행할 수 있다. 예를 들어, AES128(Advanced Encryption Standard 128 bit) 암호화 표준에 따라서 암호화를 수행할 수 있다.
또한, 인증키 생성부(120)는 단말기(202) 별로 대응되는 적어도 하나의 인증키를 생성한다. 도 3에서는 단말1(스마트 폰 1)과 관련하여, 적어도 하나의 인증키가 암호화 키(key1_a) 및 복호화 키(Key2_b)를 포함하는 경우를 예로 들어 도시하였다.
또한, 게이트웨이 장치(201)가 다수개의 단말기들과 연결될 경우, 인증키 생성부(120)는 인증을 완료한 단말기 별로 각각 대응되는 적어도 하나의 인증키들을 생성할 수 있다. 도 3에 도시된 적어도 하나의 인증키는 단말기와 매칭되어 게이트웨이 장치(201) 내의 저장 공간인 저장부(후술할 도 4의 저장부(432))에 저장될 수 있다. 즉, 인증키 정보를 포함하는 데이터 베이스(300)는 게이트웨이 장치(201) 내의 저장 공간에 저장된다.
구체적으로, 단말기 리스트(310)에는 단말기의 식별 표지로써 단말기의 제품 번호, MAC 주소, 시리얼 번호 등이 기록될 수 있으며, 단말기 별로 대응되는 인증 키의 값들이 320 영역에 기록될 수 있다.
도 4는 본 발명의 다른 실시예에 따른 게이트웨이 장치 및 그를 포함하는 통신 시스템을 나타내는 일 블록도이다. 도 4의 통신 시스템(400), 게이트웨이 장치(401), 단말기(402), 인증 처리부(410), 인증키 생성부(420), 개별 세대(440) 및 통신 네트워크(470)는 각각 도 1에서 설명한 통신 시스템(100), 게이트웨이 장치(101), 단말기(102), 인증 처리부(110), 인증키 생성부(120), 개별 세대(140) 및 통신 네트워크(170)와 동일 대응된다. 따라서, 도 1 및 도 2에서와 중복되는 구성 및 동작 설명은 생략한다.
도 4를 참조하면, 게이트웨이 장치(401)는 도 1에서 설명한 게이트웨이 장치(101)에 비하여, 통신 인터페이스 부(431), 저장부(432), 접속 정보 생성부(433), 감지 결과 처리부(434) 및 제어부(436)를 더 포함할 수 있다. 그리고, 단말기(402)는 통신 인터페이스 부(471), 제어부(472) 및 저장부(473)를 포함할 수 있다.
도 5는 본 발명의 다른 실시예에 따른 통신 연결 인증 방법을 설명하기 위한 도면이다. 본 발명의 일 실시예에 따른 통신 연결 인증 방법은 도 4에서 설명한 본 발명의 일 실시예에 따른 게이트웨이 장치(401), 단말기(402) 및 통신 시스템(400) 중 적어도 하나에서 수행될 수 있다. 따라서, 이하에서는 도 4 및 도 5를 참조하여, 본 발명의 일 실시예에 따른 게이트웨이 장치(401) 및 통신 시스템(400)의 상세 구성 동작 및 그에 따른 통신 연결 인증 방법을 상세히 설명한다.
도 5를 참조하면, 도 5의 511, 512, 및 513 단계는 각각 도 2에서 전술한 211, 212, 및 213 단계와 동일 대응되므로, 상세 설명은 생략한다.
개별 세대(440)는 외부 침입이 발생 여부를 감지할 수 있는 감지 장치(435)를 포함할 수 있다. 감지 장치(435)는 개별 세대(440) 내의 보안 상황을 감지한다(517 단계). 구체적으로, 감지 장치(435)는 열 감지 센서, 움직임 감지 카메라, 또는 물리적 충격 감지 센서 등을 포함할 수 있다. 그리고, 감지 장치(435)는 보안 상황의 감지 결과를 포함하는 정보를 출력할 수 있다. 여기서, 보안 상황의 감지 결과는 개별 세대(440) 내로 외부 침입이 발생하였는지 여부를 판단할 수 있는 정보가 된다. 예를 들어, 감지 장치(435)는 움직임 감지 카메라를 이용하여 움직임이 감지된 경우 해당 상황을 촬영하며, 촬영된 동영상을 게이트웨이 장치(401)로 출력할 수 있다.
