KR102199578B1 - IoT 기기의 제어를 위한 서비스 서버 및 AP의 동작 방법 및 이를 위한 서비스 서버 및 AP - Google Patents

IoT 기기의 제어를 위한 서비스 서버 및 AP의 동작 방법 및 이를 위한 서비스 서버 및 AP Download PDF

Info

Publication number
KR102199578B1
KR102199578B1 KR1020190079474A KR20190079474A KR102199578B1 KR 102199578 B1 KR102199578 B1 KR 102199578B1 KR 1020190079474 A KR1020190079474 A KR 1020190079474A KR 20190079474 A KR20190079474 A KR 20190079474A KR 102199578 B1 KR102199578 B1 KR 102199578B1
Authority
KR
South Korea
Prior art keywords
service server
authentication
session
iot device
proxy
Prior art date
Application number
KR1020190079474A
Other languages
English (en)
Inventor
김원모
정유식
임정교
Original Assignee
주식회사 엘지유플러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지유플러스 filed Critical 주식회사 엘지유플러스
Priority to KR1020190079474A priority Critical patent/KR102199578B1/ko
Application granted granted Critical
Publication of KR102199578B1 publication Critical patent/KR102199578B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • H04L67/2809
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services

Abstract

이하의 실시예는 AP의 동작 방법에 관한 것이다. 실시예에 따른 AP의 동작 방법은 IoT 기기로부터 클라이언트 프록시에 대한 확인 요청을 수신하고, 확인 요청에 대응하는 응답을 전송하는 단계; IoT 기기에 대한 정보를 저장하는 단계; IoT 기기로부터 인증 요청을 수신하면, 서비스 서버와 기 연결된 프록시 세션을 사용하여 서비스 서버로 상기 인증 요청을 전송하는 단계; 인증 요청에 대응하여 서비스 서버로부터 인증 코드를 포함하는 인증 성공 메시지를 수신하여 IoT 기기로 전송하는 단계; 및 인증 코드를 통해 IoT 기기와의 IoT 세션을 연결하는 단계를 포함할 수 있다.

