KR20020042305A - 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치 - Google Patents

홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치 Download PDF

Info

Publication number
KR20020042305A
KR20020042305A KR1020000072126A KR20000072126A KR20020042305A KR 20020042305 A KR20020042305 A KR 20020042305A KR 1020000072126 A KR1020000072126 A KR 1020000072126A KR 20000072126 A KR20000072126 A KR 20000072126A KR 20020042305 A KR20020042305 A KR 20020042305A
Authority
KR
South Korea
Prior art keywords
address
home
user
public
network
Prior art date
Application number
KR1020000072126A
Other languages
English (en)
Other versions
KR100416541B1 (ko
Inventor
이경훈
Original Assignee
윤종용
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자 주식회사 filed Critical 윤종용
Priority to KR10-2000-0072126A priority Critical patent/KR100416541B1/ko
Priority to US09/794,158 priority patent/US6813715B2/en
Publication of KR20020042305A publication Critical patent/KR20020042305A/ko
Application granted granted Critical
Publication of KR100416541B1 publication Critical patent/KR100416541B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

홈포탈 서비스와 연계하여 홈게이트웨이에 연결된 홈네트워크 시스템에 접근하는 홈네트워크 접근 방법 및 그 장치가 개시되어 있다. 본 발명은 외부 네트워크에 대해서 공개 IP 주소를 사용하고 내부 네트워크 자원에 대해서 사설 IP를 제공하는 네트워크 시스템의 네트워크 접근 방법에 있어서, 상기 네트워크 시스템으로부터 사용자 정보 및 공개 IP 주소를 수집하는 과정, 상기 과정에서 수집된 사용자 정보 및 공개 IP 주소를 바탕으로 내부 네트워크 자원에 접근하고자하는 정당한 사용자를 인증하는 과정, 상기 과정에서 인증된 사용자에게 상기 공개 IP 주소를 제공하여 상기 인증된 사용자와 그가 사용하고자하는 내부 네트워크의 자원 사이에 가상 네트워크를 확립하는 과정을 포함한다.