저장부(432)는 인증 키 생성부(420)에서 생성된 적어도 하나의 인증키를 저장한다(514 단계). 구체적으로, 적어도 하나의 인증키를 단말기 별로 매칭시켜서 저장할 수 있으며, 게이트웨이 장치(401)와 접속 가능한 단말기들의 목록인 단말기 리스트(310)를 포함하는 데이터베이스(도 3의 300)를 저장할 수 있다.
접속 정보 생성부(433)는 단말기(402)가 게이트웨이 장치(401)에 접속하기 위해 필요한 정보를 생성 또는 저장한다. 구체적으로, 접속 정보 생성부(433)는 게이트웨이 장치(401)에 접속하기 위해 필요한 논리적 주소인 URL(Uniform Resource Locator)을 접속 정보로써 생성하는 동적 도메인 이름 서버(DDNS: Dynamic Domain Name service)를 포함할 수 있다.
도 4 및 도 5를 참조하면, 게이트웨이 장치(401)의 제어부(426)는 512 단계의 인증이 성공적으로 완료되면, 접속 정보 생성부(433)에서 공급되는 접속 정보 및 인증 키 생성부(420)에서 생성되는 적어도 하나의 인증키가 전송되도록 제어한다(515 단계). 도 5에서는 암호화 키(Key1) 및 복호화 키(Key2)가 전송되는 경우를 예로 들어 도시하였다.
또한, 제어부(426)는 513 단계에서 생성된 적어도 하나의 인증키, 예를 들어, 암호화 키(Key1),를 이용하여, 접속 정보를 암호화하여 전송시킬 수 있다.
또한, 515 단계의 동작은 인증 처리부(410)에서 수행될 수도 있다.
통신 인터페이스 부(431)는 통신 네트워크(470)를 통하여 소정 데이터를 송수신할 수 있는 통신 모듈을 포함한다. 예를 들어, 통신 네트워크(470)가 wifi 네트워크인 경우, 통신 인터페이스 부(431)는 wifi 통신 모듈을 포함할 수 있다. 통신 인터페이스 부(431)는 제어부(436)의 제어에 따라서, 적어도 하나의 인증키와 접속 정보를 단말기(402)의 통신 인터페이스 부(471)로 전송한다.
단말기(402)의 통신 인터페이스 부(471)는 통신 인터페이스 부(431)와 동일 대응되는 구성으로, 통신 네트워크(470)를 통하여 소정 데이터를 송수신할 수 있는 통신 모듈을 포함한다.
단말기(402)의 제어부(472)는 통신 인터페이스 부(471)를 통하여 적어도 하나의 인증키 및 접속 정보를 전송받는다. 그리고, 전송받은 인증키 및 접속 정보가 저장부(473)에 저장되도록 제어한다.
단말기(402)의 저장부(473)는 제어부(472)의 제어에 따라서 515 단계에서 전송받은 적어도 하나의 인증키 및 접속 정보를 저장한다(516 단계).
단말기(402)의 제어부(472)는 515 단계에서 전송받은 접속 정보를 이용하여 게이트웨이 장치(401)에 접속하여, 게이트웨이 장치(401)와 소정 데이터를 송수신할 수 있다(521 단계).
구체적으로, 단말기(402)의 제어부(472)는 515 단계에서 전송받은 접속 정보를 이용하여 게이트웨이 장치(401)에 접속할 수 있다(522 단계).