Description

IoT 기기의 제어를 위한 서비스 서버 및 AP의 동작 방법 및 이를 위한 서비스 서버 및 AP{Operating Method of Service Server and AP For IoT Thing Controlling, And Service Server and AP of Thereof}
이하의 실시예는 IoT 기기의 제어를 위한 서비스 서버의 부하를 감소시키기 위한 동작 방법에 관한 것이다.
일반적인 IoT 서비스는 원엠투엠(oneM2M) 프로토콜을 사용하고, 와이파이(wifi)를 통해 인터넷에 접속함으로써 이루어진다.
도 1은 기존의 IoT 서비스가 이루어지는 구성을 설명하기 위한 도면이다.
도 1의 IoT 기기 #1, #2 내지 n까지 n 개의 IoT 기기들(예를 들어, 공기질 알리미, 플러그 등)은 와이파이를 통해 AP(110)에 접속하고, OneM2M 및 MQTT 프로토콜을 사용하여 서비스 서버(120)와 통신하면서 사용자의 스마트폰 IoT 앱(130)을 통해 원격 제어 명령에 따라 동작한다.
AP(110)는 가입자의 댁 내 등 가입자의 명의의 인터넷이 제공되는 공간에서 해당 인터넷의 무선 인터넷을 제공하기 위한 장치이며, 서비스 서버(120)는 AP(110)를 통해 IoT 서비스에 가입하고자 하는 IoT 기기들에 대한 인증 및 관리를 수행하고, 프로토콜을 제어 및 조회하는 등의 IoT 서비스를 제공한다.
이때, 가입자가 사용하는 IoT 기기마다, 서비스 서버(120)와 TCP(Transmission Control Protocol) 세션을 맺게 되는데, IoT 기기 각각에 대해서 TCP 세션을 생성하므로, 가입자가 사용하는 IoT 기기의 수가 증가할 수록 서비스 서버와의 TCP 세션의 수가 증가한다. 따라서, 가입자는 하나이나 서비스 서버에 대한 부하가 증가하게 된다.
본 발명의 실시예에서, IoT 기기와 서비스 서버 간의 세션을 유지하는 데에 있어서 부하를 줄임으로써 서비스 서버의 유지 비용을 절감하는 방법을 제공하고자 한다.
AP의 동작 방법에 있어서, IoT 기기로부터 상기 클라이언트 프록시에 대한 확인 요청을 수신하고, 상기 확인 요청에 대응하는 응답을 전송하는 단계; 상기 IoT 기기에 대한 정보를 저장하는 단계; 상기 IoT 기기로부터 인증 요청을 수신하면, 서비스 서버와 기 연결된 프록시 세션을 사용하여 상기 서비스 서버로 상기 인증 요청을 전송하는 단계; 상기 인증 요청에 대응하여 상기 서비스 서버로부터 인증 코드를 포함하는 인증 성공 메시지를 수신하여 상기 IoT 기기로 전송하는 단계; 및 상기 인증 코드를 통해 상기 IoT 기기와의 IoT 세션을 연결하는 단계를 포함하는, AP의 동작 방법이 제공될 수 있다.
상기 AP로부터 로컬 IP 주소를 획득하는 단계를 더 포함하고, 상기 확인 요청에 대응하는 응답을 전송하는 단계는, 상기 로컬 IP 주소를 포함하는 상기 응답을 생성하여 전송하는 단계를 포함할 수 있다.
상기 IoT 기기에 대한 정보를 저장하는 단계는, 상기 로컬 IP 주소 및 상기 IoT 기기를 대응하여 저장하는 단계를 포함할 수 있다.
상기 서비스 서버로 상기 클라이언트 프록시에 대한 인증 요청을 전송하는 단계; 상기 서비스 서버로부터 인증 코드를 포함하는 인증 성공 메시지를 수신하는 단계; 및 상기 인증 코드를 이용하여 상기 서비스 서버와 프록시 세션을 연결하는 단계를 더 포함할 수 있다.
상기 서비스 서버에 저장된 가입자 정보 데이터베이스를 통해 상기 인증 요청에 대한 인증이 처리될 수 있다.
상기 서비스 서버로 상기 클라이언트 프록시에 대한 인증 요청을 전송하는 단계; 및 상기 서비스 서버로부터 인증 코드를 포함하는 인증 성공 메시지를 수신하는 단계에서, 상기 인증 요청 및 상기 인증 성공 메시지는 HTTP(Hypertext Transfer Protocol)를 통해 각각 전송 및 수신될 수 있다.
상기 IoT 기기와의 프록시 세션에 대한 정보를 상기 IoT 기기에 대한 정보와 대응하도록 저장하는 단계를 더 포함할 수 있다.
상기 서비스 서버와의 세션을 통해 IoT 앱으로부터 전송되는 제어 명령을 수신하는 단계; 상기 제어 명령에 포함되는 인증 코드 및 제어 대상 기기의 정보를 조회하는 단계; 상기 인증 코드 및 상기 제어 대상 기기의 정보를 이용하여 상기 제어 대상 기기와의 프록시 세션으로 제어 명령을 전송하는 단계; 및 상기 제어 명령에 대한 처리 결과를 수신하여 기 연결된 상기 서비스 서버와의 프록시 세션으로 상기 처리 결과를 전송하는 단계를 더 포함할 수 있다.
상기 서비스 서버와의 세션은 상기 서비스 서버에서 관리될 수 있다.
AP에서 동작하는 클라이언트 프록시에 대한 인증 요청을 수신하는 단계; 상기 인증 요청에 포함되는 정보를 가입자 정보 데이터베이스에 조회하는 단계; 상기 조회 결과에 따라 인증 코드를 포함하는 인증 성공 메시지를 상기 클라이언트 프록시로 전송하는 단계; 상기 클라이언트 프록시와 프록시 세션으로 연결되는 단계; 및 상기 프록시 세션에 대한 정보를 저장하는 단계를 포함하는, 서비스 서버의 동작 방법이 제공될 수 있다.
상기 인증 요청에 포함되는 정보를 가입자 정보 데이터베이스에 조회하는 단계는, 상기 인증 요청에 포함되는 상기 AP의 정보를 상기 가입자 정보 데이터베이스에 조회하는 단계를 포함할 수 있다.
상기 조회 결과에 따라 인증 코드를 포함하는 인증 성공 메시지를 상기 클라이언트 프록시로 전송하는 단계는, 상기 클라이언트 프록시에 대해 인증이 성공하면, 상기 클라이언트 프록시에 대한 인증 코드를 생성하는 단계를 포함할 수 있다.
상기 프록시 세션을 통해 상기 클라이언트 프록시로부터 IoT 기기에 대한 기기 인증 요청을 수신하는 단계; 상기 가입자 정보 데이터베이스를 조회하여 상기 IoT 기기에 대한 인증을 수행하는 단계; 및 상기 프록시 세션을 통해 상기 인증 성공 메시지를 상기 클라이언트 프록시로 전송하는 단계를 더 포함할 수 있다.