Description

홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근 방법 및 그 장치{Method for accessing to home-network using home-gateway and home-portal sever and apparatus thereof}
본 발명은 홈 게이트웨이(home gateway)와 홈포탈서버(home portal server)를 이용한 홈네트워크(homenetwork) 접근 방법에 관한 것이며, 특히 홈포탈 서비스와 연계하여 홈게이트웨이에 연결된 홈네트워크 시스템에 접근하는 홈네트워크 접근 방법 및 그 장치에 관한 것이다.
일반적으로 홈 네트워크는 집이나 소규모 사무실과 같은 환경에서 구축되어 인터넷과 연결된다. 그리고 외부 사용자는 인터넷을 통하여 홈 네트워크에 연결된 각종 기기들을 제어한다.
도 1을 참조하면, 홈네트워크(130)에 연결된 홈네트워크 기기들(140, 150)은 홈게이트웨이(120)를 통해 인터넷(100)과 연결된다. 홈게이트웨이(120)는 제한된 공개 IP 주소를 구비하여 사설 IP 주소를 갖는 홈네트워크 기기들(140, 150)이 인터넷(100)에 연결된 사이트들에 접근할 수있도록 중재한다. 이때 홈게이트웨이(120)는 하나의 공개 IP 주소만이 할당되고, 홈네트워크(130)에 연결된 홈네트워크 기기들(140, 150)은 외부에서 인식하지 못하는 사설 IP가 할당된다. 따라서 홈네트워크(130)에 연결된 홈네트워크 기기들(140, 150)이 외부에서 정보를 수신하고자할 때 홈게이트웨이(120)는 NAT(Network Address Translation)에 의해 네트워크기기(150)들의 사설 IP 주소를 자신의 공개 IP 주소로 변환해야한다. ISP(110)는 홈게이트웨이(120)에 인터넷 접근 서비스를 제공한다.
도 2를 참조하면, 홈게이트웨이(120)는 외부 인터넷과 연결하기 위한 통신채널(101)을 형성하기 위한 외부네트워크인터페이스(212), 홈네트워크(130)와 연결하기 위한 통신채널(103)을 형성하기 위한 홈네트워크인터페이스(214), 그리고 외부네트워크인터페이스(212) 및 홈네트워크인터페이스(214)에 대응되는 공개 IP계층(211) 및 사설 IP 계층(213)으로 구성된다. 이중 공개 IP 계층(211)은 동적 공개 IP 주소를 사용하고, 사설 IP 계층(213)은 사설 IP 주소를 사용한다. IP 주소변환부(210)는 공개 IP 계층(211) 및 사설 IP 계층(213)로부터 입력되는 공개 및 사설 IP 주소를 서로 변환시켜 패킷 전송을 중계한다.
도 3을 참조하면, 통상적인 기업망 분야는 방화벽 시스템(312)을 통해 인터넷(100)으로부터 보호되는 사내망(300)에 연결된 사내서버(311)와 인터넷(100)으로 연결된 컴퓨터(310)로 접근하는 VPN(Virtual Private Network) 기술을 이용한다.
외부 컴퓨터(310)는 인터넷과 연결된 통신 채널(301,303)을 통해 방화벽 시스템(312)에 접속하게되고, 인증작업에 성공하면 사내망(300)까지 가상의 통신 채널(304)을 형성한다. 이 가상 채널은 실질적으로는 여러 통신 채널(303, 100, 301, 302)을 통해 구현되나, 이들 위에 소프트웨어적인 터넬링 기술을 이용해 마치 사내망(300)에 직접 연결된 것처럼 동작하게 된다.
도 4를 참조하면, 외부 컴퓨터(310)는 물리적인 통신 채널들(303, 100, 301)을 통해 방화벽 시스템(312)내의 가상 네트워크 인터페이스(412)와 연결될 가상 인터페이스(411)를 생성시켜 가상 채널이 형성된다. 방화벽 시스템(312)은 가상 네트워크 인터페이스(412)와 사내망(300)을 연결하기 위한 네트워크 채널(302)을 연결시켜주는 라우팅부(413)를 구비하고, 이를 통해 내부의 통신 채널(401)을 형성한다. 이 내부통신채널(401)과 가상채널(400)이 합쳐져 외부 컴퓨터(310)가 사내망(300)과 직접 연결되는 것처럼 보이도록하는 가상 채널이 형성된다.
그러나 종래의 인터넷 공유 기술인 NAT는 홈네트워크 기기들(140, 150)이 외부에 먼저 접근 요청을 하는 경우만 정상적인 동작을 수행할 수있다. 또한 종래에는 사용자가 외부에서 자신의 홈네트워크(130)에 연결된 홈네트워크 기기들(140, 150)에 접근하는 데 다음과 같은 문제점이 있었다.
먼저, 홈게이트웨이(120)의 공개 IP 주소는 경제적인 이유로 항상 고정된 값을 갖지 못한다. 즉, 공개 IP 주소의 영역은 한정되어 있고, 지원해야하는 사용자 시스템은 많기 때문에 대부분의 ISP(110)들은 일정한 공개 IP 주소를 풀(pool)형태로 관리하면서 실질적으로 사용상태가 될 때에만 동적으로 할당한다. 따라서 기존의 공개 IP 주소 할당 방법은 단순히 홈네트워크에서 인터넷 공유 기능을 구현하는 데는 문제가 없으나, 외부에서 홈네트워크(130)에 연결된 홈네트워크 기기들(140, 150)을 제어하고자 할 때 제어할 홈네트워크의 공개 IP를 찾아내기가 용이하지 않는 문제점이 있다.
한편 홈네트워크의 입구인 홈게이트웨이(120)의 주소를 알아낸다 하더라도 내부의 홈네트워크 기기들(140, 150)에 접근하는 데는 여러 가지 제약이 있다. 즉, 내부 홈네트워크 기기들(140, 150)이 사설 IP 주소를 사용하기 때문에, 컴퓨터(310)와 같은 외부 네트워크 장비가 홈네트워크 기기들(140, 150)의 사설 IP 주소를 이용해 데이터를 전송할 경우 인터넷(100)상에서 제대로 라우팅되지 않으며, NAT 기술을 활용한다 할지라도 NAT에서는 패킷의 헤더 부분만을 수정하기 때문에 목적지와 발신지의 IP 주소를 패킷의 몸체부분에 기술하는 방식으로 구현한 응용프로그램(410)은 여전히 동작하지 않거나 각각의 응용프로그램에 대응되는 별도의 프로그램을 게이트웨이상에서 수행시켜 입력되는 데이터를 처리해야한다. VPN기술의 경우는 기업망에 주로 사용되는 기술로, 원래의 목적은 보안을 유지한 상태에서 저렴하게 내부망으로 접근할 수있도록 하는 것이었으나, 높은 수준의 보안을 위해 접속할 VPN 서버의 IP 주소를 클라이언트측에서 미리 알고 있는 경우만 동작하도록 구성되어 있고, 더구나 현재 까지 홈네트워크 분야에서 적용된 예가 없다.