522 단계의 접속이 완료되면, 단말기(402)의 제어부(472)는 게이트웨이 장치(401)와 소정 데이터를 송수신할 수 있다(523 단계). 또한, 게이트웨이 장치(401)의 제어부(436) 또한 단말기(402)와 소정 데이터를 송수신할 수 있다(523 단계).
구체적으로, 단말기(402)의 제어부(472)는 516 단계에서 저장한 적어도 하나의 인증키를 이용하여 소정 데이터를 암호화하고, 암호화된 소정 데이터를 게이트웨이 장치(401)로 전송할 수 있다. 또한, 게이트웨이 장치(401)의 제어부(436)는 514 단계에서 저장된 적어도 하나의 인증키를 이용하여 소정 데이터를 암호화하고, 암호화된 소정 데이터를 단말기(402)로 전송할 수 있다.
감지 결과 처리부(434)는 감지 장치(435)가 감지한 보안 상황의 감지 결과를 모니터링한다(518 단계). 518 단계의 모니터링은 소정 시간 간격으로 수행될 수 있다.
구체적으로, 감지 결과 처리부(434)는 감지 장치(435)가 감지한 보안 상황의 감지 결과를 전송해 줄 것을 감지 장치(435)로 요청할 수 있다(519 단계). 그리고, 감지 결과 처리부(434)는 감지 장치(435)에서 출력되는 감지 결과를 전송받는다(520 단계).
또한, 감지 결과 처리부(434)는 유 무선상으로 감지 장치(435)와 연결되어, 감지 장치(435)에서 출력되는 감지 결과를 실시간으로 독출하거나 또는 실시간으로 자동 수신 받음으로써, 감지 결과를 모니터링 할 수도 있다(518 단계). 또한, 전술한 521 단계에서 송수신되는 데이터는, 518 단계에서 모니터링 된 보안 상황의 감지 결과를 포함할 수 있다.
도 6은 도 5의 521 단계를 상세히 설명하기 위한 도면이다.
도 6을 참조하면, 621, 611 및 613 단계 각각은 도 5의 521, 522 및 523 단계와 동일 대응된다. 이하에서는 도 4, 도 5 및 도 6을 참조하여, 도 6의 621 단계를 상세히 설명한다.
도 6을 참조하면, 단말기(402)의 제어부(472)는 접속 정보를 이용하여 게이트웨이 장치(401)에 접속한다. 단말기(402)의 제어부(472)는 상기 접속과 동시에 또는 후속하여 제1 고유 식별 정보를 전송하며 감지 결과 처리부(434)에서 모니터링 된 정보를 요청한다(611 단계).
게이트웨이 장치(401)의 제어부(436)는 611 단계의 요청을 수신하면, 611 단계에서 전송된 제1 고유 식별 정보를 이용하여 단말기(402)의 유효성을 확인한다(612 단계). 구체적으로, 제어부(436)는 제1 고유 식별 정보가 저장부(432)에 포함된 단말기 리스트에 포함되며 접속 인증이 완료된 단말기에 대응되는 값인지 여부를 판단함으로써, 611 단계의 접근 및 요청이 적법한 것인지 여부를 확인할 수 있다.
612 단계의 확인이 완료되면, 제어부(436)는 감지 결과 처리부(434)에서 모니터링 된 정보를 단말기(402)로 전송한다(613 단계).
도 7은 도 6의 621 단계를 상세히 설명하기 위한 도면이다.
도 7을 참조하면, 712, 714, 716, 721단계 각각은 도 6의 611, 612, 613 및 621 단계와 동일 대응된다. 이하에서는 도 4, 도 6 및 도 7을 참조하여, 도 7의 721 단계를 상세히 설명한다.