상기 클라이언트 프록시 및 상기 IoT 기기 간 상기 인증 코드를 이용한 IoT 세션이 생성되며, 상기 클라이언트 프록시에 상기 IoT 세션이 저장될 수 있다.
IoT 앱으로부터 제어 대상 기기에 대한 제어 명령을 수신하는 단계; 상기 프록시 세션을 통해 클라이언트 프록시로 상기 제어 명령을 전송하는 단계; 상기 클라이어트 프록시로부터 상기 제어 명령에 대한 처리 결과를 수신하여 상기 IoT 앱으로 전송하는 단계를 더 포함할 수 있다.
본 발명의 실시예를 통해 IoT 기기와 서비스 서버 간의 세션을 유지하는 데에 부하를 줄임으로써 서비스 서버의 유지 비용을 절감하는 방법을 제공할 수 있다.
도 1은 기존의 IoT 서비스가 이루어지는 구성을 설명하기 위한 도면이다.
도 2는 기존의 IoT 기기를 동작시키는 절차에 대한 흐름도이다.
도 3은 기존의 IoT 기기를 제어하는 절차에 대한 흐름도이다.
도 4는 일실시예에 있어서, IoT 서비스를 위한 구성을 설명하기 위한 도면이다.
도 5는 일실시예에 있어서, IoT 기기를 동작시키는 흐름도이다.
도 6은 일실시예에 있어서, IoT 기기를 제어하는 흐름도이다.
도 7은 일실시예에 있어서, IoT 서비스를 위한 AP 및 서비스 서버의 구성을 설명하기 위한 블록도이다.
이하, 본 발명의 실시예에 대해서 첨부된 도면을 참조하여 자세히 설명하도록 한다.
본 명세서에서 개시되어 있는 특정한 구조적 또는 기능적 설명들은 단지 기술적 개념에 따른 실시예들을 설명하기 위한 목적으로 예시된 것으로서, 실시예들은 다양한 다른 형태로 실시될 수 있으며 본 명세서에 설명된 실시예들에 한정되지 않는다.
제1 또는 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 이해되어야 한다. 예를 들어 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 "~간의에"와 "바로~간의에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
본 발명은 종래 기술에서 사용하는 표준 프로토콜(oneM2M, MQTT)을 그대로 사용하면서, IoT 기기의 동작 절차에 로컬망(Local Network) 검색 절차를 추가하고 AP에 “클라이언트 프록시(Client Proxy)”라는 소프트웨어를 추가하여 이루어진다.
클라이언트 프록시 소프트웨어는 AP 기동 시 실행되고, 백그라운드 프로세스(background process)로 동작하는 데몬(demon) 소프트웨어로서 IoT 기기들의 서버 접속을 대신해 주는 역할을 수행할 수 있다.
도 2는 기존의 IoT 기기를 동작시키는 절차에 대한 흐름도이다.
단계(201)에서 IoT 기기의 전원이 켜지면 단계(202)에서 IoT 기기에 대한 서비스 서버의 DNS(domain name server)를 확인한다. 서비스 서버의 DNS는 IoT 기기의 메모리를 통해 확인할 수 있다.
단계(203)에서 IoT 기기는 부트 스트랩(Boot Strap) 절차를 통해 IoT 서버로 인증을 요청한다.
단계(204)에서 서비스 서버는 해당 IoT 기기의 정보를 조회한다.
서비스 서버는 가입자 정보 데이터베이스를 포함하거나 혹은 가입자 정보 데이터베이스와 연동될 수 있다. IoT 기기로부터 전송된 인증 요청에 포함되는 정보에 기초하여 가입자 ID 및 해당 가입자 ID에 대응하는 IoT 기기의 정보를 조회할 수 있다. IoT 기기의 정보는 예를 들어, MAC 정보 등을 포함할 수 있다.
서비스 서버에서 해당 IoT 기기에 대한 조회가 성공하는 경우, 단계(205)에서 서비스 서버는 IoT 기기로 인증 성공 메시지를 보낼 수 있다. 인증 성공 메시지는 서비스 서버에서 생성되는 인증 코드, IoT 기기에 대한 정보를 포함할 수 있다.
실시예에서, 단계(203) 및 단계(205)에서 이루어지는 통신은 AP를 경유하며, http를 사용하여 이루어질 수 있다.
단계(206)에서 IoT 기기는 서비스 서버와의 TCP 세션을 생성하여 연결한다. 이를 위해 인증 성공 메시지에 포함되는 인증 코드를 참조할 수 있다. 이후, 가입자가 앱을 통해 IoT 기기에 대한 제어 명령을 입력할 시, 서비스 서버는 IoT 기기와의 TCP 세션을 통해 IoT 기기로 제어 명령을 전달할 수 있다.
단계(207)에서 서비스 서버는 IoT 기기와의 TCP 세션을 관리할 수 있다. 실시예에서, 인증 코드에 대한 정보를 포함할 수 있고, 가입자 정보를 참조하기 위한 가입자 정보 데이터베이스와 연동될 수 있다.
도 3은 기존의 IoT 기기를 제어하는 절차에 대한 흐름도이다.
단계(301)는 서비스 서버에서 IoT 기기와의 세션을 관리하기 위한 단계로, 도 2의 단계(207)에 대응한다.
실시예에서, IoT 기기와의 세션을 관리할 시, 인증 코드에 대한 정보를 포함할 수 있고, 가입자 정보를 참조하기 위한 가입자 정보 데이터베이스와 연동될 수 있다.
단계(302)에서 서비스 서버는 앱을 통해 제어 명령을 수신한다.
제어 명령은 IoT 기기의 정보 예를 들어, MAC 주소 등의 정보를 포함하여 전송될 수 있다.
단계(303)에서 서비스 서버는 제어 명령에 대응하는 세션을 조회한다.
서비스 서버에서 관리 중인 세션 중 해당 IoT 기기에 대한 MAC 주소 등의 정보를 포함하는 세션을 조회한다.
단계(304)에서 서비스 서버는 조회된 세션으로 제어 명령을 전송한다.
단계(305)에서 IoT 기기는 제어 명령에 대응하는 동작을 수행하고, 단계(306)에서 기 연결된 세션으로 제어 명령의 처리 결과를 전송한다.