본 발명이 이루고자하는 기술적과제는 사용자가 임의의 외부 시스템에서 홈포탈 서버에 접속한 후 수집된 홈게이트웨이의 공개 IP 주소를 이용하여 홈네트워크에 접근함으로써 홈네트워크에 연결된 여러 시스템들을 사용자가 원격제어할 수 있는 홈네트워크 접근 방법을 제공하는 데 있다.
본 발명이 이루고자하는 기술적과제는 상기와 같은 홈네트워크 접근 방법이 적용된 홈네트워크 접근 시스템을 제공하는 데있다.
상기의 기술적 과제를 해결하기 위하여, 본 발명은 외부 네트워크에 대해서 공개 IP 주소를 사용하고 내부 네트워크 자원에 대해서 사설 IP를 제공하는 네트워크 시스템의 네트워크 접근 방법에 있어서,
(a) 상기 네트워크 시스템으로부터 사용자 정보 및 공개 IP 주소를 수집하는 과정;
(b) 상기 (a)과정에서 수집된 사용자 정보 및 공개 IP 주소를 바탕으로 내부 네트워크 자원에 접근하고자하는 정당한 사용자를 인증하는 과정;
(c) 상기 (b)과정에서 인증된 사용자에게 상기 공개 IP 주소를 제공하여 상기 인증된 사용자와 그가 사용하고자하는 내부 네트워크의 자원 사이에 가상 네트워크를 확립하는 과정을 포함하는 홈네트워크 접근 방법이다.
상기의 기술적 과제를 해결하기 위하여, 본 발명은 사용자 정보 및 공개 IP 주소를 구비하여 사설 IP 주소를 갖는 내부네트워크 자원들과 인터넷을 중재하는 게이트웨이, 상기 게이트웨이에서 수신되는 공개 IP 주소로 사용자기기와 인증을 주고받는 홈포탈서버를 구비한 네트워크 시스템에 있어서,
상기 홈포탈서버는
사용자 관련 정보를 저장하는 정보저장부;
상기 게이트웨이로부터 사용자 정보 및 공개 IP 주소를 수집한 후 상기 사용자 정보의 정당성을 판단하여 상기 사용자 정보에 대응된 공개 IP 주소를 상기 정보 저장부에 저장하는 주소모니터링부;
상기 사용자기기의 인증 요구에 따라 상기 정보저장부에 저장된 사용자 정보를 참조하여 사용자가 정당하면 상기 정보 저장부에 저장된 공개 IP 주소를 상기 사용자기기에 제공하는 인증서버부를 포함하는 홈네트워크 접근 장치이다.
도 1은 통상적인 홈네트워크와 인터넷간의 연결 구조를 도시한 것이다.
도 2는 도 1의 홈게이트웨이의 하위계층에 대한 상세도이다.
도 3은 통상적인 VPN의 구조를 도시한 것이다.
도 4는 도 3의 VPN 터넬링 개념을 도시한 것이다.
도 5는 본 발명에 따른 원격기기가 홈포탈서버(520)를 이용해 홈게이트웨이를 찾아내는 홈네트워크 접근 시스템의 구성도이다.
도 6은 도 5의 구성도에서 홈포탈서버, 홈게이트웨이, 원격기기간의 상호동작을 나타내는 블럭도이다.
도 7 내지 도 10은 외부의 원격기기가 홈네트워크로 접근하기 위해 홈게이트웨이 및 홈포탈 서버 및 원격기기간의 제어 흐름도이다.
이하 첨부된 도면을 참조로하여 본 발명의 바람직한 실시예를 설명하기로 한다.
도 5는 본 발명에 따른 원격기기(510)가 홈포탈서버(520)를 이용해 홈게이트웨이(540)를 찾아내는 홈네트워크 접근 시스템의 구성도이다.
도 5를 참조하면, 원격기기(510), 홈포탈서버(520)가 인터넷(500)에 접속된다. 홈네트워크(550)에 연결된 홈네트워크 기기들(560, 570)은 홈게이트웨이(540)를 통해 인터넷(500)과 연결된다. 홈게이트웨이(540)는 제한된 공개 IP 주소를 구비하여 홈네트워크 기기들(560, 570)과 인터넷(100)에 연결된 원격기기들간에 접근을 중재한다. ISP(530)는 홈게이트웨이(540)와 인터넷(500)에 연결되어 홈게이트웨이(540)에 인터넷 접근 서비스를 제공한다.
도 6은 도 5의 구성도에서 홈포탈서버(520), 홈게이트웨이(540), 원격기기(510)간의 상호동작을 나타내는 블럭도이다.
도 6을 참조하면, 홈게이트웨이(540)는 외부 인터페이스와 연결된 IP계층(623), VPN 처리를 위한 서버부(622), 사용자에 대한 사용자정보저장부(611), IP주소리포트부(610)로 구성된다. 원격기기(510)는 사용자인증클라이언트부(617), VPN 클라이언트부(619), 사용자정보저장부(618), IP 계층(620)으로 구성된다. 홈포탈서버(520)는 인증서버부(616), IP주소모니터링부(614), 정보관리데이터베이스(615)로 구성된다. 여기서 IP주소 모니터링부(614)는 통신 채널을 형성하여 홈게이트웨이(540)의 IP주소리포트부(610)와 정보를 주고 받으며, 수십된 정보는 정보관리데이터베이스(615)에 저장된다. 그리고 인증서버부(616)는 원격기기(510)의 사용자인증클라이언트부(617)에게 인증을 제공한다. 또한 홈포탈서버(520)는 고정된 공개 IP주소를 갖고 동작하는 별도의 TCP/IP(Transmission Control Protocol/Internet Protocol) 스택(stack)을 갖는다.