단말기(402)의 제어부(472)는 저장부(473)에 저장된 적어도 하나의 보안키를 이용하여 제1 고유 식별 정보를 암호화한다(711 단계). 이하에서는, 적어도 하나의 인증 키가 암호화 키(Key1) 및 복호화 키(Key2) 쌍을 포함하는 경우를 예로 들어 설명한다. 암호화 키(Key1) 및 복호화 키(Key2)가 페어링(pairing) 된 경우, 암호화 키(Key1)를 이용해 암호화된 데이터는 복호화 키(Key2)를 통하여 복호화 할 수 있다. 이 경우, 제어부(472)는 암호화 키(Key1)를 이용하여 제1 고유 식별 정보를 암호화 할 수 있다.
단말기(402)의 제어부(472)는 711 단계에서 암호화된 제1 고유 식별 정보를 게이트웨이 장치(401)로 전송하며, 모니터링 된 정보의 전송을 요청한다(712 단계). 암호화된 데이터를 전송할 경우, 전송되는 데이터가 해킹되거나 의도하지 않는 전자기기로 전송되는 것을 방지할 수 있어서, 데이터 송수신에서의 보안성을 높일 수 있다.
게이트웨이 장치(401)의 제어부(436)는 암호화된 제1 고유 식별 번호를 적어도 하나의 인증키를 이용하여 복호화한다(713 단계). 전술한 예에서, 제어부(436)는 복호화 키(Key2)를 이용하여 암호화된 제1 고유 식별 번호를 복호화할 수 있다.
제어부(436)는 712 단계의 요청을 전송하는 단말기(402)의 유효성을 확인한다(714 단계).
제어부(436)는 714 단계의 유효성이 확인되면, 감지 결과 처리부(434)에서 모니터링 된 정보를 적어도 하나의 인증키를 이용하여 암호화시킨다(715 단계). 전술한 예에서, 제어부(436)는 모니터링 된 정보를 제1 암호화 키(Key1)를 이용하여 암호화한다.
제어부(436)는 715 단계에서 암호화된 모니터링 된 정보를 단말기(402)로 전송되도록 제어한다(716).
단말기(402)의 제어부(472)는 716 단계에서 전송되는 모니터링 된 정보를 적어도 하나의 인증키를 이용하여 복호화한다(717 단계). 전술한 예에서, 제어부(472)는 복호화 키(Key2)를 이용하여 암호화되어있는 모니터링 된 정보를 복호하시킨다.
전술한 바와 같이, 본원 발명의 일 실시예에 따른 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템은 단말기의 고유 식별 정보를 이용하여 게이트웨이 장치가 로컬 인증을 수행함으로써, 게이트웨이 장치에 접속하는 단말기를 엄격하게 관리할 수 있다.
또한, 본원 발명은 통신 연결이 인증된 단말기에만 보안 상황에 대한 정보를 전송함으로써, 홈 시큐리티 서비스를 더욱 정확하게 제공할 수 있다.
또한, 본원 발명은 통신 연결이 인증된 단말기에만 암호화된 보안 상황에 대한 정보를 전송함으로써, 홈 시큐리티 서비스 제공의 신뢰도를 높일 수 있다.
비록 상기 설명이 다양한 실시예들에 적용되는 본 발명의 신규한 특징들에 초점을 맞추어 설명되었지만, 본 기술 분야에 숙달된 기술을 가진 사람은 본 발명의 범위를 벗어나지 않으면서도 상기 설명된 장치 및 방법의 형태 및 세부 사항에서 다양한 삭제, 대체, 및 변경이 가능함을 이해할 것이다. 따라서, 본 발명의 범위는 상기 설명에서보다는 첨부된 특허청구범위에 의해 정의된다. 특허청구범위의 균등 범위 안의 모든 변형은 본 발명의 범위에 포섭된다.
100, 400: 통신 시스템
101, 401: 게이트웨이 장치
102, 402: 단말기
110, 410: 인증 처리부
120, 420: 인증 키 생성부
140, 440: 개별 세대
431: 통신 인터페이스 부
432: 저장부
433: 접속 정보 생성부
434: 감지 결과 처리부
435: 센서 장치
436: 제어부