단계(304)에서 제어 명령의 전송 시 및 단계(306)에서 제어 명령의 처리 결과의 전송 시, 조회된 세션에 대응하는 인증 코드를 포함하여 전송할 수 있다.
단계(307)에서 서비스 서버는 앱으로 제어 결과의 응답을 전송한다.
예를 들어, 정상적으로 제어가 실행되었는지 여부 등의 내용을 포함할 수 있고, 앱으로 출력하기 위한 화면에 대한 정보를 포함할 수도 있다.
도 4는 일실시예에 있어서, IoT 서비스를 위한 구성을 설명하기 위한 도면이다.
실시예에 따른 AP(410)는 AP(110)와 동일하거나, 서비스 서버(420)는 서비스 서버(410)와 동일하거나 스마트폰(430)은 스마트폰(410)과 동일하게 제공될 수 있다.
실시예에서, 가입자에 대응하여 모든 IoT 기기들이 접속하는 AP(410)를 활용하여 IoT 기기가 추가될 때마다 증가하는 서비스 서버와의 TCP 세션의 부하를 감소시켜 서비스 서버에 대한 비용을 절감할 수 있다.
이를 위해서 도시된 바와 같이 AP에 "클라이언트 프록시(client proxy)"(411)라는 소프트웨어를 설치, 동작 시킬 수 있다. 해당 소프트웨어(411)는 AP의 가동 시에 실행되고, 백그라운드 프로세스로 동작하는 데몬(Demon) 소프트웨어로써 동작할 수 있다. 해당 소프트웨어(411)는 IoT 기기가 서비스 서버로 접속하는 역할을 대신할 수 있다.
서비스 서버(420)는 AP의 소프트웨어(411)를 통해 AP(410)와의 TCP 세션을 연결할 수 있으며, AP(420)는 IoT 기기들 각각과 로컬 세션을 생성할 수 있다. AP(410)는 해당 가입자에 대응하는 IoT 기기들의 수와 상관없이 서비스 서버(420)와 하나의 TCP 세션을 생성할 수 있고, IoT 기기들은 AP(410)와 생성된 로컬 세션 및 AP(410) 및 서비스 서버(420)와의 TCP 세션을 통해 서비스 서버(420)와의 통신이 가능하다.
실시예를 도 1과 비교하면, 서비스 서버(120) 입장에서, 가입자가 등록한 IoT 기기의 개수대로 TCP 세션을 생성해야 했다면, 도 4의 실시예는 서비스 서버(420)에서 AP(410)(자세하게는, AP(410)의 소프트웨어)와의 하나의 세션만으로 다수의 IoT 기기들과 통신 세션이 이루어질 수 있다.
서비스 서버(420)는 세션을 유지하기 위한 부하를 1/N(IoT 기기의 수)로 감소시킬 수 있고, 가입자가 사용하는 IoT 기기의 개수가 많아질수록 서비스 서버(420)의 부하 감소 효과가 더 높게 나타난다.
도 5는 일실시예에 있어서, IoT 기기를 동작시키는 흐름도이다.
실시예에 따른 클라이언트 프록시(client proxy)는 AP에서 동작하는 소프트웨어를 의미하며, 클라이언트 프록시의 동작은 AP 자체의 동작으로 해석될 수 있다. 클라이언트 프록시는 AP의 전원이 켜지면 자동으로 구동될 수 있다. AP의 전원이 켜지면, AP로부터 로컬 IP 주소를 획득하고, 메모리로부터 IoT 서비스 서버의 DNS(domain name server)를 확인할 수 있다.
단계(501)에서 클라이언트 프록시는 확인된 서비스 서버로 인증을 요청한다. 해당 인증 요청은 http를 통해 전송될 수 있다. 실시예에서, 인증을 위한 정보, 예를 들어 AP의 MAC 주소 등의 정보를 포함할 수 있다.
단계(502)에서 서비스 서버는 가입자 정보 데이터베이스를 참조하여 인증 요청에 대응하여 인증을 수행할 수 있다.
실시예에서, 가입자 정보 데이터베이스는 가입자의 ID, AP의 정보(예컨대, MAC 주소 등), 가입자에 대응하여 저장된 IoT 기기의 정보(MAC 주소 등)를 포함하고, 인증 요청에 포함되는 정보와 가입자 정보 데이터베이스 내 저장된 정보를 비교하여 인증을 수행할 수 있다.
단계(503)에서 서비스 서버는, 인증 성공 메시지를 클라이언트 프록시로 전송할 수 있다. 해당 메시지는 http를 통해 전송되며, 인증 성공에 대응하는 인증 코드에 대한 정보가 함께 전송될 수 있다.
단계(504)에서 클라이언트 프록시 및 서비스 서버 간에는 TCP 세션(이하, 프록시 세션)이 연결될 수 있다. 해당 세션은 인증 코드를 기반으로 유지되어 이후 입력되는 IoT 기기들에 대한 제어 명령을 수행하는 데에 이용될 수 있다.
단계(505)에서 프록시 세션이 관리될 수 있다. 실시예에서, 프록시 세션에 대응하도록 인증 코드, 가입자 정보를 저장할 수 있다.
상기의 설명과 같은 동작을 통해 AP(클라이언트 프록시) 및 서비스 서버 간의 프록시 세션이 형성될 수 있다.
이후, 단계(506)에서, IoT 기기의 전원이 켜지면서 클라이언트 프록시에 대한 확인을 요청할 수 있다. IoT 기기의 전원이 켜지기 전까지는 대기 상태로 동작할 수 있다. 실시예에서, 확인 요청은 mDNS(multicast DNS) 프로토콜을 통해 전송될 수 있다.
단계(507)에서 클라이언트 프록시는 IoT 기기에 대해 응답을 전송할 수 있다. 실시예에서, 클라이언트 프록시는 확인 요청에 대한 응답으로 IP 주소를 포함하는 메시지를 전송할 수 있다. 컴퓨터 네트워크에서 mDNS 프로토콜은 소규모 네트워크에서 IP 주소를 통해 호스트 이름을 확인할 수 있다.
여기서, 클라이언트 프록시로부터 응답이 전송되지 않는 경우, IoT 기기는 도 2의 단계(202)에 따라 이후 절차가 수행될 수 있다.
단계(508)에서 클라이언트 프록시는 IoT 기기 정보를 저장할 수 있다. 실시예에서, IoT 기기의 정보는 로컬 IP 주소, MAC 주소 등의 정보를 포함할 수 있다.
단계(509)에서 IoT 기기는 클라이언트 프록시로 인증을 요청한다. 실시예에서, 인증 요청에 MAC 등의 IoT 기기의 정보를 포함하며http 프로토콜을 이용하여 전송할 수 있다. 해당 인증 요청은 클라이언트 프록시와 TCP 세션을 생성하기 위함이다.