도 6에 도시된 바와 같이 원격기기가 홈네트워크로 접근하기 위해서는 다음과 같이 크게 3단계로 구분된다. 즉, 첫 번째 단계는 홈게이트웨이(540)의 IP주소리포트부(610)가 사용자 정보와 공개 IP 주소를 이용하여 보고 형태로 홈포탈서버(520)의 IP 주소모니터링부(614)로 전달한다. 이어서, 두 번째 단계는 원격기기(510)의 사용자인증클라이언트부(617)가 홈포탈서버(520)에 접속하여 정보관리데이터베이스(615)에 기록된 현재 홈게이트웨이(540)의 공개 IP 주소를 수신한다. 세 번째 단계는 원격기기(510)의 VPN 클라이언트부(619)가 홈게이트웨이(540)의 VPN 서버부(622)와 양측의 IP계층(620, 623)을 통해 가상 채널을 형성하여 홈네트워크(550)에 접근한다. 이에 따라 홈게이트웨이(540)는 수신된 패킷을 해석하여 목적지 필드에 기록된 사설 IP 주소에 해당하는 홈네트워크 기기들(560, 570)에 전달한다.
도 7내지 도 10은 외부의 원격기기가 홈네트워크로 접근하기 위해 홈게이트웨이(540) 및 홈포탈 서버(520) 및 원격기기(510)간의 제어 흐름도이다.
먼저, 도 7은 홈게이트웨이(540)에서 IP주소리포트부(610)의 내부 제어 흐름도이다.
도 7을 참조하면, IP주소리포트부(610)는 ISP(530)로부터 제공받아 IP 계층(623)에 저장되어 있던 공개 IP 주소를 독출한 후(700과정) 사용자정보저장부(611)에 저장되어 있는 사용자 정보를 독출한다(701과정). 이어서, IP계층(623) 및 사용자정보저장부(611)에서 독출된 공개 IP 주소와 사용자 정보를 보고용 형식으로 가공한다(702과정). 이어서, 홈포탈 서버(520)의 IP 주소모니터링부(614)와 네트워크 채널 형성을 시도하게 된다(703과정). 이때 네트워크 채널 연결에 성공하면(704과정) 보고할 공개 IP 주소와 사용자 정보를 전송하고(705과정) 연결에 실패하면 계속 채널(613)을 형성하도록 시도하게 된다(703과정). 이어서, 정보 전송에 성공하게되면 연결을 종료시키고(707과정), 계속해서 IP 계층(623)의 공개 IP 주소가 변경되는지를 감시하여(709과정) IP 계층(623)의 주소가 변경되는 경우 그 IP 주소와 사용자 정보를 가공하여 다시 보고한다.
도 8은 홈포탈 서버(520)에서 IP 주소모니터링부(614)의 내부 제어 흐름도이다.
도 8을 참조하면, IP 주소모니터링부(614)는 홈게이트웨이(540)의 IP주소리포트부(610)와 연결을 위한 통신 채널 포트를 감시한다(800과정). 이어서, IP주소리포트부(610)로부터 연결 요청이 수신되면(801과정) 통신 채널 포트를 통해 홈게이트웨이(540)의 IP주소리포트부(610)에서 제공하는 공개 IP 주소와 사용자 정보를 수신한다(802과정). 이어서, 그 수신이 완료되면(803과정) 네트워크 채널 연결을 종료시키고(804과정) 사용자 정보를 확인한다(805과정). 이때 사용자 정보가 정당하다고 판단한 경우 수신된 공개 IP 정보를 정보 관리 데이터베이스(615)에 기록하고(806과정) 다른 연결 요청을 기다린다. 한편 사용자 정보가 정당하지 않은 경우 정보 수신을 무시하고 통신 채널 포트를 계속 감시한다(800과정).
도 9 는 원격기기(510)에서 사용자인증클라이언트부(617)의 내부 제어 흐름도이다.
도 9를 참조하면, 사용자인증클라이언트부(617)는 사용자정보저장부(618)로부터 사용자 정보를 먼저 독출하고(900과정), 이 사용자 정보를 이용해 홈포탈 서버(520)의 인증서버부(616)와 연결을 시도한다(901과정). 이때 연결에 성공하여 통신채널이 형성되면(902과정) 사용자 정보를 홈포탈 서버(520)의 인증서버부(616)로전송해 인증을 요청한다(903과정). 이때 인증에 성공하면(904과정) 사용자 홈게이트웨이의 공개 IP 주소에 대한 정보를 수신하게 되며(905과정), 수신이 종료되면(906과정) VPN클라이언트부(619)에게 홈게이트웨이(540)의 공개 IP 주소를 전달한다(907과정).
도 10은 홈포탈 서버(520)에서 인증서버부(616)의 내부 제어 흐름도이다.
도 10을 참조하면, 홈포탈 서버(520)의 인증서버부(616)는 원격기기(510)의 사용자인증클라이언트부(617)와 연결을 위한 통신 채널 포트를 감시한다(1000과정). 원격기기(510)로부터 네트워크 채널의 연결 요청이 수신되면(1001과정) 채널을 형성한 후 인증을 요청한 사용자 정보를 수신한다(1002과정). 수신이 종료되면(1003과정) 사용자 정보를 정보관리데이터베이스(615)의 내용과 비교해 정당 사용자 인지 확인한다(1004과정). 이때 정당 사용자인 경우 정보관리데이터베이스(615)에 기록된 홈게이트웨이의 IP주소를 독출하여(1005과정) 원격기기(510)의 사용자인증클라이언트부(617)로 전송한다(1006과정). 이어서, 전송이 완료되면(1007과정) 연결을 종료시키고 원래의 감시모드로 복귀한다(1000과정).
상술한 본 발명의 실시예는 컴퓨터에서 실행될 수있는 프로그램으로 작성 가능하다. 그리고 컴퓨터에서 사용되는 매체로 부터 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수있다. 상기 매체는 마그네틱 저장 매체(예: 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예:CD-ROM, DVD등) 및 캐리어 웨이브(예:인터넷을 통해 전송)와 같은 저장 매체를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템을 통해 타 시스템에 분산되어 저장될 수있고, 실행될 수있다.
상술한 바와 같이 본 발명에 의하면, 홈포탈서버를 이용하여 외부로부터 사설 IP를 사용하는 홈네트워크로 접근함으로써 홈네트워크에 연결된 IP기반의 가전 제품들을 인터넷에 연계시키는 서비스가 가능하며, 사설 IP에 대한 접근이 가능하도록하기 위해 별도의 해결 방법을 사용할 때보다 응용프로그램 개발에 소요되는 노력과 시간을 절감할 수 있다. 또한, 홈게이트웨이와 홈포탈, 홈포탈과 원격사용자, 원격사용자와 홈게이트웨이의 3단계에 걸친 인증 절차를 거쳐 홈네트워크의 접근 방법을 안전하게 수행할 수있다.