Claims (22)

  1. 단말기와 게이트웨이 장치 간의 통신 연결을 인증하는 방법에 있어서,
    상기 단말기의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 단말기에서 수신하여 상기 인증을 요청하는 단계;
    상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하는 단계;
    상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성하는 단계;
    상기 적어도 하나의 인증키를 상기 단말기에 전송하는 단계;
    상기 단말기로부터 보안 상황의 감지 결과를 모니터링한 모니터링 정보 요청을 수신하는 단계; 및
    상기 요청에 응답하여, 상기 단말기에 모니터링 정보를 전송하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  2. 제1항에 있어서,
    상기 인증이 성공적으로 완료되면, 상기 게이트웨이 장치에 접속하기 위한 접속 정보를 상기 단말기로 전송하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  3. 제2항에 있어서,
    상기 제1 고유 식별 정보는
    상기 단말기의 MAC 주소(Media Access Control address)를 포함하며,
    상기 제2 고유 식별 정보는
    상기 게이트웨이 장치의 MAC 주소를 포함하는 것을 특징으로 하는 인증 방법.
  4. 제1항에 있어서,
    상기 적어도 하나의 인증키를 상기 단말기와 매칭시켜 상기 게이트웨이 장치에 저장하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  5. 제2항에 있어서,
    상기 접속 정보에 기초하여 상기 단말기와 접속을 확립하고, 상기 단말기 간에 소정 데이터를 송수신하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  6. 제5항에 있어서, 상기 소정 데이터를 송수신하는 단계는
    상기 적어도 하나의 인증키를 이용하여 상기 소정 데이터를 암호화하고, 암호화된 상기 소정 데이터를 송수신하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  7. 제5항에 있어서, 상기 소정 데이터를 송수신하는 단계는
    상기 제1 고유 식별 정보를 이용하여, 상기 모니터링 정보 요청을 하는 상기 단말기의 유효성을 확인하는 단계를 포함하고,
    상기 확인이 완료되면, 상기 단말기에 모니터링 정보를 전송하는 단계를 수행하는 것을 특징으로 하는 인증 방법.
  8. 제7항에 있어서,
    상기 게이트웨이 장치와 동일 세대 내에 포함되는 감지 장치로부터 상기 보안 상황의 감지 결과를 상기 게이트웨이 장치가 상기 모니터링 정보로써 수신하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  9. 제1항에 있어서, 상기 모니터링 정보을 수신하는 단계는
    상기 적어도 하나의 인증키를 이용하고 암호화한 상기 제1 고유 식별 정보를 상기 단말기로부터 송수신하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  10. 제1항에 있어서, 상기 단말기에 상기 모니터링 정보를 전송하는 단계는
    상기 모니터링 정보를 상기 적어도 하나의 인증키를 이용하여 암호화하는 단계; 및
    암호화된 상기 모니터링 정보를 상기 단말기로 전송하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  11. 삭제
  12. 제7항에 있어서, 상기 적어도 하나의 인증키는
    송신할 데이터를 암호화시킬 제1 인증키; 및
    수신한 데이터를 복호화시킬 제2 인증키를 포함하는 것을 특징으로 하는 인증 방법.
  13. 단말기의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 단말기로부터 전송받고, 상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 통신 연결을 인증하는 인증 처리부;
    상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성하는 인증키 생성부; 및
    상기 적어도 하나의 인증키를 상기 단말기로 전송하고 상기 단말기로부터 보안 상황의 감지 결과를 모니터링한 모니터링 정보 요청을 수신하고 및 상기 요청에 응답하여 상기 단말기에 모니터링 정보를 전송하는 통신 인터페이스를 포함하는 것을 특징으로 하는 게이트웨이 장치.
  14. 제13항에 있어서,
    상기 인증 처리부는
    상기 인증이 성공적으로 완료되면, 상기 통신 인터페이스 부를 통하여 상기 단말기와 접속을 확립하기 위한 접속 정보 및 상기 적어도 하나의 인증키를 상기 단말기로 전송하는 것을 특징으로 하는 게이트웨이 장치.
  15. 제13항에 있어서,