단계(510)에서 클라이언트 프록시는 서비스 서버로 해당 인증 요청을 전송할 수 있다. IoT 기기로부터 인증 요청에 포함된 정보를 함께 서비스 서버로 전송할 수 있고, 이때 앞서 기 생성된 프록시 세션을 이용하여 해당 인증 요청을 전송할 수 있다.
단계(511)에서 서비스 서버는 IoT 기기에 대해 인증 요청을 처리할 수 있다. 실시예에서, 연동되는 또는 저장되어 있는 가입자 정보 데이터베이스에 저장된 가입자 ID 및 해당 가입자 ID에 대응하는 IoT 기기의 정보 등을 참조할 수 있다.
단계(512)에서 서비스 서버는, 인증 요청에 대응하여 IoT 기기에 대한 인증이 완료되면, 해당 인증 성공 메시지를 클라이언트 프록시로 전송할 수 있다. 실시예에서, 기 생성된 프록시 세션을 통해 인증 성공 메시지를 전송한다.
단계(513)에서 클라이언트 프록시는, 해당 인증 성공 메시지를 IoT 기기로 전송하는데, http를 이용하여 전송할 수 있다. 인증 성공 메시지에 포함되는 IoT 기기의 정보 및 인증 코드 등을 IoT 기기로 전송할 수 있다.
단계(514)에서 IoT 기기 및 클라이언트 프록시 간에 TCP 세션(이하, IoT 세션)이 생성될 수 있다. IoT 세션을 생성하기 위해 서비스 서버로부터 전송된 인증 코드를 이용할 수 있다.
생성된 IoT 세션은 IoT 기기 및 클라이언트 프록시 간에서 유지될 수 있고, 단계(515)에서 해당 세션은 클라이언트 프록시를 통해 관리될 수 있다. 예를 들어, 서비스 서버로부터 받은 인증 코드, IoT 기기의 정보(MAC 정보 등)이 저장되며, 해당 정보들을 활용하여 IoT 세션 및 프록시 세션의 연동 관계가 관리될 수 있다.
도 6은 일실시예에 있어서, IoT 기기를 제어하는 흐름도이다.
해당 실시예는 도 5의 과정을 통해 IoT 기기 및 클라이언트 프록시 간 IoT 세션이 생성되고, 클라이언트 프록시 및 서비스 서버 간 프록시 세션이 생성된 이후의 IoT 기기의 제어를 위한 실시예에 해당한다.
도 5와 연결하여 단계(601)에서 클라이언트 프록시는 IoT 세션을 관리하고, 단계(602)에서 서비스 서버는 프록시 세션을 관리할 수 있다.
단계(603)에서 앱(IoT 앱)은 가입자로부터 입력된 제어 명령을 서비스 서버로 전송한다. 실시예에서, 앱은 가입자의 단말에 설치되어 IoT 서비스를 제공하는 가입자가 인증된 앱을 의미할 수 있다. 제어 명령은 예를 들어, IoT 기기의 On/Off 등을 포함하여 IoT 기기의 조작에 대한 제어 명령을 포함할 수 있다.
단계(604)에서 서비스 서버는, 해당 제어 명령에 대응하여 프록시 세션을 조회한다. 실시예에서, 제어 명령에 포함되는 IoT 기기의 정보에 대응하는 프록시 세션을 조회할 수 있다.
단계(605)에서 서비스 서버는 조회된 세션으로 제어 명령을 전송한다. 실시예에서, 클라이언트 프록시와 서비스 서버 간에 생성된 프록시 세션을 통해 제어 명령을 전송할 수 있다. 서비스 서버는 제어 명령을 전송할 시, 조회된 세션에 대응하는 인증 코드 및 IoT 기기의 정보 등을 함께 전송할 수 있다.
단계(606)에서 클라이언트 프록시는 IoT 세션을 조회한다. 실시예에서, 수신된 인증 코드 및 IoT 기기의 정보를 이용하여 관리 중인 IoT 세션을 조회할 수 있다. 클라이언트 프록시는 IoT 기기와 기 생성된 IoT 세션을 조회할 수 있다. 인증 코드 및 IoT 기기의 정보를 이용하여 클라이언트 프록시는 제어 명령의 제어 대상 및 제어 명령이 전달될 세션에 대한 정보를 확인할 수 있다.
단계(607)에서 클라이언트 프록시는 조회된 세션으로 제어 명령을 전송한다. 실시예에서, 제어 명령이 전달되는 IoT 세션을 위해 인증 코드를 함께 전송할 수 있다.
단계(608)에서 IoT 기기는 수신된 제어 명령을 처리하고, 단계(609)에서 클라이언트 세션으로 제어 명령의 처리 결과를 전송한다. 실시예에서, IoT 기기는 기 연결된 클라이언트 프록시와의 IoT 세션을 통해 처리 결과를 전송할 수 있다.
단계(610)에서 클라이언트 프록시는 기 연결된 프록시 세션으로 해당 처리 결과를 서비스 서버로 전송하고, 단계(611)에서 서비스 서버는 앱으로 제어 결과를 응답할 수 있다. 실시예에서, 서비스 서버는 앱으로 IoT 기기의 제어 결과를 반영하기 위한 인터페이스 정보를 포함하는 응답을 전송할 수 있다.
도 7은 일실시예에 있어서, IoT 서비스를 위한 AP 및 서비스 서버의 구성을 설명하기 위한 블록도이다.
실시예에 따른 AP(700)는 메모리(710) 및 프로세서(720)를 포함하여 구성될 수 있으며, 메모리(710)는 실시예에 따른 서비스 서버(800)와 TCP 세션을 생성하여 IoT 기기를 연결하고 제어하기 위한 클라이언트 프록시의 프로그램을 포함하여 구성될 수 있으며, 프로세서(720)에 의해 클라이언트 프록시가 동작할 수 있다.
실시예에 따른 서비스 서버(800)는 메모리(810) 및 프로세서(820)를 포함하여 구성될 수 있으며, 메모리(810)는 실시예에 따른 AP(700)와 TCP 세션을 생성하여 IoT 기기를 연결 및 제어하기 위한 프로그램을 저장하며, 해당 프로그램은 프로세서(820)에 의해 실행될 수 있다.
AP(700)의 전원이 켜지면, AP(700)의 로컬 IP 주소를 획득하고, 메모리(710)로부터 서비스 서버(800)의 DNS(domain name server)를 확인할 수 있다.
AP(700)는 확인된 서비스 서버(800)로 인증을 요청한다. 해당 인증 요청은 http를 통해 전송될 수 있다. 실시예에서, 인증을 위한 정보, 예를 들어 AP(700)의 MAC 주소 등의 정보를 포함할 수 있다.
서비스 서버(800)는 가입자 정보 데이터베이스를 참조하여 인증 요청에 대응하여 인증을 수행할 수 있다.