Claims (7)

  1. 외부 네트워크에 대해서 공개 IP 주소를 사용하고 내부 네트워크 자원에 대해서 사설 IP를 제공하는 네트워크 시스템의 접근 방법에 있어서,
    (a) 상기 네트워크 시스템으로부터 사용자 정보 및 공개 IP 주소를 수집하는 과정;
    (b) 상기 (a)과정에서 수집된 사용자 정보 및 공개 IP 주소를 바탕으로 내부 네트워크 자원에 접근하고자하는 정당한 사용자를 인증하는 과정;
    (c) 상기 (b)과정에서 인증된 사용자에게 상기 공개 IP 주소를 제공하여 상기 인증된 사용자와 그가 사용하고자하는 내부 네트워크의 자원 사이에 가상 네트워크를 확립하는 과정을 포함하는 홈네트워크 접근 방법.
  2. 제1항에 있어서, 상기 (b)과정에서 정당한 사용자라고 확인되면 수집된 공개 IP 주소를 기록매체에 갱신하여 기록하는 과정을 더 구비하는 것을 특징으로 하는 홈네트워크 접근 방법.
  3. 제1항에 있어서, 상기 (a)과정에서 수집된 공개 IP 주소가 정당한 사용자가 아닌 것으로 확인되면 입력을 무시하고 연결 요청을 대기하는 과정을 더 구비하는 것을 특징으로 하는 홈네트워크 접근 방법.
  4. 제1항에 있어서, 상기 공개 IP 주소는 게이트웨이의 IP 계층으로 부터 보고 형태의 정보로 수신되는 것임을 특징으로 하는 홈네트워크 접근 방법.
  5. 사용자 정보 및 공개 IP 주소를 구비하여 사설 IP 주소를 갖는 내부네트워크 자원들과 인터넷을 중재하는 게이트웨이, 상기 게이트웨이에서 수신되는 공개 IP 주소로 사용자기기와 인증을 주고받는 홈포탈서버를 구비한 네트워크 시스템에 있어서,
    상기 홈포탈서버는
    사용자 관련 정보를 저장하는 정보저장부;
    상기 게이트웨이로부터 사용자 정보 및 공개 IP 주소를 수집한 후 상기 사용자 정보의 정당성을 판단하여 상기 사용자 정보에 대응된 공개 IP 주소를 상기 정보 저장부에 저장하는 주소모니터링부;
    상기 사용자기기의 인증 요구에 따라 상기 정보저장부에 저장된 사용자 정보를 참조하여 사용자가 정당하면 상기 정보 저장부에 저장된 공개 IP 주소를 상기 사용자기기에 제공하는 인증서버부를 포함하는 홈네트워크 접근 장치.
  6. 제5항에 있어서, 상기 홈포탈서버는 공개 IP 주소를 갖는 별도의 TCP/IP(Transmission Control Protocol/Internet Protocol) 스택을 구비함을 특징으로 하는 홈네트워크 접근 방법.
  7. 제5항에 있어서, 상기 게이트웨이는 가상 사설 네트워크 서버를 더 구비하여 사용자기기와 게이트웨이간에 가상 네트워크를 확립함을 특징으로 하는 홈네트워크 접근 방법.
KR10-2000-0072126A 2000-11-30 2000-11-30 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치 KR100416541B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR10-2000-0072126A KR100416541B1 (ko) 2000-11-30 2000-11-30 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치
US09/794,158 US6813715B2 (en) 2000-11-30 2001-02-28 Method for accessing home-network using home-gateway and home-portal server and apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0072126A KR100416541B1 (ko) 2000-11-30 2000-11-30 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20020042305A true KR20020042305A (ko) 2002-06-05
KR100416541B1 KR100416541B1 (ko) 2004-02-05