    상기 제1 고유 식별 정보는
    상기 단말기의 MAC 주소(Media Access Control address)를 포함하며,
    상기 제2 고유 식별 정보는
    상기 게이트웨이 장치의 MAC 주소를 포함하는 것을 특징으로 하는 게이트웨이 장치.
  16. 제14항에 있어서,
    상기 게이트웨이 장치와 동일 세대 내에 포함되는 감지 장치로부터 상기 보안 상황의 감지 결과를 수신하여, 상기 보안 상황을 모니터링하는 감지 결과 처리부를 더 포함하는 것을 특징으로 하는 게이트웨이 장치.
  17. 제13항에 있어서,
    상기 단말기로부터 상기 모니터링 정보 요청을 수신하면, 상기 제1 고유 식별 정보를 이용하여 상기 모니터링 정보 요청을 하는 상기 단말기의 유효성을 확인하고, 상기 확인이 완료되면 상기 모니터링 정보가 상기 단말기로 전송되도록 제어하는 제어부를 더 포함하는 것을 특징으로 하는 게이트웨이 장치.
  18. 제17항에 있어서, 상기 제어부는
    상기 모니터링 정보를 상기 적어도 하나의 인증키를 이용하여 암호화하고, 암호화된 상기 모니터링 정보가 상기 단말기로 전송되도록 제어하는 것을 특징으로 하는 게이트웨이 장치.
  19. 제17항에 있어서, 상기 제어부는
    상기 단말기로부터 상기 적어도 하나의 보안키를 이용하여 암호화된 상기 제1 고유 식별 정보를 송수신하면, 암호화된 상기 제1 고유 식별 정보를 상기 적어도 하나의 보안키를 이용하여 복호화하는 것을 특징으로 하는 게이트웨이 장치.
  20. 제14항에 있어서,
    상기 적어도 하나의 인증키를 상기 단말기와 매칭시켜 저장하는 저장부를 더 포함하는 것을 특징으로 하는 게이트웨이 장치.
  21. 이동 단말기와 게이트웨이 장치를 포함하는 통신 시스템에 있어서,
    상기 이동 단말기는
    고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 상기 게이트웨이 장치로 전송하여 상기 이동 단말기와 상기 게이트웨이 장치 간의 통신 연결의 인증을 요청하고,
    상기 게이트웨이 장치는
    상기 제1 고유 식별 정보 및 상기 인증 정보 중 적어도 하나를 이용하여 상기 통신 연결을 인증하고, 상기 인증이 성공적으로 완료되면, 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 적어도 하나의 인증키를 생성하여 상기 단말기에 전송하고, 상기 단말기로부터 보안 상황의 감지 결과를 모니터링한 모니터링 정보 요청을 수신하면 상기 요청에 응답하여 상기 단말기에 모니터링 정보를 전송하는 것을 특징으로 하는 통신 시스템.
  22. 단말기의 고유 식별 정보인 제1 고유 식별 정보 및 인증 정보를 게이트웨이 장치에 전송하고, 상기 제1 고유 식별 정보 및 상기 인증 정보에 기초하여 인증이 성공적으로 완료되면 상기 제1 고유 식별 정보 및 상기 게이트웨이 장치의 고유 식별 정보인 제2 고유 식별 정보 중 적어도 하나를 이용하여 생성된 적어도 하나의 인증키를 수신하고, 보안 상황의 감지 결과를 모니터링한 모니터링 정보 요청을 전송하고 및 상기 요청에 대한 응답으로 모니터링 정보를 수신하는 통신 인터페이스부; 및
    상기 수신한 적어도 하나의 인증키를 저장하는 저장부를 포함하는 것을 특징으로 하는 단말기 장치.
KR1020110021432A 2011-03-10 2011-03-10 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 KR101835640B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020110021432A KR101835640B1 (ko) 2011-03-10 2011-03-10 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템
EP11194379.1A EP2498469B1 (en) 2011-03-10 2011-12-19 Authenticating method of communicating connection, gateway apparatus using authenticating method, and communication system using authenticating method
US13/372,041 US9374350B2 (en) 2011-03-10 2012-02-13 Authenticating method of communicating connection, gateway apparatus using authenticating method, and communication system using authenticating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110021432A KR101835640B1 (ko) 2011-03-10 2011-03-10 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템