실시예에서, 가입자 정보 데이터베이스는 서비스 서버(800)에 포함되거나 연동되어 가입자의 ID, AP(700)의 정보(예컨대, MAC 주소 등), 가입자에 대응하여 저장된 IoT 기기의 정보(MAC 주소 등)를 포함하고, 인증 요청에 포함되는 정보와 가입자 정보 데이터베이스 내 저장된 정보를 비교하여 인증을 수행할 수 있다.
서비스 서버(800)는 인증 성공 메시지를 AP(700)로 전송할 수 있다. 해당 메시지는 http를 통해 전송되며, 인증 성공에 대응하는 인증 코드에 대한 정보가 생성되어 이용될 수 있다.
상기의 동작을 통해 AP(700) 및 서비스 서버(800) 간에는 프록시 세션이 연결될 수 있다. 해당 세션은 인증 코드를 기반으로 유지되어 이후 입력되는 IoT 기기들에 대한 제어 명령을 수행하는 데에 이용될 수 있다.
서비스 서버(800)는 프록시 세션을 관리할 수 있다. 실시예에서, 프록시 세션에 대응하도록 인증 코드, 가입자 정보를 저장할 수 있다.
아래의 설명을 통해 IoT 기기 및 AP(700) 간에 IoT 세션이 생성될 수 있다.
IoT 기기의 전원이 켜지면서 클라이언트 프록시에 대한 확인을 요청할 수 있다. 실시예에서, 확인 요청은 mDNS(multicast DNS) 프로토콜을 통해 전송될 수 있다.
AP(700)는 IoT 기기에 대해 응답을 전송할 수 있다. 실시예에서, AP(700)는 확인 요청에 대한 응답으로 IP 주소를 포함하는 메시지를 전송할 수 있다. 컴퓨터 네트워크에서 mDNS 프로토콜은 소규모 네트워크에서 IP 주소를 통해 호스트 이름을 확인할 수 있다.
AP(700)는 IoT 기기 정보를 저장할 수 있다. 실시예에서, IoT 기기의 정보는 로컬 IP 주소, MAC 주소 등의 정보를 포함할 수 있다.
IoT 기기는 AP(700)로 인증을 요청한다. 실시예에서, 인증 요청에 MAC 등의 IoT 기기의 정보를 포함하며 http 프로토콜을 이용하여 전송할 수 있다.
AP(700)는 서비스 서버(800)로 해당 인증 요청을 전송할 수 있다. IoT 기기로부터 인증 요청에 포함된 정보를 함께 서비스 서버(800)로 전송할 수 있고, 이때 앞서 기 생성된 프록시 세션을 이용하여 해당 인증 요청을 전송할 수 있다.
서비스 서버(800)는 IoT 기기에 대해 인증 요청을 처리할 수 있다. 실시예에서, 연동되는 또는 저장되어 있는 가입자 정보 데이터베이스에 저장된 가입자 ID 및 해당 가입자 ID에 대응하는 IoT 기기의 정보 등을 참조할 수 있다.
서비스 서버(800)는, 인증 요청에 대응하여 IoT 기기에 대한 인증이 완료되면, 해당 인증 성공 메시지를 AP(700)로 전송할 수 있다. 실시예에서, 기 생성된 프록시 세션을 통해 인증 성공 메시지를 전송한다.
AP(700)는 해당 인증 성공 메시지를 IoT 기기로 전송하는데, http를 이용하여 전송할 수 있다. 인증 성공 메시지에 포함되는 IoT 기기의 정보 및 인증 코드 등을 이용할 수 있다.
상기의 과정을 통해 IoT 기기 및 AP(700) 간에 IoT 세션이 생성될 수 있다. IoT 세션을 생성하기 위해 서비스 서버(800)로부터 전송된 인증 코드를 이용할 수 있다.
생성된 IoT 세션은 IoT 기기 및 AP(700) 간에서 유지될 수 있고, 단계(515)에서 해당 세션은 AP(700)를 통해 관리될 수 있다. 예를 들어, 서비스 서버(800)로부터 받은 인증 코드, IoT 기기의 정보(MAC 정보 등)이 저장되며, 해당 정보들을 활용하여 IoT 세션 및 프록시 세션의 연동 관계가 관리될 수 있다.
AP(700)는 IoT 세션을 관리하고, 서비스 서버(800)는 프록시 세션을 관리할 수 있다.
서비스 서버(800)는 앱을 통해 가입자로부터 입력된 제어 명령을 서비스 서버로 전송한다. 실시예에서, 앱은 가입자의 단말에 설치되어 IoT 서비스를 제공하는 가입자가 인증된 앱을 의미할 수 있다. 제어 명령은 예를 들어, IoT 기기의 On/Off 등을 포함하여 IoT 기기의 조작에 대한 제어 명령을 포함할 수 있다.
서비스 서버(800)는 해당 제어 명령에 대응하여 프록시 세션을 조회한다. 실시예에서, 제어 명령에 포함되는 IoT 기기의 정보에 대응하는 프록시 세션을 조회할 수 있다.
서비스 서버(800)는 조회된 세션으로 제어 명령을 전송한다. 실시예에서, AP(700)와 서비스 서버(800) 간에 생성된 프록시 세션을 통해 제어 명령을 전송할 수 있다. 서비스 서버(800)는 제어 명령을 전송할 시, 조회된 세션에 대응하는 인증 코드 및 IoT 기기의 정보 등을 함께 전송할 수 있다.
AP(700)는 IoT 세션을 조회한다. 실시예에서, 수신된 인증 코드 및 IoT 기기의 정보를 이용하여 관리 중인 IoT 세션들 중 제어 명령에 대응하는 IoT 기기와 기 생성된 IoT 세션을 조회할 수 있다. 인증 코드 및 IoT 기기의 정보를 이용하여 AP(700)는 제어 명령의 제어 대상 및 제어 명령이 전달될 세션에 대한 정보를 확인할 수 있다.
AP(700)는 조회된 세션으로 제어 명령을 전송한다. 실시예에서, 제어 명령이 전달되는 IoT 세션을 위해 인증 코드를 함께 전송할 수 있다.
IoT 기기는 수신된 제어 명령을 처리하고, AP(700)으로 제어 명령의 처리 결과를 전송한다. 실시예에서, IoT 기기는 기 연결된 IoT 세션을 통해 처리 결과를 전송할 수 있다.
AP(700)는 기 연결된 프록시 세션으로 해당 처리 결과를 서비스 서버(800)로 전송하고, 서비스 서버(800)는 앱으로 제어 결과를 응답할 수 있다. 실시예에서, 서비스 서버(800)는 앱으로 IoT 기기의 제어 결과를 반영하기 위한 인터페이스 정보를 포함하는 응답을 전송할 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.