Family

ID=19702516

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0072126A KR100416541B1 (ko) 2000-11-30 2000-11-30 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치

Country Status (2)

Country Link
US (1) US6813715B2 (ko)
KR (1) KR100416541B1 (ko)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030073807A (ko) * 2002-03-13 2003-09-19 주식회사 안랩유비웨어 홈 네트워크를 위한 인증/인가 시스템
KR100429617B1 (ko) * 2001-05-14 2004-05-03 엘지전자 주식회사 유동 아이피 환경에서의 가전기기 원격제어장치 및 방법
KR100439596B1 (ko) * 2002-03-02 2004-07-12 이경목 홈 네트워크 기기 관리 서비스 방법 및 그 시스템
KR100469807B1 (ko) * 2002-09-19 2005-02-02 린나이코리아 주식회사 인터넷을 이용한 제품 관리방법
KR100505221B1 (ko) * 2002-07-03 2005-08-03 엘지전자 주식회사 조속한 아이피주소 업데이트가 가능한 가전기기 네트워크망의 원격제어시스템 및 그 아이피주소 업데이트방법
KR20050110527A (ko) * 2004-05-19 2005-11-23 신보정보통신 주식회사 가정용 디바이스의 외부 억세스 시스템 및 그 억세스 방법
KR100593334B1 (ko) * 2002-04-12 2006-06-26 닛본 덴끼 가부시끼가이샤 서버를 포함하는 홈 서버 액세스 시스템 및 액세스 제어방법
KR100662509B1 (ko) * 2005-11-07 2006-12-28 한국전자통신연구원 댁내 미디어 컨텐츠 원격 제공 시스템 및 원격 재생 단말과그 방법
KR20070092444A (ko) * 2006-03-10 2007-09-13 주식회사 대우일렉트로닉스 홈 네트워크 시스템에서의 유/무선망을 통한 정보 공유방법
KR100776684B1 (ko) * 2006-08-30 2007-11-16 주식회사 인프라밸리 홈 네트워크 시스템 및 홈 네트워크 서비스 방법
KR101499551B1 (ko) * 2008-03-31 2015-03-18 삼성전자주식회사 원격 접속을 고려하여 네트워크 주소 충돌을 해결하는 UPnP 장치 및 그 방법
US9124596B2 (en) 2003-08-07 2015-09-01 Samsung Electronics Co., Ltd. Network device and method available for use under non-security mode