Publications (2)

Publication Number Publication Date
KR20120103272A KR20120103272A (ko) 2012-09-19
KR101835640B1 true KR101835640B1 (ko) 2018-04-19

Family

ID=45418445

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110021432A KR101835640B1 (ko) 2011-03-10 2011-03-10 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템

Country Status (3)

Country Link
US (1) US9374350B2 (ko)
EP (1) EP2498469B1 (ko)
KR (1) KR101835640B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102005376B1 (ko) * 2019-02-19 2019-07-30 유비웨어 주식회사 가상 네트워크 오버레이 기반의 네트워크 보안 시스템

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101425138B1 (ko) * 2013-05-08 2014-08-05 주식회사 어니언소프트웨어 개별 장치용 개별 통신 보안 장비
KR102218295B1 (ko) 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
CN106714117A (zh) * 2016-12-02 2017-05-24 华为软件技术有限公司 一种多媒体消息的收发方法及其装置
CN107483193A (zh) * 2017-08-31 2017-12-15 郑州云海信息技术有限公司 一种加密方法、解密方法、加密装置和解密装置
WO2019104547A1 (en) * 2017-11-29 2019-06-06 Abb Schweiz Ag Method and devices for data transmission in substation
KR102089898B1 (ko) * 2019-07-18 2020-03-16 디인벤터스 주식회사 아파트의 거래 중계 시스템
EP4300884A1 (en) * 2022-06-30 2024-01-03 Nagravision Sarl Method for allowing a terminal equipment communicatively connected to a lan to access data, corresponding computer program product and devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060062391A1 (en) * 2004-09-22 2006-03-23 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
KR100789354B1 (ko) * 2001-04-12 2007-12-28 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4752143B2 (ja) 2001-07-10 2011-08-17 パナソニック株式会社 情報処理装置
US7861284B2 (en) * 2002-05-15 2010-12-28 Hitachi, Ltd. Control method and system of customer premises apparatus and gateway
EP1383327B1 (en) * 2002-06-11 2013-12-25 Panasonic Corporation Content distributing system and data-communication controlling device
US7412539B2 (en) * 2002-12-18 2008-08-12 Sonicwall, Inc. Method and apparatus for resource locator identifier rewrite
KR100555381B1 (ko) * 2002-12-19 2006-02-24 멜코 인코포레이티드 암호키 설정시스템 및 암호키 설정방법
KR20050044126A (ko) 2003-11-07 2005-05-12 주식회사데이콤 Ieee 1451 표준안이 적용된 홈시큐리티 시스템 및 방법
KR100628566B1 (ko) * 2005-04-25 2006-09-26 삼성전자주식회사 무선랜에서 보안 정보 형성 방법
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
KR20080031965A (ko) * 2005-07-20 2008-04-11 베리메트릭스 인코퍼레이티드 네트워크 사용자 인증 시스템 및 방법
KR100809537B1 (ko) 2005-07-29 2008-03-07 삼성중공업 주식회사 홈네트워크를 이용한 방범 시스템
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8225085B2 (en) * 2007-06-05 2012-07-17 Blue Coat Systems, Inc. System and method for distributed SSL processing between co-operating nodes
US8213935B2 (en) * 2008-12-31 2012-07-03 Rockstar Bidco Lp Creating a globally unique identifier of a subscriber device
JP4856743B2 (ja) * 2009-08-06 2012-01-18 株式会社バッファロー 無線通信装置、無線通信システム、および、ネットワーク装置
US20120174196A1 (en) * 2010-12-30 2012-07-05 Suresh Bhogavilli Active validation for ddos and ssl ddos attacks
US9467424B2 (en) * 2011-10-07 2016-10-11 Salesforce.Com, Inc. Methods and systems for proxying data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100789354B1 (ko) * 2001-04-12 2007-12-28 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
US20060062391A1 (en) * 2004-09-22 2006-03-23 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102005376B1 (ko) * 2019-02-19 2019-07-30 유비웨어 주식회사 가상 네트워크 오버레이 기반의 네트워크 보안 시스템

Also Published As

Publication number Publication date
US20120233468A1 (en) 2012-09-13
KR20120103272A (ko) 2012-09-19
US9374350B2 (en) 2016-06-21
EP2498469B1 (en) 2015-04-01
EP2498469A1 (en) 2012-09-12

Similar Documents

Publication Publication Date Title
KR101835640B1 (ko) 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템
USRE49876E1 (en) Secure configuration of a headless networking device
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和***
US8327143B2 (en) Techniques to provide access point authentication for wireless network
RU2659488C2 (ru) Система беспроводной связи
EP3090520B1 (en) System and method for securing machine-to-machine communications
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
US20100001840A1 (en) Method and system for authenticating rfid tag
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
CN102595213B (zh) 可信电视终端安全认证方法和***
CN105553951A (zh) 数据传输方法和装置
CN101772024B (zh) 一种用户身份确定方法及装置和***
CN102142961A (zh) 一种网关、节点和服务器进行鉴权的方法、装置及***
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
CA2929173A1 (en) Key configuration method, system, and apparatus
WO2016115807A1 (zh) 无线路由器的接入处理、接入方法及装置
WO2014180198A1 (zh) 终端接入方法、***、设备和计算机存储介质
KR101297648B1 (ko) 서버와 디바이스간 인증방법
CN105282179A (zh) 一种基于cpk的家庭物联网安全控制的方法
CN104244237A (zh) 数据发送、接收方法及接收、发送终端和数据收发装置
KR101848300B1 (ko) IoT 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 IoT 디바이스
CN103152326A (zh) 一种分布式认证方法及认证***
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
TWI489899B (zh) 應用於無線網路之連線方法以及應用其之無線網路裝置以及無線網路存取點
WO2018076299A1 (zh) 数据传输方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right