Claims (18)

  1. AP의 동작 방법에 있어서,
    IoT 기기로부터 클라이언트 프록시에 대한 확인 요청을 수신하고, 상기 확인 요청에 대응하는 응답을 전송하는 단계;
    상기 IoT 기기에 대한 정보를 저장하는 단계;
    상기 IoT 기기로부터 인증 요청을 수신하면, 서비스 서버와 기 연결된 프록시 세션을 사용하여 상기 서비스 서버로 상기 인증 요청을 전송하는 단계;
    상기 인증 요청에 대응하여 상기 서비스 서버로부터 인증 코드를 포함하는 인증 성공 메시지를 수신하여 상기 IoT 기기로 전송하는 단계; 및
    상기 인증 코드를 통해 상기 IoT 기기와의 IoT 세션을 연결하는 단계
    를 포함하는,
    AP의 동작 방법.
  2. 제1항에 있어서,
    상기 AP로부터 로컬 IP 주소를 획득하는 단계
    를 더 포함하고,
    상기 확인 요청에 대응하는 응답을 전송하는 단계는,
    상기 로컬 IP 주소를 포함하는 상기 응답을 생성하여 전송하는 단계
    를 포함하는,
    AP의 동작 방법.
  3. 제2항에 있어서,
    상기 IoT 기기에 대한 정보를 저장하는 단계는,
    상기 로컬 IP 주소 및 상기 IoT 기기를 대응하여 저장하는 단계
    를 포함하는,
    AP의 동작 방법.
  4. 제1항에 있어서,
    상기 서비스 서버와의 프록시 세션을 연결하기 위해,
    상기 서비스 서버로 상기 클라이언트 프록시에 대한 인증 요청을 전송하는 단계;
    상기 서비스 서버로부터 인증 코드를 포함하는 인증 성공 메시지를 수신하는 단계; 및
    상기 인증 코드를 이용하여 상기 서비스 서버와 프록시 세션을 연결하는 단계
    를 더 포함하는,
    AP의 동작 방법.
  5. 제4항에 있어서,
    상기 서비스 서버에 저장된 가입자 정보 데이터베이스를 통해 상기 인증 요청에 대한 인증이 처리되는,
    AP의 동작 방법.
  6. 제4항에 있어서,
    상기 서비스 서버로 상기 클라이언트 프록시에 대한 인증 요청을 전송하는 단계; 및
    상기 서비스 서버로부터 인증 코드를 포함하는 인증 성공 메시지를 수신하는 단계에서,
    상기 인증 요청 및 상기 인증 성공 메시지는 HTTP(Hypertext Transfer Protocol)를 통해 각각 전송 및 수신되는,
    AP의 동작 방법.
  7. 제1항에 있어서,
    상기 IoT 기기와의 프록시 세션에 대한 정보를 상기 IoT 기기에 대한 정보와 대응하도록 저장하는 단계
    를 더 포함하는,
    AP의 동작 방법.
  8. 제1항에 있어서,
    상기 서비스 서버와의 세션을 통해 IoT 앱으로부터 전송되는 제어 명령을 수신하는 단계;
    상기 제어 명령에 포함되는 인증 코드 및 제어 대상 기기의 정보를 조회하는 단계;
    상기 인증 코드 및 상기 제어 대상 기기의 정보를 이용하여 상기 제어 대상 기기와의 프록시 세션으로 제어 명령을 전송하는 단계; 및
    상기 제어 명령에 대한 처리 결과를 수신하여 기 연결된 상기 서비스 서버와의 프록시 세션으로 상기 처리 결과를 전송하는 단계
    를 더 포함하는,
    AP의 동작 방법.
  9. 제8항에 있어서,
    상기 서비스 서버와의 세션은 상기 서비스 서버에서 관리되는,
    AP의 동작 방법.
  10. 서비스 서버의 동작 방법에 있어서,
    AP에서 동작하는 클라이언트 프록시에 대한 인증 요청을 수신하는 단계;
    상기 인증 요청에 포함되는 정보를 가입자 정보 데이터베이스에 조회하는 단계;
    상기 조회 결과에 따라 인증 코드를 포함하는 인증 성공 메시지를 상기 클라이언트 프록시로 전송하는 단계;
    상기 클라이언트 프록시와 프록시 세션으로 연결되는 단계; 및
    상기 프록시 세션에 대한 정보를 저장하는 단계
    를 포함하는,
    서비스 서버의 동작 방법.
  11. 제10항에 있어서,
    상기 인증 요청에 포함되는 정보를 가입자 정보 데이터베이스에 조회하는 단계는,
    상기 인증 요청에 포함되는 상기 AP의 정보를 상기 가입자 정보 데이터베이스에 조회하는 단계
    를 포함하는,
    서비스 서버의 동작 방법.
  12. 제10항에 있어서,
    상기 조회 결과에 따라 인증 코드를 포함하는 인증 성공 메시지를 상기 클라이언트 프록시로 전송하는 단계는,
    상기 클라이언트 프록시에 대해 인증이 성공하면, 상기 클라이언트 프록시에 대한 인증 코드를 생성하는 단계
    를 포함하는,
    서비스 서버의 동작 방법.
  13. 제10항에 있어서,
    상기 프록시 세션을 통해 상기 클라이언트 프록시로부터 IoT 기기에 대한 기기 인증 요청을 수신하는 단계;
    상기 가입자 정보 데이터베이스를 조회하여 상기 IoT 기기에 대한 인증을 수행하는 단계; 및
    상기 프록시 세션을 통해 상기 인증 성공 메시지를 상기 클라이언트 프록시로 전송하는 단계
    를 더 포함하는,
    서버의 동작 방법.
  14. 제13항에 있어서,
    상기 클라이언트 프록시 및 상기 IoT 기기 간 상기 인증 코드를 이용한 IoT 세션이 생성되며,
    상기 클라이언트 프록시에 상기 IoT 세션이 저장되는,
    서버의 동작 방법.
  15. 제10항에 있어서,
    IoT 앱으로부터 제어 대상 기기에 대한 제어 명령을 수신하는 단계;
    상기 프록시 세션을 통해 클라이언트 프록시로 상기 제어 명령을 전송하는 단계;
    상기 클라이어트 프록시로부터 상기 제어 명령에 대한 처리 결과를 수신하여 상기 IoT 앱으로 전송하는 단계
    를 더 포함하는,
    서비스 서버의 동작 방법.
  16. 하드웨어와 결합되어 제1항 내지 제15항 중 어느 하나의 항의 방법을 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램.
  17. AP에 있어서,
    하나 이상의 프로세서;
    메모리; 및
    상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하고,
    상기 프로그램은,
    IoT 기기로부터 클라이언트 프록시에 대한 확인 요청을 수신하고, 상기 확인 요청에 대응하는 응답을 전송하는 단계;
    상기 IoT 기기에 대한 정보를 저장하는 단계;
    상기 IoT 기기로부터 인증 요청을 수신하면, 서비스 서버와 기 연결된 프록시 세션을 사용하여 상기 서비스 서버로 상기 인증 요청을 전송하는 단계;
    상기 인증 요청에 대응하여 상기 서비스 서버로부터 인증 코드를 포함하는 인증 성공 메시지를 수신하여 상기 IoT 기기로 전송하는 단계; 및
    상기 인증 코드를 통해 상기 IoT 기기와의 IoT 세션을 연결하는 단계
    를 수행하는,
    AP.
  18. 서비스 서버에 있어서,
    하나 이상의 프로세서;
    메모리; 및
    상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하고,
    상기 프로그램은,
    AP에서 동작하는 클라이언트 프록시에 대한 인증 요청을 수신하는 단계;
    상기 인증 요청에 포함되는 정보를 가입자 정보 데이터베이스에 조회하는 단계;
    상기 조회 결과에 따라 인증 코드를 포함하는 인증 성공 메시지를 상기 클라이언트 프록시로 전송하는 단계;
    상기 클라이언트 프록시와 프록시 세션으로 연결되는 단계; 및
    상기 프록시 세션에 대한 정보를 저장하는 단계
    를 수행하는,
    서비스 서버.
KR1020190079474A 2019-07-02 2019-07-02 IoT 기기의 제어를 위한 서비스 서버 및 AP의 동작 방법 및 이를 위한 서비스 서버 및 AP KR102199578B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190079474A KR102199578B1 (ko) 2019-07-02 2019-07-02 IoT 기기의 제어를 위한 서비스 서버 및 AP의 동작 방법 및 이를 위한 서비스 서버 및 AP