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7146636B2 (en) * 2000-07-24 2006-12-05 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
US7260638B2 (en) * 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US7085836B1 (en) * 2000-08-18 2006-08-01 2Wire, Inc. System and method for automatic private IP address selection
US7126937B2 (en) * 2000-12-26 2006-10-24 Bluesocket, Inc. Methods and systems for clock synchronization across wireless networks
KR100353892B1 (ko) * 2001-02-19 2002-09-28 주식회사 파워콤 멀티 인터넷 서비스 제공자 시스템 및 구현방법
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
US7010608B2 (en) * 2001-09-28 2006-03-07 Intel Corporation System and method for remotely accessing a home server while preserving end-to-end security
AU2002343424A1 (en) * 2001-09-28 2003-04-14 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
MY136082A (en) * 2001-10-26 2008-08-29 Mobif Berhad Surveillance system via the internet
JP3687599B2 (ja) * 2001-12-06 2005-08-24 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
JP3988451B2 (ja) * 2001-12-06 2007-10-10 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
KR100467579B1 (ko) * 2001-12-24 2005-01-24 삼성전자주식회사 HAVi 네트워크 시스템의 피제어 장치를non-IEEE1394망을 통해 제어하는 방법 및 그시스템
US7260617B2 (en) * 2002-03-04 2007-08-21 International Business Machines Corporation Method, system, and article of manufacture for implementing security features at a portal server
JP4346869B2 (ja) * 2002-06-26 2009-10-21 パナソニック株式会社 電子機器、及び情報処理方法
US8176139B2 (en) * 2002-12-11 2012-05-08 Broadcom Corporation Automatic access and control of media peripherals on a media exchange network
US20040117491A1 (en) * 2002-12-11 2004-06-17 Jeyhan Karaoguz Third-party access and control of media peripherals on a media exchange network
US7793003B2 (en) * 2003-01-31 2010-09-07 Qwest Communications International Inc Systems and methods for integrating microservers with a network interface device
WO2004105333A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 安全な仮想プライベート・ネットワーク
CN100459563C (zh) * 2003-11-21 2009-02-04 维豪信息技术有限公司 认证网关及其数据处理方法
US20050138546A1 (en) * 2003-12-23 2005-06-23 Microsoft Corporation Personalized web page on a home network for viewing on a television
JP3955025B2 (ja) * 2004-01-15 2007-08-08 松下電器産業株式会社 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
US7305706B2 (en) * 2004-01-15 2007-12-04 Cisco Technology, Inc. Establishing a virtual private network for a road warrior
CN1930834A (zh) * 2004-01-30 2007-03-14 松下电器产业株式会社 通信***、信息处理***、信息处理装置、隧道管理装置、信息处理方法、隧道管理方法及程序
US7401128B1 (en) * 2004-05-20 2008-07-15 Sun Microsystems, Inc. Method and apparatus for managing user defined portal channels
US8261341B2 (en) * 2005-01-27 2012-09-04 Nokia Corporation UPnP VPN gateway configuration service
US20070101380A1 (en) * 2005-10-28 2007-05-03 Szolyga Thomas H Consolidated content apparatus
EP1958057A4 (en) * 2005-11-23 2009-12-23 Ils Technology Llc REMOTE NETWORK CONNECTIVITY FROM COMPANY TO COMPANY
US20070214232A1 (en) * 2006-03-07 2007-09-13 Nokia Corporation System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location
US20080075096A1 (en) * 2006-09-22 2008-03-27 Enthenergy, Llc Remote access to secure network devices
JP5002337B2 (ja) * 2007-05-31 2012-08-15 株式会社東芝 ネットワークアクセスを認証または中継する通信システム、中継装置、認証装置、および通信方法
CN101364973A (zh) * 2007-08-07 2009-02-11 联想(北京)有限公司 实现远程控制的方法和装置
KR100960152B1 (ko) * 2007-10-24 2010-05-28 플러스기술주식회사 네트워크상의 복수 단말을 검출하여 인터넷을 허용 및차단하는 방법
US20090217335A1 (en) * 2008-02-27 2009-08-27 Richard Sai Kit Wong Apparatus and methods for network access
WO2010047628A1 (en) * 2008-10-21 2010-04-29 Telefonaktiebolaget L M Ericsson (Publ) A method for enabling a wireless home network to be accessed remotely
US9083546B2 (en) * 2012-01-31 2015-07-14 Rajendra Padma Sadhu System and method for communicating health parameters of an occupant in an automobile and a dynamic operation of the automobile and home automation
CN103491054A (zh) * 2012-06-12 2014-01-01 珠海市鸿瑞信息技术有限公司 Sam准入***
US20140172947A1 (en) * 2012-12-17 2014-06-19 Benu Networks, Inc. Cloud-based virtual local networks
US20140344893A1 (en) * 2013-03-15 2014-11-20 General Instrument Corporation Remote Access to Streaming Video
WO2014145087A1 (en) * 2013-03-15 2014-09-18 General Instrument Corporation Remote access to streaming video
US11290425B2 (en) * 2016-02-01 2022-03-29 Airwatch Llc Configuring network security based on device management characteristics
CN111466108B (zh) * 2017-09-27 2022-12-06 优倍快公司 用于自动安全远程访问本地网络的***

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
DE69738095T2 (de) * 1996-06-07 2008-05-29 Nippon Telegraph And Telephone Corp. Verfahren und System zur Steuerung eines VLANs
US5918019A (en) * 1996-07-29 1999-06-29 Cisco Technology, Inc. Virtual dial-up protocol for network communication
US6754712B1 (en) * 2001-07-11 2004-06-22 Cisco Techonology, Inc. Virtual dial-up protocol for network communication
US6061650A (en) * 1996-09-10 2000-05-09 Nortel Networks Corporation Method and apparatus for transparently providing mobile network functionality
US6754832B1 (en) * 1999-08-12 2004-06-22 International Business Machines Corporation Security rule database searching in a network security environment
KR20020004287A (ko) * 2000-07-04 2002-01-16 서진원 Ip 게이트웨이
ATE424067T1 (de) * 2001-06-11 2009-03-15 Daniel Buettiker Verfahren zur sicherung von daten bezüglich von benutzern einer infrastruktur mit öffentlichen schlüsseln