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190079474A KR102199578B1 (ko) 2019-07-02 2019-07-02 IoT 기기의 제어를 위한 서비스 서버 및 AP의 동작 방법 및 이를 위한 서비스 서버 및 AP

Publications (1)

Publication Number Publication Date
KR102199578B1 true KR102199578B1 (ko) 2021-01-07

Family

ID=74126709

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190079474A KR102199578B1 (ko) 2019-07-02 2019-07-02 IoT 기기의 제어를 위한 서비스 서버 및 AP의 동작 방법 및 이를 위한 서비스 서버 및 AP

Country Status (1)

Country Link
KR (1) KR102199578B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170208057A1 (en) * 2016-01-20 2017-07-20 Facebook, Inc. Session management for internet of things devices
US20170230832A1 (en) * 2016-02-04 2017-08-10 StarHome Mach GmbH Data security for internet of things (iot) devices
KR20180004537A (ko) * 2016-07-04 2018-01-12 에릭슨 엘지 주식회사 사물인터넷 데이터 제어 방법 및 그를 위한 사물인터넷 시스템
KR20190038561A (ko) * 2016-07-08 2019-04-08 칼립톤 인터네셔널 리미티드 분산 트랜잭션 처리 및 인증 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170208057A1 (en) * 2016-01-20 2017-07-20 Facebook, Inc. Session management for internet of things devices
US20170230832A1 (en) * 2016-02-04 2017-08-10 StarHome Mach GmbH Data security for internet of things (iot) devices
KR20180004537A (ko) * 2016-07-04 2018-01-12 에릭슨 엘지 주식회사 사물인터넷 데이터 제어 방법 및 그를 위한 사물인터넷 시스템
KR20190038561A (ko) * 2016-07-08 2019-04-08 칼립톤 인터네셔널 리미티드 분산 트랜잭션 처리 및 인증 시스템

Similar Documents

Publication Publication Date Title
US9866556B2 (en) Common internet file system proxy authentication of multiple servers
US11140162B2 (en) Response method and system in virtual network computing authentication, and proxy server
US7251725B2 (en) Boot process for a computer, a boot ROM and a computer having a boot ROM
US6775700B2 (en) System and method for common information model object manager proxy interface and management
US9554276B2 (en) System and method for on the fly protocol conversion in obtaining policy enforcement information
CN109194760A (zh) 业务处理方法、网络系统及服务器
JP2020530722A (ja) Pduタイプ設定方法、ueポリシー設定方法、および関連エンティティ
US8543692B2 (en) Network system
US20160014088A1 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
JPH11212912A (ja) セッション管理システム及び管理方法
US20120246226A1 (en) System and method for sharing data from a local network to a remote device
JP2008181427A (ja) シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム
US7540020B1 (en) Method and apparatus for facilitating single sign-on to applications
JP2000132473A (ja) ファイアウォール動的制御方式を用いたネットワークシステム
CN105991640A (zh) 处理http请求的方法及装置
US20070136301A1 (en) Systems and methods for enforcing protocol in a network using natural language messaging
JP2023514779A (ja) 永続および非永続識別子によるネットワークデバイスのネットワークインターセプトポータルの管理
KR102199578B1 (ko) IoT 기기의 제어를 위한 서비스 서버 및 AP의 동작 방법 및 이를 위한 서비스 서버 및 AP
US9590990B2 (en) Assigning user requests of different types or protocols to a user by trust association interceptors
JP2016218825A (ja) シングルサインオンシステム、シングルサインオン方法およびコンピュータプログラム
US20070136472A1 (en) Systems and methods for requesting protocol in a network using natural language messaging
CN114389890A (zh) 一种用户请求的代理方法、服务器及存储介质
US8499023B1 (en) Servlet-based grid computing environment using grid engines and switches to manage resources
CN115525442A (zh) 一种远程命令执行方法及装置
US11055079B2 (en) Systems and methods for just-in-time application implementation

Legal Events

Date Code Title Description
GRNT Written decision to grant