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100429617B1 (ko) * 2001-05-14 2004-05-03 엘지전자 주식회사 유동 아이피 환경에서의 가전기기 원격제어장치 및 방법
KR100439596B1 (ko) * 2002-03-02 2004-07-12 이경목 홈 네트워크 기기 관리 서비스 방법 및 그 시스템
KR20030073807A (ko) * 2002-03-13 2003-09-19 주식회사 안랩유비웨어 홈 네트워크를 위한 인증/인가 시스템
KR100593334B1 (ko) * 2002-04-12 2006-06-26 닛본 덴끼 가부시끼가이샤 서버를 포함하는 홈 서버 액세스 시스템 및 액세스 제어방법
KR100505221B1 (ko) * 2002-07-03 2005-08-03 엘지전자 주식회사 조속한 아이피주소 업데이트가 가능한 가전기기 네트워크망의 원격제어시스템 및 그 아이피주소 업데이트방법
KR100469807B1 (ko) * 2002-09-19 2005-02-02 린나이코리아 주식회사 인터넷을 이용한 제품 관리방법
US9124596B2 (en) 2003-08-07 2015-09-01 Samsung Electronics Co., Ltd. Network device and method available for use under non-security mode
KR20050110527A (ko) * 2004-05-19 2005-11-23 신보정보통신 주식회사 가정용 디바이스의 외부 억세스 시스템 및 그 억세스 방법
KR100662509B1 (ko) * 2005-11-07 2006-12-28 한국전자통신연구원 댁내 미디어 컨텐츠 원격 제공 시스템 및 원격 재생 단말과그 방법
KR20070092444A (ko) * 2006-03-10 2007-09-13 주식회사 대우일렉트로닉스 홈 네트워크 시스템에서의 유/무선망을 통한 정보 공유방법
KR100776684B1 (ko) * 2006-08-30 2007-11-16 주식회사 인프라밸리 홈 네트워크 시스템 및 홈 네트워크 서비스 방법
KR101499551B1 (ko) * 2008-03-31 2015-03-18 삼성전자주식회사 원격 접속을 고려하여 네트워크 주소 충돌을 해결하는 UPnP 장치 및 그 방법

Also Published As

Publication number Publication date
US6813715B2 (en) 2004-11-02
KR100416541B1 (ko) 2004-02-05
US20020066029A1 (en) 2002-05-30

Similar Documents

Publication Publication Date Title
KR100416541B1 (ko) 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치
US7558862B1 (en) Method and apparatus for remotely controlling a computer with peer-to-peer command and data transfer
US9407456B2 (en) Secure access to remote resources over a network
US20050240758A1 (en) Controlling devices on an internal network from an external network
US7925693B2 (en) NAT access control with IPSec
JP4708376B2 (ja) プライベートネットワークへのアクセスを安全にする方法およびシステム
TWI413389B (zh) 使用裝置之網頁服務的跨網路漫遊和方法
EP2291979B1 (en) Remote access between upnp devices
US7760729B2 (en) Policy based network address translation
US20080133774A1 (en) Method for implementing transparent gateway or proxy in a network
JP4909277B2 (ja) ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
US7478169B2 (en) Accessing data processing systems behind a NAT enabled network
US20020078371A1 (en) User Access system using proxies for accessing a network
JP2003050756A (ja) リバースプロキシネットワーク通信方式及び内部ネットワーク装置にアクセスする方法
CA2228687A1 (en) Secured virtual private networks
JPWO2004075479A1 (ja) 制御情報の伝送方法、中継サーバ、及び被制御装置
KR20110062994A (ko) 디엔에스 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템 및 그 방법
JP3688282B2 (ja) クライアント機器への接続をルーティングするためのサーバ
US8166141B1 (en) Method and apparatus for emulating web browser proxies
JP3935823B2 (ja) Httpセッション・トンネリング・システム、その方法、及びそのプログラム
JP4191180B2 (ja) 通信支援装置、システム、通信方法及びコンピュータプログラム
JP4013967B2 (ja) 名前解決サーバおよびパケット転送装置
WO2014001871A1 (en) System and method for facilitating communication between multiple networks
JP4269343B2 (ja) 名前解決サーバおよびパケット転送装置
JP3575369B2 (ja) アクセスルーティング方法及びアクセス提供システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121228

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20131230

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20141223

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20151229

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee