KR102021837B1 - 클라우드 서비스에서의 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치 - Google Patents
클라우드 서비스에서의 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치 Download PDFInfo
- Publication number
- KR102021837B1 KR102021837B1 KR1020170080660A KR20170080660A KR102021837B1 KR 102021837 B1 KR102021837 B1 KR 102021837B1 KR 1020170080660 A KR1020170080660 A KR 1020170080660A KR 20170080660 A KR20170080660 A KR 20170080660A KR 102021837 B1 KR102021837 B1 KR 102021837B1
- Authority
- KR
- South Korea
- Prior art keywords
- iot device
- onboarding
- network
- authentication means
- iot
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H04L61/2007—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 방법클라우드 서비스에서의 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치에 관한 발명이며, 본 발명의 일 실시예에 따른 IoT 디바이스 온보딩 방법은 IoT 디바이스를 검출하는 단계, IoT 디바이스에 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송하는 단계, IoT 디바이스로부터 네트워크 식별자를 갖는 네트워크에 대한 연결 요청을 수신하는 단계, IoT 디바이스로부터 입력 네트워크 비밀번호를 수신하는 단계, 네트워크 비밀번호 및 입력 네트워크 비밀번호가 동일한지에 대한 여부를 결정하는 단계, 네트워크 비밀번호 및 입력 네트워크 비밀번호가 동일한 경우, IoT 디바이스를 무선 통신이 가능하도록 연결하는 단계 및 IoT 디바이스에 IP를 할당하는 단계를 포함하며, 사람에 의한 수동적인 과정이 없는 자동 온보딩 방법을 통해 온보딩에 소요되는 시간을 단축시킬 수 있으며, 보다 효율적인 IoT 디바이스의 이용을 도모할 수 있는 효과가 있다.
Description
본 발명은 클라우드 서비스에서의 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치에 관한 것이다.
최근 클라우스 서비스를 이용한 각종 컨텐츠의 사용이 이루어지고 있다. 클라우스 서비스란 사진, 문서, 동영상 등 각종 컨텐츠를 개인 PC가 아닌 클라우스 서버에 저장한 뒤 인터넷으로 클라우스 서버에 접속하여 노트북, 스마트폰 등 다양한 기기로 이용할 수 있는 서비스를 의미한다. 사용자는 인터넷에 접속하기만 하면 저장한 소프트웨어 및 데이터를 클라우스 서비스를 통하여 이용할 수 있다.
나아가 클라우드와 연동가능한 네트워크에 IoT 디바이스가 온보딩될 수 있다. IoT는 사물인터넷(Internet of Things)의 약어로서, 사물과 사물 사이에 실시간으로 데이터를 인터넷을 통하여 주고 받기 위한 기술 및 환경을 의미한다. IoT 기술은 실생활에 사용되는 많은 장치에 접목되고 있으며, 이를 통해 더 편리한 생활이 가능해졌다.
각각의 IoT 디바이스 사이의 정보 교류를 위해서 IoT 디바이스의 네트워크 연결은 필수적이며, 이 과정을 온보딩(Onboarding)이라 한다. 구체적으로, 온보딩이란 엑세스 정보를 이용하여 네트워크에 디바이스를 연결하는 방법 또는 새로운 디바이스를 네트워크로 가져오는 공통적인 방법을 의미한다. 예를 들어, Wi-Fi 네트워크에 IoT 디바이스를 온보딩할 수 있다.
현재, IoT 디바이스를 네트워크에 온보딩하는 과정에는 사람에 의해 수행되는 수동적인 과정이 포함되어 있다. IoT 디바이스의 사용자는 온보딩 응용 프로그램을 실행하고, 네트워크 자격 증명을 위해 식별자 및 비밀번호를 수동으로 입력한다. 이러한 과정은 IoT 디바이스의 온보딩에 긴 시간을 소요하게 할 수 있다. 또한, 특히 IoT 디바이스에 디스플레이 등의 표시부나 비밀번호 등을 입력하기 위한 입력부가 없는 경우, 스마트폰과 같은 보조적인 수단이 요구되어 불편을 초래한다.
[관련기술문헌]
물리적인 IOT 디바이스를 식별하는 방법 및 장치 (한국공개특허 제10-2016-0086332).
본 발명의 발명자들은 IoT 디바이스의 온보딩 과정에서 네트워크에 연결하기 위한 자격 증명과정을 자동으로 수행함으로써, 수동으로 응용 프로그램을 실행시키고 값을 입력하는 시간을 줄여, 효율성과 편의성을 도모할 수 있다는 점을 인지하였다.
이에, 본 발명이 해결하고자 하는 과제는 별도의 단말 없이 자동으로 IoT 디바이스를 네트워크에 온보딩할 수 있는 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치를 제공하는 것이다.
본 발명이 해결하고자 하는 다른 과제는 원하지 않는 IoT 디바이스의 온보딩을 막을 수 있는 보안이 향상된 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치를 제공하는 것이다.
본 발명의 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 IoT 디바이스 온보딩 방법은 IoT 디바이스를 검출하는 단계, IoT 디바이스에 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송하는 단계, IoT 디바이스로부터 네트워크 식별자를 갖는 네트워크에 대한 연결 요청을 수신하는 단계, IoT 디바이스로부터 입력 네트워크 비밀번호를 수신하는 단계, 네트워크 비밀번호 및 입력 네트워크 비밀번호가 동일한지에 대한 여부를 결정하는 단계, 네트워크 비밀번호 및 입력 네트워크 비밀번호가 동일한 경우, IoT 디바이스를 무선 통신이 가능하도록 연결하는 단계 및 IoT 디바이스에 IP를 할당하는 단계를 포함한다.
본 발명의 다른 특징에 따르면, IoT 디바이스를 검출하는 단계 후, IoT 디바이스에 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송하는 단계 전에, IoT 디바이스에 대한 디바이스 식별자가 미리 결정된 부분을 포함하는지에 대한 여부를 결정하는 단계를 더 포함하며, IoT 디바이스에 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송하는 단계는, 디바이스 식별자가 미리 결정된 부분을 포함하는 경우에만 할 수 있다.
본 발명의 또 다른 특징에 따르면, 디바이스 식별자에 대한 리스트를 저장하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 특징에 따르면, IoT 디바이스와의 무선 통신 연결은 제한적인 연결이며, IoT 디바이스 온보딩 방법은, IoT 디바이스에 IP를 할당하는 단계 이후에, 제1 인증 수단을 수신하는 단계, 제2 인증 수단을 IoT 디바이스로부터 수신하는 단계, 제1 인증 수단 및 제2 인증 수단이 동일한지에 대한 여부를 결정하는 단계 및 제1 인증 수단 및 제2 인증 수단이 동일한 경우, IoT 디바이스를 비제한적인 무선 통신이 가능하도록 연결하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 특징에 따르면, IoT 디바이스를 검출하는 단계 후, IoT 디바이스에 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송하는 단계 전에, 제1 인증 수단을 수신하는 단계, 제2 인증 수단를 IoT 디바이스로부터 수신하는 단계 및 제1 인증 수단 및 상기 제2 인증 수단이 동일한지에 대한 여부를 결정하는 단계를 더 포함하며, IoT 디바이스에 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송하는 단계는, 제1 인증 수단 및 제2 인증 수단이 동일한 경우에만 수행할 수 있다.
본 발명의 또 다른 특징에 따르면, IoT 디바이스 온보딩 방법은 제1 인증 수단에 대한 리스트를 저장하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 특징에 따르면, 제1 인증 수단 및 제2 인증 수단은, IoT 디바이스의 명칭, 일련번호, 버전, 서비스 포트 번호, 제조자, 제조 위치, 제조 날짜 중 적어도 하나에 기초하여 생성될 수 있다.
본 발명의 또 다른 특징에 따르면, IoT 디바이스를 무선 통신이 가능하도록 연결하는 단계는, IoT 디바이스를 복수의 VLAN 중 하나에 연결하는 단계를 포함할 수 있다.
본 발명의 또 다른 특징에 따르면, 복수의 VLAN은 각각 상이한 엑세스 레벨을 갖을 수 있다.
본 발명의 또 다른 특징에 따르면, 복수의 VLAN 중 하나는 복수의 VLAN 중 가장 낮은 엑세스 레벨을 갖을 수 있다.
본 발명의 또 다른 특징에 따르면, IoT 디바이스를 온보딩하는 장치에 있어서, IoT 디바이스를 검출하고, IoT 디바이스에 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송하고, IoT 디바이스로부터 네트워크 식별자를 갖는 네트워크에 대한 연결 요청을 수신하고, IoT 디바이스로부터 입력 네트워크 비밀번호를 수신하고, 네트워크 비밀번호 및 입력 네트워크 비밀번호가 동일한지에 대한 여부를 결정하고, 네트워크 비밀번호 및 입력 네트워크 비밀번호가 동일한 경우, IoT 디바이스를 무선 통신이 가능하도록 연결하고, IoT 디바이스에 IP를 할당하도록 구성된 제어부, 제어부에 의해서 수신된 정보 및 처리된 정보를 저장하도록 구성된 저장부를 포함할 수 있다.
본 발명의 또 다른 특징에 따르면, 제어부는, IoT 디바이스에 대한 디바이스 식별자가 미리 결정된 부분을 포함하는지에 대한 여부를 결정하며, IoT 디바이스에 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송하는 것은 디바이스 식별자가 미리 결정된 부분을 포함하는 경우에만 수행하도록 더 구성될 수 있다.
본 발명의 또 다른 특징에 따르면, 제어부는, 제1 인증 수단을 수신하고, 제2 인증 수단을 IoT 디바이스로부터 수신하고, 제1 인증 수단 및 제2 인증 수단이 동일한지에 대한 여부를 결정하고, 제1 인증 수단 및 제2 인증 수단이 동일한 경우에만 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송하도록 더 구성될 수 있다.
본 발명의 또 다른 특징에 따르면, 제어부는, 하나 이상의 액티브 커넥터를 더 포함할 수 있다.
본 발명은 사람에 의한 수동적인 과정이 없는 자동 온보딩 방법을 통해 온보딩에 소요되는 시간을 단축시킬 수 있으며, 보다 효율적인 IoT 디바이스의 이용을 도모할 수 있는 효과가 있다.
본 발명은 새로운 인증 수단을 두어, IoT 디바이스에서 수신한 인증 수단과 특정 다른 곳에서 수신한 인증 수단을 비교하고, 동일한 경우에만 IoT 디바이스에 비제한적 무선 통신을 연결함으로써, 온보딩을 원하지 않는 IoT 디바이스를 배제할 수 있으며 원하는 IoT 장치만을 온보딩할 수 있고, 이에 따라, 여러 IoT 디바이스가 존재할 때 효과적으로 온보딩 과정을 수행할 수 있는 효과가 있다.
본 발명에 따른 효과는 이상에서 예시된 내용에 의해 제한되지 않으며 더욱 다양한 효과들이 본 명세서 내에 포함되어 있다.
도 1은 본 발명의 일 실시예에 따른 IoT 디바이스 온보딩 장치와 IoT 디바이스의 관계를 설명하기 위한 개략도이다.
도 2는 본 발명의 일 실시예에 따른 IoT 디바이스 온보딩 장치의 개략적인 구성을 도시한 블럭도이다.
도 3은 본 발명의 일 실시예에 따른 IoT 디바이스 온보딩 방법을 설명하기 위한 순서도이다.
도 4는 본 발명의 다른 실시예에 따른 IoT 디바이스 온보딩 방법을 설명하기 위한 순서도이다.
도 5는 IoT 디바이스 온보딩 장치의 소프트웨어 구성을 설명하기 위한 개략도이다.
도 6은 IoT 디바이스의 수에 따른 온보딩 소요시간에 대한 그래프이다.
도 7은 본 발명의 또 다른 실시예에 따른 IoT 디바이스 온보딩 방법을 설명하기 위한 순서도이다.
도 8은 본 발명의 또 다른 실시예에 따른 IoT 디바이스 온보딩 방법을 설명하기 위한 순서도이다.
도 2는 본 발명의 일 실시예에 따른 IoT 디바이스 온보딩 장치의 개략적인 구성을 도시한 블럭도이다.
도 3은 본 발명의 일 실시예에 따른 IoT 디바이스 온보딩 방법을 설명하기 위한 순서도이다.
도 4는 본 발명의 다른 실시예에 따른 IoT 디바이스 온보딩 방법을 설명하기 위한 순서도이다.
도 5는 IoT 디바이스 온보딩 장치의 소프트웨어 구성을 설명하기 위한 개략도이다.
도 6은 IoT 디바이스의 수에 따른 온보딩 소요시간에 대한 그래프이다.
도 7은 본 발명의 또 다른 실시예에 따른 IoT 디바이스 온보딩 방법을 설명하기 위한 순서도이다.
도 8은 본 발명의 또 다른 실시예에 따른 IoT 디바이스 온보딩 방법을 설명하기 위한 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 발명의 실시예를 설명하기 위한 도면에 개시된 형상, 크기, 비율, 각도, 개수 등은 예시적인 것이므로 본 발명이 도시된 사항에 한정되는 것은 아니다. 또한, 본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명은 생략한다. 본 명세서 상에서 언급된 '포함한다', '갖는다', '이루어진다' 등이 사용되는 경우 '~만'이 사용되지 않는 이상 다른 부분이 추가될 수 있다. 구성요소를 단수로 표현한 경우에 특별히 명시적인 기재 사항이 없는 한 복수를 포함하는 경우를 포함한다.
구성요소를 해석함에 있어서, 별도의 명시적 기재가 없더라도 오차 범위를 포함하는 것으로 해석한다.
비록 제1, 제2 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않는다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있다.
별도로 명시하지 않는 한 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
도면에서 나타난 각 구성의 크기 및 두께는 설명의 편의를 위해 도시된 것이며, 본 발명이 도시된 구성의 크기 및 두께에 반드시 한정되는 것은 아니다.
본 발명의 여러 실시예들의 각각 특징들이 부분적으로 또는 전체적으로 서로 결합 또는 조합 가능하며, 당업자가 충분히 이해할 수 있듯이 기술적으로 다양한 연동 및 구동이 가능하며, 각 실시예들이 서로에 대하여 독립적으로 실시 가능할 수도 있고 연관 관계로 함께 실시 가능할 수도 있다.
이하, 첨부된 도면을 참조하여 본 발명의 다양한 실시예들을 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 IoT 디바이스 온보딩 장치와 IoT 디바이스의 관계를 설명하기 위한 개략도이다.
도 1을 참조하면, IoT 디바이스 온보딩 장치 (100) 는 무선 통신이 가능하도록 IoT 디바이스 (200) 를 네트워크 통신망에 연결하는 장치이다. IoT 디바이스 온보딩 장치 (100) 는 네트워크 간의 연결점에 위치하여 송신정보에 담긴 수신처의 주소를 분석하여 적절한 통신경로를 선택하고, 송신정보를 다른 통신망에 전달해주는 장치이다. IoT 디바이스 온보딩 장치 (100) 는 서로 다른 프로토콜로 운영되는 통신망에서 정보를 전송하기 위해 경로를 설정하는 역할을 제공할 수도 있다. 그러나, IoT 디바이스 온보딩 장치 (100) 는 이에 제한되지 않고, 패킷을 감시할 수 있는 보안 기능, 패킷을 카피하여 별도의 저장장치에 저장시키는 기능 등을 수행하도록 더 구성될 수도 있다.도 1을 참조하면, IoT 디바이스 (200) 는 다른 디바이스와 네트워크를 통해 연결되어 정보를 상호 소통할 수 있는 지능형 디바이스를 의미한다. 예를 들면, IIoT 디바이스 (200) 는 TV, 냉장고, 오븐, 세탁기, 건조기 등의 가정용 기기, 계량기, 태양광 발전기, 온도 제어기, 습도 제어기 및 보안 기기 등일 수 있다. 그러나, 이에 제한되지 않으며, 다양한 IoT 디바이스 (200) 이 존재할 수 있다. 도 1에 도시된 IoT 디바이스 (200) 는 설명의 편의를 위해 전구로 묘사하였다.
IoT 디바이스 (200) 는 제어부 및 저장부를 포함할 수 있다. IoT 디바이스 (200) 의 제어부는 IoT 디바이스 (200) 의 다양한 기능을 수행할 수 있다. 예를 들어, 제어부는 프로세서 및 다른 장치와 통신하는 통신부가 일체화된 마이크로프로세서 또는 모바일 프로세서일 수 있다. 그러나, 이에 제한되지 않고 통신부와 프로세서는 별도로 구성될 수도 있다. 구체적으로, 제어부는 IoT 디바이스 (200) 에서 안테나(미도시) 등을 통해, 정보를 외부 기기에 송신하고, IoT 디바이스 (200) 주위의 다른 기기로부터 정보를 수신하며, IoT 디바이스 (200) 가 제공하는 다양한 기능을 실행할 수 있다. 예를 들어, 제어부는 IoT 디바이스 온보딩 장치 (100) 와 통신할 수 있고, IoT 디바이스 온보딩 장치 (100) 에 IoT 디바이스 (200) 가 온보딩하는 과정을 수행할 수 있다.
IoT 디바이스 (200) 의 저장부는 IoT 디바이스 (200) 의 각종 데이터를 저장할 수 있다. 구체적으로, IoT 디바이스 (200) 의 식별자를 저장할 수 있으며, IoT 디바이스 온보딩 장치 (100) 에의 온보딩 과정에서 필요로 하는 다양한 정보를 저장할 수 있다. 그러나 이에 제한되지 않으며, 저장부는 다양한 데이터를 저장할 수 있다.
또한, IoT 디바이스 (200) 는 전원부, 안테나, 입력부, 표시부 및 기능부 등를 선택적으로 포함할 수 있다. 전원부는 IoT 디바이스 (200) 에 전원을 공급할 수 있다. 안테나는 전자기파 형태의 신호를 IoT 디바이스 (200) 주위에서 수신하거나, IoT 디바이스 (200) 외부의 다른 디바이스로 송신할 수 있다. 입력부는 전원을 켜거나 끌 수 있는 기능을 수행할 수 있다. 또한 입력부는, 온보딩을 지시할 수 있는 입력 부분을 포함할 수 있다. 표시부는, IoT 디바이스 (200) 의 상태나 수행하고 있는 프로세스의 상태를 표시할 수 있다. 기능부는 IoT 디바이스 (200)의 각종 기능을 수행할 수 있다. 예를 들면, 전구는 필라멘트나 엘이디 등을 기능부로 포함할 수 있고, 필라멘트나 엘이디는 빛을 내는 기능을 수행할 수 있다.. IoT 디바이스 (200) 의 구성은 이에 제한되지 않으며, IoT 디바이스 (200) 의 기능을 수행하기 위한 다양한 구성이 더 포함될 수 있다.
도 1을 참조하면, IoT 디바이스 온보딩 장치 (100) 및 IoT 디바이스 (200) 는 서로 신호 및 데이터를 주고받을 수 있다. 구체적으로, IoT 디바이스 온보딩 장치 (100) 와 IoT 디바이스 (200) 는 근거리 통신 방식 또는 원거리 통신 방식 등의 다양한 통신 방식으로 신호 및 데이터를 주고 받을 수 있다. 예를 들면, IoT 디바이스 온보딩 장치 (100) 및 IoT 디바이스 (200) 는 블루투스(Bluetooth), NFC(Near Field Communication), CoAP(Constrained Application Protocol), 와이파이(Wi-Fi), 지그비(Zigbee) 등의 통신 방식을 이용하여 신호 및 데이터를 주고 받을 수 있다.
도 2는 본 발명의 일 실시예에 따른 IoT 디바이스 온보딩 장치의 개략적인 구성을 도시한 블럭도이다. 설명의 편의를 위해 도 1을 참조하여 설명한다.
도 2를 참조하면, IoT 디바이스 온보딩 장치 (100) 는 안테나 (110), 제어부 (120), 연결부 (130), 저장부 (140) 및 출력부 (150) 를 포함할 수 있다.
IoT 디바이스 온보딩 장치 (100) 의 안테나 (110) 는 전자기파 형태의 신호를 수신하거나 IoT 디바이스 온보딩 장치 (100) 외부로 송신하는 장치이다. 구체적으로, 안테나 (110) 는 전자기파 형태의 신호를 생성하며, 이를 IoT 디바이스 온보딩 장치 (100) 의 외부 공간으로 송신할 수 있다. 또한, 안테나 (110) 는 전자기파 형태의 신호를 수신할 수 있다. 안테나 (110) 는 IoT 디바이스 온보딩 장치 (100) 의 표면에 긴 막대의 형태로 부착될 수 있으며, 필요에 따라 IoT 디바이스 온보딩 장치 (100) 의 내부에 존재할 수 있다. 다만, 안테나 (110) 의 위치는 이에 제한되지 않는다.
IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 IoT 디바이스 온보딩 장치 (100) 에서 외부 장치와 통신하고, 각종 기능을 수행할 수 있다. 제어부 (120) 는 프로세서와 통신부를 포함할 수 있다. 프로세서는 제어부 (120) 에서 각종 기능을 수행할 수 있고, 통신부는 IoT 디바이스 온보딩 장치 (100) 와 외부 기기 사이에서 정보를 송신하거나 수신할 수 있다.
구체적으로, 제어부 (120) 의 통신부는 IoT 디바이스 (200) 를 탐색하고, IoT 디바이스 (200) 에 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송할 수 있다. 또한, 통신부는 IoT 디바이스 (200) 로부터 네트워크 식별자를 갖는 네트워크에 대한 연결 요청을 수신하고, IoT 디바이스 (200) 로부터 입력 네트워크 비밀번호를 수신할 수 있다. 또한 통신부는 제1 인증 수단 및 제2 인증 수단을 수신할 수 있다.
제어부 (120) 의 프로세서는 네트워크 비밀번호 및 입력 네트워크 비밀번호가 동일한지에 대한 여부를 결정하고, 네트워크 비밀번호 및 입력 네트워크 비밀번호가 동일한 경우, IoT 디바이스 (200) 를 무선 통신이 가능하도록 연결하고, IoT 디바이스 (200) 에 IP를 할당할 수 있다. 또한, 프로세서는 예를 들어, IoT 디바이스 (200) 에 대한 디바이스 식별자가 미리 결정된 부분을 포함하는지에 대한 여부를 판단하며, IoT 디바이스 (200) 에 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송할 수 있다. 또한, 프로세서는 제1 인증 수단 및 제2 인증 수단이 동일한지 여부를 판단할 수 있고, 동일한 경우, IoT 디바이스 (200) 를 비제한적인 무선 통신이 가능하도록 연결할 수 있다.
제어부 (120) 는 위의 기능들을 수행하기 위하여 프로세서와 통신부의 구성을 각각 나누어서 별개의 구성으로 포함할 수 있다. 그러나, 이에 제한되지 않고, 프로세서와 통신부가 하나의 구성으로 통합되어 제어부 (120) 내에서 기능할 수 있다. 즉, 통신부와 프로세서는 각각 서로 분리되어 기능을 수행할 수 있으나, 제어부 (120) 로 통합되어 통신부와 프로세서의 모든 기능을 제어부 (120) 가 수행할 수 있다.
IoT 디바이스 온보딩 장치 (100) 의 연결부 (130) 는 IoT 디바이스 (200) 를 무선 통신이 가능하도록 연결할 수 있다. 구체적으로, 연결부 (130) 는 IoT 디바이스 (200) 를 외부 네트워크와 연결하여 IoT 디바이스 (200) 가 무선 통신을 통하여 외부 네트워크와 신호 및 데이터를 주고받을 수 있도록 할 수 있다. IoT 디바이스 온보딩 장치 (100) 의 연결부 (130) 는 IoT 디바이스 (200) 를 제한적인 무선 통신이 가능하도록 네트워크에 연결할 수 있다. 이때, 제어부 (120) 는 제1 인증 수단 및 제2 인증 수단이 동일하다고 결정된 경우, 연결부 (130) 는 IoT 디바이스 (200) 를 비제한적인 무선 통신이 가능하도록 연결할 수 있다.
IoT 디바이스 온보딩 장치 (100) 의 저장부 (140) 는 IoT 디바이스 온보딩 장치 (100) 의 각종 데이터를 저장할 수 있다. 구체적으로, 저장부 (140) 는 IoT 디바이스 온보딩 장치 (100) 의 안테나 (110) 또는 제어부 (120) 가 수신한 정보를 저장할 수 있다. 예를 들면, IoT 디바이스 (200) 의 디바이스 식별자에 대한 리스트를 저장할 수 있다. 또한, 제1 인증 수단에 대한 리스트를 저장할 수 있다. 그러나, 이에 제한되지 않으며, IoT 디바이스 온보딩 장치 (100) 에서 사용되는 다양한 데이터를 저장할 수 있다.
IoT 디바이스 온보딩 장치 (100) 의 출력부 (150) 는 IoT 디바이스 온보딩 장치 (100) 의 상태를 출력할 수 있다. 구체적으로, IoT 디바이스 온보딩 장치 (100) 가 IoT 디바이스 (200) 를 게이트웨이에 온보딩하는 방법의 각 단계를 수행할 때, 출력부 (150) 는 IoT 디바이스 온보딩 장치 (100) 의 상태를 출력할 수 있다. 출력부 (150) 는 디스플레이의 형태로 구현될 수 있으며, 그러나, 이에 제한되지 않으며 다양한 형태의 정보 출력 태양으로서 구현될 수 있다.
IoT 디바이스 온보딩 장치 (100) 의 구성 요소는 이에 제한되지 않고 IoT 디바이스 온보딩 장치 (100) 의 기능을 수행하기 위해 필요한 다른 구성들을 추가적으로 포함할 수 있다.
또한, IoT 디바이스 온보딩 장치 (100) 의 안테나 (110), 제어부 (120), 연결부 (130), 저장부 (140) 및 출력부 (150) 는 데이터 및 신호를 서로 교환할 수 있다. 구체적으로, 안테나 (110) 는 수신한 신호를 제어부 (120), 저장부 (140) 또는 출력부 (150) 로 전달할 수 있으며, 안테나 (110) 이외의 다른 구성 요소로부터 신호를 전달받을 수 있다. 제어부 (120) 는 안테나 (110), 저장부 (140) 로부터 데이터 및 신호를 전달받을 수 있으며, 이를 처리한 결과 데이터 및 신호를 제어부 (120) 를 제외한 다른 구성 요소로 전달할 수 있다. 연결부 (130) 는 안테나 (110), 제어부 (120) 로부터 데이터 및 신호를 수신하고, IoT 디바이스 (200) 의 Wi-Fi 네트워크와의 연결 상태에 대한 각종 정보를 다른 구성 요소에서 전달할 수 있다. 저장부 (140) 는 IoT 디바이스 온보딩 장치 (100) 의 다른 구성 요소에서 처리한 각종 정보를 수신하여 저장할 수 있으며, 저장하고 있는 정보를 다른 구성 요소에게 전달할 수 있다. 출력부 (150) 는 다른 구성 요소에서 데이터 및 신호를 수신할 수 있으며, 출력하는 데이터에 대한 정보를 다른 구성 요소에게 전달할 수 있다. IoT 디바이스 온보딩 장치 (100) 의 각 구성 요소의 데이터 및 신호의 교환은 이에 제한되지 않으며, 필요에 따라 다양한 방법으로 교환이 이루어질 수 있다.
도 3은 본 발명의 일 실시예에 따른 IoT 디바이스 온보딩 방법을 설명하기 위한 순서도이다. 설명의 편의를 위해 도 1 내지 도 2를 참조하여 설명한다.
먼저, IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 (200) 를 검출할 수 있다 (S300). 구체적으로, 제어부 (120) 의 통신부는 IoT 디바이스 온보딩 장치 (100) 외부의 안테나 (110) 의 수신 범위 내에 있는 기기들로부터 신호를 수신하는 방식으로 IoT 디바이스 (200) 를 검출할 수 있다. 제어부 (120) 의 통신부가 수신하는 신호는 전자기파 형태의 신호일 수 있으며, 전자기파 형태의 신호는 IoT 디바이스 온보딩 장치 (100) 의 안테나 (110) 의해 송신될 수 있다. IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 의 통신부는 IoT 디바이스 (200) 로부터 수신된 신호를 통해 IoT 디바이스 (200) 를 검출하여 IoT 디바이스 (200) 의 존재를 확인할 수 있다.
이어서, IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 IoT 디바이스 (200) 에 전송할 수 있다 (S310). 네트워크 식별자는 무선 통신 네트워크의 명칭으로서 하나의 네트워크를 다른 네트워크과 구별할 수 있는 식별자이다. IoT 디바이스 (200) 의 안테나의 수신 범위 내에 존재하는 네트워크는 다양할 수 있다. IoT 디바이스 (200) 를 IoT 디바이스 온보딩 장치 (100) 를 통해 원하는 무선 통신에 연결하기 위해서, 해당 네트워크 식별자를 IoT 디바이스 (200) 에 전송할 수 있다. 네트워크 비밀번호는 네트워크에 접속하기 위해 입력해야 하는 비밀번호로서 네트워크 식별자에 대응하여 존재한다. IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 IoT 디바이스 (200) 의 제어부에 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송하여 추후 IoT 디바이스 (200) 를 무선 통신이 가능하도록 연결할 수 있게 할 수 있다.
이어서, IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 (200) 로부터 네트워크 연결 요청을 수신할 수 있다 (S320). 구체적으로, IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 IoT 디바이스 (200) 로부터 전 단계에서 전송한 네트워크 식별자에 대응하는 네트워크에 대한 연결 요청을 수신할 수 있다. IoT 디바이스 (200) 의 제어부는 전 단계에서 수신한 네트워크 식별자에 대응하는 네트워크에 연결하고자 할 경우, 해당 네트워크에의 연결 요청을 송신하며, 상기 네트워크 연결 요청을 IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 수신할 수 있다.
이어서, IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 (200) 로부터 입력 네트워크 비밀번호를 수신할 수 있다. IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 (200) 로부터 전 단계에서 연결 요청된 네트워크의 네트워크 비밀번호를 요청하고 이를 수신할 수 있다. 이때, IoT 디바이스 온보딩 장치 (100) 는 이미 전송한 네트워크 비밀번호와 동일한 비밀번호를 IoT 디바이스 (200) 로부터 수신하길 기대할 수 있다. 이는 IoT 디바이스 온보딩 장치 (100) 가 IoT 디바이스 (200) 에 네트워크 비밀번호를 이미 전송했기 때문이며, IoT 디바이스 (200) 는 수신한 네트워크 비밀번호를 그대로 IoT 디바이스 온보딩 장치 (100) 에 전송할 수 있다. 입력 네트워크 비밀번호와 네트워크 비밀번호는 동일한 것으로 기대되지만, IoT 디바이스 (200) 의 오류 등으로 동일하지 않은 비밀번호가 입력 네트워크 비밀번호로서 수신될 수 있기 때문에, 입력 네트워크 비밀번호와 네트워크 비밀번호로 용어를 구분할 수 있다.
이어서, IoT 디바이스 온보딩 장치 (100) 는 네트워크 비밀번호 및 입력 네트워크 비밀번호가 동일한지에 대한 여부를 결정할 수 있다 (S340). 구체적으로, IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 게이트웨이의 네트워크 비밀번호와 IoT 디바이스 (200) 로부터 수신한 입력 네트워크 비밀번호의 동일 여부를 판단할 수 있다. IoT 디바이스 (200) 는 IoT 디바이스 온보딩 장치 (100) 가 전송한 네트워크 비밀번호를 그대로 IoT 디바이스 온보딩 장치 (100) 로 전송하는 것을 기대될 수 있다. 따라서 네트워크 비밀번호와 입력 네트워크 비밀번호는 동일한 것을 기대될 수 있다. 그러나, IoT 디바이스 (200) 의 오류 등에 의하여, IoT 디바이스 온보딩 장치 (100) 는 네트워크 비밀번호와 동일하지 않은 입력 네트워크 비밀번호를 IoT 디바이스 (200)로부터 수신할 수 있다. 만약, IoT 디바이스 온보딩 장치 (100) 가 네트워크 비밀번호 및 입력 네트워크 비밀번호가 동일하지 않다고 결정한 경우, IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 검출 단계 (S300) 를 다시 수행할 수 있다. 이어서, IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 (200) 를 무선 통신이 가능하도록 연결할 수 있다 (S350). 구체적으로, IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 앞 단계 (S340) 에서 네트워크 비밀번호와 입력 네트워크 비밀번호가 동일하다고 판단한 경우, IoT 디바이스 (200) 를 무선 통신이 가능하도록 네트워크에 연결할 수 있다. 이어서, IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 (200) 에 IP(Interent Protocol)를 할당할 수 있다. 구체적으로, IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 IoT 디바이스 (200) 의 제어부로 IP를 할당할 수 있으며, IoT 디바이스 (200) 의 저장부는 할당받은 IP를 저장할 수 있다. IP는 무선 통신 인터넷 상의 하나의 장치에서 다른 장치로 데이터를 보내는데 사용되는 프로토콜을 의미한다. IoT 디바이스 (200) 는 무선 통신을 통하여 다른 I디바이스와 데이터를 상호 교환하기 위하여 IP를 할당받아야 하며, IP는 IoT 디바이스 (200) 가 다른 인터넷 상의 기기들과 구별될 수 있도록 고유한 주소로서 기능할 수 있다.
일반적으로 IoT 디바이스를 온보딩하는 과정에는 사용자의 수동적인 과정이 포함된다. 예를 들면, 사용자는 범용 컴퓨터나 스마트폰 등을 이용하여 IoT 디바이스를 네트워크에 연결해주는 응용 프로그램에 직접 접속해야 한다. 이어서, 사용자는 네트워크 식별자를 네트워크 목록에서 선택하거나 혹은 직접 입력해야 한다. 그 이후, 사용자는 해당 네트워크 식별자에 대응하는 네트워크 비밀번호를 직접 입력해야 한다. 이때, 사용자가 응용 프로그램에 접속하고, 네트워크 식별자를 선택 혹은 입력하고, 네트워크 비밀번호를 입력하는 것과 네트워크 식별자 및 네트워크 비밀번호를 수신하는 것은 상당한 시간이 소요된다. 소요되는 시간은 인적 요소인 만큼 사용자마다 상이할 수 있으며 IoT 디바이스를 온보딩하는데 소요되는 시간을 결정하는데 큰 역할을 차지할 수 있다. 나아가, 네트워크 식별자 및 네트워크 비밀번호를 입력하는 것은 IoT 디바이스 상의 사용자 인터페이스를 통해야 이루어 질 수 있다. 사용자 인터페이스는 디스플레이 등의 표시부나 터치스크린 등의 입력부를 의미한다. 그러나, IoT 디바이스에 사용자 인터페이스가 존재하지 않을 수 있고, 이 경우에는 별도의 스마트폰과 같은 단말을 통하여 IoT 디바이스의 온보딩을 진행해야 한다. 온보딩에 필요한 장치의 증가는 시간과 노력을 증가시키는 문제점을 야기할 수 있다.
따라서, 본 발명의 일 실시예에 따른 IoT 디바이스 온보딩 장치 (100) 에 의하면, 사용자의 수동적인 과정, 즉, 네트워크 식별자 및 네트워크 비밀번호를 입력하는 과정을 자동화 하여 시간과 노력을 절감할 수 있다. 구체적으로, IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 (200) 에 네트워크 식별자 및 네트워크 비밀번호를 전송하고, IoT 디바이스 (200) 로부터 네트워크에 대한 연결 요청 및 입력 네트워크 비밀번호를 수신할 수 있다. 이는 사용자의 수동적인 과정이 아닌 IoT 디바이스 (200) 와 IoT 디바이스 온보딩 장치 (100) 사이의 자동적인 과정이다. 기존의 방식이었던 사용자에 의해 네트워크 식별자 및 네트워크 비밀번호를 수신하는 것이 IoT 디바이스 온보딩 장치 (100) 에 의해서 자동으로 이루어진다는 점에서, IoT 디바이스 (200) 를 게이트 웨이에 온보딩하는 시간을 절약할 수 있는 효과가 있다. 또한, 사용자의 행동이 개입됨에 따라 인적인 요소에 의한 온보딩 시간의 변동이 없다는 점에서 보다 안정적인 시스템을 구축할 수 있는 효과가 있다. 또한, IoT 디바이스 (200) 에 사용자 인터페이스가 없는 경우에 필요한 별도의 스마트폰과 같은 단말을 사용할 필요가 없어짐으로써, 더욱 빠르고 간편하게 IoT 디바이스 (200) 의 온보딩을 수행할 수 있다. 기존의 수동적인 과정이 포함된 IoT 디바이스 (200) 를 온보딩하는 방법과 다른 IoT 디바이스 (200) 를 자동으로 온보딩하는 방법에 대한 보다 상세한 효과는 도 6에서 후술한다.
도 4는 본 발명의 다른 실시예에 따른 IoT 디바이스 온보딩 방법을 설명하기 위한 순서도이다. 설명의 편의를 위해, 도 1 내지 도 3을 참조하여 설명하며, 도 3에서 설명한 중복되는 과정에 대한 설명은 생략한다.
도 4를 참조하면, IoT 디바이스 온보딩 방법은, 도 3에서 설명한 IoT 디바이스를 검출하는 단계 (S300) 후, 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 IoT 디바이스에 전송하는 단계 (S310) 전에, 디바이스 식별자를 IoT 디바이스로부터 수신하고 상기 디바이스 식별자가 미리 결정된 부분을 포함하는지 결정하는 단계가 더 포함될 수 있다.
구체적으로, IoT 디바이스 온보딩 장치는 IoT 디바이스를 검출하는 단계 (S300) 후에, IoT 디바이스로부터 디바이스 식별자를 수신할 수 있다 (S400). 디바이스 식별자는 IoT 디바이스 (200) 를 다른 IoT 디바이스와 구별하기 위한 식별자를 의미한다. IoT 디바이스 (200) 는 자신의 고유한 디바이스 식별자를 갖을 수 있으며, IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 (200) 로부터 디바이스 식별자를 수신할 수 있다. 이어서, IoT 디바이스 온보딩 장치는 수신한 디바이스 식별자가 미리 결정된 부분을 포함하는지 여부를 결정할 수 있다 (S410). 미리 결정된 부분은 디바이스 식별자의 특정 부분에 포함된 문자를 의미한다. IoT 디바이스 온보딩 장치 (100) 가 IoT 디바이스 (200) 로부터 디바이스 식별자를 수신하고, 상기 디바이스 식별자에 미리 결정된 부분을 포함하는지 판단하는 것은, 온보딩을 수행할 IoT 디바이스를 선택하기 위해서 이다. 이때, 미리 결정된 부분은 디바이스 식별자의 접두사 또는 접미사일 수 있다. IoT 디바이스 온보딩 장치 (100) 는 디바이스 식별자가 미리 결정된 부분을 포함하고 있지 않은 경우, 상기 디바이스 식별자를 전송한 IoT 디바이스 (200) 를 온보딩하지 않을 디바이스라고 판단하며, 다음 단계를 진행하지 않고, IoT 디바이스 검출 단계 (S300) 로 되돌아갈 수 있다. 그러나, IoT 디바이스 온보딩 장치 (100) 가 디바이스 식별자에 미리 결정된 부분이 포함되어 있다고 결정한 경우, 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 IoT 디바이스 (200) 에 전송하는 단계 (S310) 를 수행할 수 있다. 그 이후의 온보딩 단계는 도 3에서 이미 설명한 것과 같기에 설명을 생략한다.
IoT 디바이스 온보딩 장치 (100) 가 디바이스 식별자에 미리 결정된 부분이 포함되었는지를 결정하는 것은, 상기 미리 결정된 부분을 통하여 해당 IoT 디바이스 (200) 가 온보딩을 진행할 수 있는 IoT 디바이스 플랫폼에 해당하는지를 판단하기 위해서이다. IoT 플랫폼은 다양한 운영 체제(OS)와 와이파이(Wi-Fi) 같은 무선 접속 기술을 지원하여 디바이스가 사용하는 하드웨어에 의존하지 않고 IoT 애플리케이션 개발을 할 수 있는 플랫폼을 제공한다. 따라서, IoT 디바이스 온보딩 장치 (100) 는 디바이스 식별자에 미리 결정된 부분이 포함되 있는 경우, IoT 플랫폼 상에서 구현된 IoT 디바이스 (200) 라고 판단하며, 이에 따라 온보딩 단계를 계속 진행하는 것이다.
한편, IoT 디바이스 온보딩 장치 (100) 는 디바이스 식별자에 대한 리스트를 저장할 수 있다. 구체적으로, IoT 디바이스 온보딩 장치 (100) 의 저장부 (140) 는 도 4에서 설명한 디바이스 식별자에 대한 리스트를 저장할 수 있다. 저장부 (140) 가 디바이스 식별자에 대한 리스트를 저장하는 것은, 도 4에서 설명한 바와 같이, IoT 디바이스 온보딩 장치 (100) 가 IoT 디바이스 (200) 로부터 수신한 디바이스 식별자가 미리 결정된 부분을 포함하는지 결정하는 단계 (S410) 를 수행하는데 요구되기 때문이다. IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 수신한 디바이스 식별자와 저장부 (140) 에 저장된 디바이스 식별자에 대한 리스트를 비교하여, 디바이스 식별자에 미리 결정된 부분이 포함되는지 결정할 수 있다.
도 5는 IoT 디바이스 온보딩 장치의 소프트웨어 구성을 설명하기 위한 개략도이다.
도 5를 참조하면, IoT 디바이스 온보딩 장치 (100) 의 구동부는 AP 매니저(AP Manager) (500), 액티브 커넥터(Active Connector) (510), hostapd, wpa_supplicant, Netlink, DHCP, Framework 및 Kernel 을 포함할 수 있다.
Hostapd 및 wpa_supplicant 는 Linux 기반 운영 체제에서 무선 통신을 처리하기 위한 무선 네트워크 데몬이다. 구체적으로, Hostapd는 AP(access point) 및 인증 서버를 관리하는 역할을 하는 사용자 공간 데몬이다. 예를 들면, Hostapd는 Radius 클라이언트, EAP 서버 및 Radius 인증 서버 등을 구현할 수 있다. 또한, wpa_supplicant 는 Linux 유형의 운영 체제에서 무선 통신을 관리하는 데몬이다. Wpa_supplicant 데본은 임베디드 시스템뿐만 아니라 데스크톱 및 랩톱 컴퓨터에도 적합하게 작동할 수 있다.
Netlink는 Kernel과 사용자 공간 프로세스 사이의 통신에 사용되는 인터페이스이다. 구체적으로, Netlink는 Kernel과 hostapd 및 wpa_supplicant 사이에 네트워크 정보를 교환하게 할 수 있다.
DHCP(Dynamic Host Configuration Protocol)는 IP 주소와 같은 TCP/IP 통신을 수행하기 위한 네트워크 구성 변수들을 동적으로 설정하기 위해 사용되는 표준 네트워크 프로토콜이다. DHCP 는 IoT 디바이스 온보딩 장치 (100) 내에서, IoT 디바이스 (200) 에게 IP를 할당하는 단계 (S360) 를 수행할 수 있다.
Framework는 IoT 디바이스 온보딩 장치 (100) 내에서 소프트웨어의 구체적인 기능들을 설계하고 구현할 수 있는 환경을 제공할 수 있는 소프트웨어 플랫폼을 의미한다. Framework 기반으로 IoT 디바이스 온보딩 장치 (100) 를 구현할 경우, 기반 구조를 그대로 재사용 가능하고 논리적 부분만을 추가적으로 구현하면 되기 때문에 빠른 프로그램 구축이 가능할 수 있다. 또한 관리 및 테스트가 용이할 수 있다.
Kernel 은 IoT 디바이스 온보딩 장치 (100) 에서 기본적으로 제공하는 온보딩 방법에 대한 사용자 명령어 처리를 담당할 수 있다. Kernel은 종료된 입출력연상 등의 모든 요청들을 처리하는 인터럽트 처리기와 프로그램들의 처리 순서 및 처리 시간을 결정하는 스케줄러 등을 포함할 수 있다.
AP 매니저 (500) 는 IoT 디바이스 온보딩 장치 (100) 에서 액세스 포인트(AP) 를 생성하고 관리할 수 있는 소프트웨어이다. 구체적으로, AP 내미저 (500) 는 IoT 디바이스 (200) 의 인증 및 동작 분석을 할 수 있다. 또한, AP 매니저 (500) 는 hostapd와 밀접하게 상호 작용할 수 있다. AP 매니저 (500) 는 DHCP 를 시작하게 하며, 이에 따라, DHCP 가 IoT 디바이스 (200) 에게 IP 를 할당할 수 있게 할 수 있다.
액티브 커넥터 (510) 는 IoT 디바이스 온보딩 장치 (100) 내에서 새로운 디바이스를 찾기 위해 IoT 디바이스 온보딩 장치 (100) 주위 공간을 지속적으로 검색할 수 있다. 구체적으로, 액티브 커넥터 (510) 는 IoT 디바이스 온보딩 장치 (100) 의 안테나 (110) 의 수신 범위 내의 공간을 지속적으로 검색하며, 온보딩하기 위한 IoT 디바이스 (200) 를 검색할 수 있다. 이에 따라, 액티브 커넥터 (510) 가 검색한 IoT 디바이스 (200) 의 디바이스 식별자에 대한 리스트는 IoT 디바이스 온보딩 장치 (100) 의 저장부 (140) 에 저장될 수 있고, 지속적으로 업데이트될 수 있다.
도 5를 참조하면, IoT 디바이스 온보딩 장치 (100) 의 소프트웨어 구성은 이에 제한되지 않으며, 필요에 따라 다양한 다른 구성들을 포함하거나 설명된 구성 중의 일부는 생략될 수 있다.
도 6은 IoT 디바이스의 수에 따른 온보딩 소요시간에 대한 그래프이다.
도 6을 참조하면, 그래프의 가로축은 IoT 디바이스의 수이며, 그래프의 세로축은 온보딩에 소요되는 시간(초) 이다. 상기 그래프는 IoT 디바이스의 수에 따른 IoT 디바이스의 온보딩에 소요되는 시간을 보여주는 그래프이다. 도 6에 도시된 그래프는 수동 온보딩 그래프 (600), 자동 온보딩 그래프 1 (610), 자동 온보딩 그래프 2 (620), 자동 온보딩 그래프 3 (630), 자동 온보딩 그래프 4 (640) 를 포함할 수 있다.
도 6을 참조하면, 자동 온보딩 그래프 1, 2, 3, 4 (610, 620, 630, 640) 는 도 4에서 설명한 바와 같은 IoT 디바이스 자동 온보딩 장치 (100) 의 온보딩 방법을 수행한 결과인 온보딩 소요 시간을 도시한 그래프이다. 이때, IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 하나 이상의 액티브 커넥터 (510) 를 포함할 수 있다. 자동 온보딩 그래프 1 (610) 는 액티브 커넥터 (510) 를 한 개 포함하는 IoT 디바이스 온보딩 장치 (100) 에 대한 결과 그래프이다. 또한, 자동 온보딩 그래프 2 (620) 는 액티브 커넥터 (510) 두 개를 포함하며, 자동 온보딩 그래프 3 (630) 은 액티브 커넥커 (510) 세 개를 포함하며, 자동 온보딩 그래프 4 (640) 는 액티브 커넥터 (510) 네 개를 포함하는 IoT 디바이스 온보딩 장치 (100) 에 대한 결과 그래프이다. 즉, 액티브 커넥터 (510) 의 개수를 증가시킴에 따른 온보딩 소요시간의 변화를 확인할 수 있다.
수동 온보딩 그래프 (600) 는, 도 4에서 설명한 IoT 디바이스 온보딩 방법의 일부 단계를 IoT 디바이스 (200) 의 사용자가 수동으로 수행했을 경우의 온보딩 소요시간에 대한 그래프이다. 도 4에서 설명한 바와 같이, IoT 디바이스 온보딩 장치 (100) 가 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 IoT 디바이스 (200) 에게 전송하는 단계 (S310), 네트워크 연결요청을 IoT 디바이스 (200) 로부터 수신하는 단계 (S320) 및 입력 네트워크 비밀번호를 IoT 디바이스 (200) 로부터 수신하는 단계 (S330) 는 IoT 디바이스 온보딩 장치 (100) 가 자동으로 수행하며, IoT 디바이스 (200) 의 사용자에 의해 수동으로 수행되지 않는다. 이때, 상기 단계들 (S310, S320, S330) 을 사용자가 수동으로 행했을 경우의 IoT 디바이스 (200) 의 온보딩 소요시간은 수동 온보딩 그래프 (600) 를 통해 확인 할 수 있다. 구체적으로, 상기 단계들 (S310, S320, S330) 은 사용자에 의한 IoT 디바이스 (200) 온보딩 어플리케이션을 실행하는 단계, 네트워크 연결요청을 보내는 단계 및 네트워크 비밀번호를 수동으로 입력하는 단계로 대체될 수 있다. 도 6에 도시된 바와 같이, 수동 온보딩 그래프 (600) 는 다른 자동 온보딩 그래프 (610, 620, 630, 640) 보다 더 큰 온보딩 소요시간을 갖는 것을 확인할 수 있다. 또한, IoT 디바이스의 수가 증가할수록, 즉 가로축이 오른쪽으로 진행될수록, 더 큰 온보딩 소요시간이 소요됨을 확인할 수 있다. 상기 수동 온보딩 그래프 (600) 의 경우, IoT 디바이스 (200) 의 사용자가 온보딩을 수행하는 시간을 측정한 것인 바, 사용자의 나이, 시력, 기술에 대한 이해도, 온보딩의 경험 유무 등과 같은 인적인 요소가 영향을 줄 수 있는 바, 소수의 사람들을 표본으로 하여 측정한 결과의 평균값을 기초로 산출한 결과일 수 있다.
수동 온보딩 그래프 (600) 과 자동 온보딩 그래프 1 (610) 을 비교하면, IoT 디바이스 (200) 의 수가 증가할수록 온보딩 소요시간이 증가하는 양상은 같으나, 자동 온보딩 그래프 1 (610) 의 온보딩 소요시간이 수동 온보딩 그래프 (600) 의 온보딩 소요시간보다 현저하게 낮은 것을 확인할 수 있다. 즉, IoT 디바이스 (200) 의 사용자에 의해 행해지던 사용자에 의한 IoT 디바이스 (200) 온보딩 어플리케이션을 실행하는 단계, 네트워크 연결요청을 보내는 단계 및 네트워크 비밀번호를 수동으로 입력하는 단계가, 도 4에서 설명한 바와 같은, IoT 디바이스 온보딩 장치 (100) 가 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 IoT 디바이스 (200) 에게 전송하는 단계 (S310), 네트워크 연결요청을 IoT 디바이스 (200) 로부터 수신하는 단계 (S320) 및 입력 네트워크 비밀번호를 IoT 디바이스 (200) 로부터 수신하는 단계 (S330) 로 대체될 수 있다. 이에 따라, 온보딩에 소요되는 시간이 현저하게 감소된 것을 확인할 수 있다. 본 발명의 또 다른 실시예에 따른 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치 (100) 에 의하면, IoT 디바이스 (200) 를 온보딩하는 단계를 IoT 디바이스 (200) 의 사용자의 수동적인 단계를 포함하지 않는 자동화한 단계만을 포함시킴으로써, IoT 디바이스 (200) 를 온보딩하는 소요시간을 현저히 줄일 수 있고, 사용자의 인적 요소에 의한 변동 가능성을 줄여 온보딩 소요시간을 예측 가능하게 할 수 있으며, 사용자의 편의를 도모할 수 있는 효과가 있다.
또한, IoT 디바이스 온보딩 장치 (100) 가 포함하는 액티브 커넥터 (510) 의 수가 증가할수록 IoT 디바이스 (200) 의 온보딩 소요시간은 감소하며, 이는 자동 온보딩 그래프 1, 2, 3, 4 (610, 620, 630, 640) 의 변화 양상을 보며 확인할 수 있다. 이처럼, 액티브 커넥터 (510) 의 수가 증가함에 따른 온보딩 소요시간의 감소 양상에 있어, IoT 디바이스 (200) 를 검출하는 단계 (S300) 상기 양상과 무관하다. 반면에, 상기 감소 양상의 이유는, 액티브 커넥터 (510) 의 수가 증가할수록 이에 반비례하여 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 IoT 디바이스 (200) 에게 전송하는 단계 (S310) 부터 IoT 디바이스 (200) 에게 IP를 할당하는 단계 (S360) 까지의 단계들을 수행하는데 소요되는 시간이 감소함에 따른 것일 수 있다. 즉, 제어부 (120) 가 포함하는 액티브 커넥터 (510) 의 수가 증가할수록, 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 IoT 디바이스 (200) 에게 전송하는 단계 (S310) 부터 IoT 디바이스 (200) 에게 IP를 할당하는 단계 (S360) 를 수행하는 시간이 감소한다.
따라서, 본 발명의 다른 실시예에 따른 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치 (100) 에 의하면, 제어부 (120) 의 액티브 커넥터 (510) 의 수가 증가할수록 IoT 디바이스 (200) 를 온보딩하는데 소요되는 시간이 줄어드는 효과가 있다.
도 7은 본 발명의 또 다른 실시예에 따른 IoT 디바이스 온보딩 방법을 설명하기 위한 순서도이다. 설명의 편의를 위해 도 3을 참조하여 설명하며, 중복되는 과정에 대한 설명은 생략한다.
도 7을 참조하면, IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스를 검출하는 단계 (S300) 후에, 제1 인증 수단을 수신할 수 있다 (S700). 여기에서 인증 수단이란, IoT 디바이스 (200) 를 보안이 강화된 네트워크에 연결하기 위해 인증하기 위한 수단이다. 인증 수단은, IoT 디바이스 (200) 의 명칭, 일련번호, 버전, 서비스 포트 번호, 제조자, 제조 위치, 제조 날짜 중 적어도 하나에 기초하여 생성될 수 있다. 그러나, 이에 제한되지 않고 IoT 디바이스 (200) 와 관련된 다양한 정보에 기초하여 생성될 수 있다.
구체적으로, 인증 수단은 IoT 디바이스 (200) 의 신원 정보를 제공하는 역할을 할 수 있으며, 특정 인증 기관에서 발행되고 관리될 수 있다. 예를 들면, IoT 디바이스 (200) 를 공장에서 만들어 내는 과정에서 인증 수단은 처음 발행될 수 있으며, 각각의 IoT 디바이스 (200) 에게 고유의 인증 수단이 부여될 수 있다. 상기 인증 수단은 인증 기관에서 관리될 수 있으며, IoT 디바이스 (200) 를 구매할 때, 인증 기관으로부터 IoT 디바이스 (200) 를 구매한 사용자의 IoT 디바이스 온보딩 장치 (100) 에 전송될 수 있다. 즉, IoT 디바이스 (200) 를 구매했을 경우, IoT 디바이스 온보딩 장치 (100) 는 제1 인증 수단을 인증 기관으로부터 수신할 수 있다. 그러나, 제1 인증 수단의 수신은 인증 기관으로부터의 수신에 제한되지 않으며, 필요에 따라 다양한 경로를 통한 수신으로 이루어질 수 있다. 예를 들면, IoT 디바이스 (200) 를 디바이스 판매처에서 구매한 것이 아닌 다른 경로를 통하여 입수한 경우, 인증 기관으로부터의 제1 인증 수단의 수신은 이루어지지 않을 수도 있다. 이러한 경우, 인증 기관이 아닌 다른 특정 기관에서 메시지의 형태로 제1 인증 수단은 수신될 수 있으며, IoT 디바이스 (200) 의 사용자에 의해 수동으로 입력되는 형태로 수신될 수 있다. 또는, IoT 디바이스 온보딩 장치 (100) 는 QR 코드를 읽는 형식으로 제1 인증 수단을 수신할 수도 있다.
이어서, IoT 디바이스 온보딩 장치는 제2 인증 수단을 IoT 디바이스로부터 수신할 수 있다. 구체적으로, IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 IoT 디바이스 (200) 로부터 제2 인증 수단을 수신할 수 있다. 제1 인증 수단 및 제2 인증 수단은 IoT 디바이스 (200) 가 공장에서 생산되는 때에 만들어 질 수 있으며, 제1 인증 수단은 인증 기관에서 관리되어 앞서 설명한 바와 같이 IoT 디바이스 온보딩 장치 (100) 가 인증 기관으로부터 수신할 수 있다.. 제2 인증 수단은 제1 인증 수단과 함께 만들어졌기 때문에 동일한 인증 수단일 것으로 기대되며, 제1 인증 수단과 달리 IoT 디바이스 (200) 의 저장부에 저장될 수 있다. IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 (200) 로부터 제2 인증 수단을 수신할 수 있으나, 이에 제한되지 않으며, 필요에 따라 다양한 방법으로 제2 인증 수단을 수신할 수 있다.
이어서, IoT 디바이스 온보딩 장치 (100) 는 제1 인증 수단 및 제2 인증 수단의 동일 여부를 결정할 수 있다 (S720). 제1 인증 수단 및 제2 인증 수단은 IoT 디바이스 (200) 가 공장에서 만들어질 때 동시에 생성되기 때문에 동일한 인증 수단일 것으로 기대될 수 있다. IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 제1 인증 수단 및 제2 인증 수단의 동일 여부를 결정할 수 있으며, 동일하지 않을 경우, IoT 디바이스의 검출 단계 (S300) 로 되돌아갈 수 있다. 이는, 제1 인증 수단 및 제2 인증 수단이 상이한 경우, IoT 디바이스 (200) 는 IoT 디바이스 온보딩 장치 (100) 가 온보딩 할 것으로 기대되는 IoT 디바이스가 아니라는 의미한다. IoT 디바이스 온보딩 장치 (100) 는 제1 인증 수단을 앞서 수신하며, 제1 인증 수단과 동일한 인증 수단을 수신한 경우에만 온보딩 단계를 계속 진행할 수 있다. IoT 디바이스 온보딩 장치 (100) 는 제1 인증 수단 및 제2 인증 수단이 동일하다고 결정한 경우, 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 IoT 디바이스 (200) 에 전송할 수 있으며 (S310), 이후의 단계들을 진행하게 되고, 이후의 단계들은 도 3에서 앞서 설명한 바와 같은 바, 설명은 생략한다.
제1 인증 수단 및 제2 인증 수단의 동일 여부를 결정하고 동일한 경우에만 IoT 디바이스 (200) 의 온보딩 단계를 진행하지 않을 경우, 무분별한 IoT 디바이스 (200) 의 무선 통신 연결로 인하여 보안상에 문제가 발생할 수 있다. 예를 들면, IoT 디바이스 온보딩 장치 (100) 의 안테나 (110) 의 수신 범위 내에는 사용자가 온보딩하기를 원하는 IoT 디바이스뿐만 아니라 온보딩하기를 원하지 않는 IoT 디바이스도 존재할 수 있다. 온보딩하지를 원하지 않는 IoT 디바이스가 사용자의 IoT 디바이스일 경우 보안상의 큰 문제는 발생하지 않을 수 있으나, 사용자가 아닌 타인의 IoT 디바이스일 경우, 타인의 IoT 디바이스까지도 부분별하게 온보딩함으로써, 보안상의 문제가 발생할 수 있다. 예를 들면, 타인의 IoT 디바이스를 IoT 디바이스 온보딩 장치 (100) 가 온보딩하는 과정에서 네트워크 식별자 및 네트워크 비밀번호를 전송하게 되고 (S310), 이를 통해 타인은 IoT 디바이스 온보딩 장치 (100) 를 통하여 사용자의 네트워크 정보를 획득할 수 있다. 이로써 타인은 사용자가 알지 못하게 사용자의 개인 정보를 획득할 수 있으며, 이는 보안상에 문제점을 야기할 수 있다. 상기 보안상의 문제점은 도 4에서 설명한 바와 같은 디바이스 식별자를 IoT 디바이스 (200) 로부터 수신하여 (S400), 디바이스 식별자가 미리 결정된 부분을 포함하는지 결정하는 방법 (S410) 을 통하여 해결될 수 없을 수 있다. 왜냐하면, 디바이스 식별자의 수신 및 미리 결정된 부분의 포함여부의 결정은 IoT 디바이스 (200) 가 온보딩을 수행할 수 있는 디바이스인지 결정하기 위함이기 때문이다.
이에 따라, 본 발명의 또 다른 실시예에 따른 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치 (100) 는 제1 인증 수단을 인증 기관으로부터 수신할 수 있으며, 제1 인증 수단과 IoT 디바이스 (200) 로부터 수신한 제2 인증 수단의 동일 여부를 결정할 수 있다. IoT 디바이스 온보딩 장치 (100) 는 제1 인증 수단과 제2 인증 수단이 동일한 경우에만 IoT 디바이스 (200) 의 온보딩 과정을 계속 진행시킬 수 있고, 이에 따라 인증 기관에 의해 검증되고, 온보딩될 것으로 기대된 IoT 디바이스 (200) 만을 온보딩 시킴으로써, 더욱 향상된 보안 시스템을 구축하는 효과가 있다. 또한, 기존의 IoT 디바이스 (200) 의 온보딩 방법의 경우, IoT 디바이스 (200) 가 온보딩 된 이후 온보딩이 해제되고 다시 온보딩 해야할 때에 온보딩 과정을 처음부터 다시 행해야 하는 바 번거로운 문제점이 존재하였다. 그러나, IoT 디바이스 온보딩 장치 (100) 의 경우, 제1 인증 수단과 제2 인증 수단의 동일 여부 결정을 통한 인증이 이루어진 이후에는 다시 동일한 과정을 반복하지 않아도 되기 때문에, IoT 디바이스 (200) 의 온보딩에 소요되는 시간을 단축할 수 있어 편리하고 빠른 온보딩을 제공할 수 있는 효과가 있다.
한편, IoT 디바이스 온보딩 장치 (100) 는 제1 인증 수단에 대한 리스트를 저장할 수 있다. 구체적으로, IoT 디바이스 온보딩 장치 (100) 는 앞서 설명한 단계에서와 같이 제1 인증 수단을 인증 기관으로부터 수신할 수 있으며, 제1 인증 수단에 대한 리스트를 IoT 디바이스 온보딩 장치 (100) 의 저장부 (140) 에 저장할 수 있다. 저장부 (140) 는 제1 인증 수단에 대한 리스트를 저장하며, IoT 디바이스 온보딩 장치 (100) 는 제2 인증 수단을 수신한 경우, 저장부 (140) 에 저장된 제1 인증 수단에 대한 리스트에서 제2 인증 수단과 동일한 인증 수단을 검색할 수 있으며, 이에 따라 제1 인증 수단과 제2 인증 수단의 동일여부를 결정할 수 있다.
도 8은 본 발명의 또 다른 실시예에 따른 IoT 디바이스 온보딩 방법을 설명하기 위한 순서도이다. 설명의 편의를 위해, 도 4 및 도 7을 참조하여 설명하며, 중복되는 과정에 대한 설명은 생략한다.
도 8을 참조하면, IoT 디바이스 온보딩 장치 (100) 는 도 4에서 설명한 바와 같은 IoT 디바이스 (200) 의 온보딩 과정을 수행할 수 있다. 이때, IoT 디바이스 (200) 를 무선 통신이 가능하도록 연결하는 단계 (S350) 은 제한적인 무선 통신이 가능하도록 연결하는 단계일 수 있다. 제한적인 무선 통신은 보안을 강화하기 위해 IoT 디바이스 (200) 의 접근 범위를 특정 범위로 한정하는 무선 통신을 의미한다.
이어서, IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 (200) 에게 IP를 할당하는 단계 (S360) 후에, 제1 인증 수단을 수신할 수 있다 (S700). IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 (200) 로부터 제2 인증 수단을 수신할 수 있으며 (S710), 제1 인증 수단 및 제2 인증 수단의 동일 여부를 결정할 수 있다 (S720). 제1 인증 수단 및 제2 인증 수단이 동일하지 않다고 결정한 경우, IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스를 검출하는 단계 (S300) 를 수행할 수 있다.
이어서, IoT 디바이스 온보딩 장치 (100) 는 제1 인증 수단 및 제2 인증 수단이 동일하다고 결정한 경우, IoT 디바이스를 비제한적인 무선 통신이 가능하도록 연결할 수 있다 (S800). 비제한적인 무선 통신은 제한적인 무선 통신과 달리 IoT 디바이스 (200) 의 무선 통신 접근 권한에 있어 제한이 없는 무선 통신을 의미한다.
본 발명의 또 다른 실시예에 따른 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치 (100) 에 의하면, IoT 디바이스 (200) 를 제한적인 무선 통신이 가능하도록 연결하고, 제1 인증 수단 및 제2 인증 수단이 동일하다고 결정한 경우에만 IoT 디바이스 (200) 를 비제한적인 무선 통신이 가능하도록 연결함으로써, 보안이 강화된 IoT 디바이스 (200) 의 온보딩을 제공할 수 있는 효과가 있다.
한편, IoT 디바이스 온보딩 장치 (100) 는 IoT 디바이스 (200) 를 무선 통신이 가능하도록 연결함에 있어, 복수의 VLAN 중 하나의 VLAN 에 연결할 수 있다. VLAN(Virtual Local Area Network)은 가상 근거리 통신망으로서, 네트워크에서 여러 개의 구별되는 도메인을 만들기 위해 가상적으로 네트워크를 분할한 각각의 도메인을 의미한다. 구체적으로, IoT 디바이스 온보딩 장치 (100) 는 복수의 VLAN을 갖을 수 있으며, 각각의 VLAN은 물리적인 배선에 구애받지 않는다. 구체적으로, IoT 디바이스 온보딩 장치 (100) 의 제어부 (120) 는 IoT 디바이스 (200) 를 복수의 VLAN 중 하나의 VLAN 에 연결함으로써, 무선 통신이 가능하도록 연결할 수 있다. 이때, 복수의 VLAN 은 각각 상이한 엑세스 레벨을 갖을 수 있다. 상이한 엑세스 레벨을 갖는다는 것은, 각각의 VLAN의 엑세스 레벨은 상이하며, 높은 엑세스 레벨을 갖는 VLAN 은 더 넓은 접근 권한을 갖을 수 있다는 것을 의미한다. IoT 디바이스 온보딩 장치 (100) 가 IoT 디바이스 (200) 를 복수의 VLAN 중 하나의 VLAN 에 연결할 때, 상기 하나의 VLAN 은 가장 낮은 엑세스 레벨을 갖는 VLAN을 의미할 수 있다.
본 발명의 또 다른 실시예에 의한 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치 (100) 에 의하면, 복수의 VLAN 을 갖으며, 복수의 VLAN 이 각각 상이한 엑세스 레벨을 가짐으로써, IoT 디바이스 (200) 의 무선 통신 연결에 있어 보안을 강화하는 효과가 있다. 예를 들면, 낮은 엑세스 레벨의 VLAN에 IoT 디바이스 (200) 를 연결 시킬 경우, 해당 IoT 디바이스 (200) 의 접근 권한이 좁기 때문에 보안이 강화되는 이점이 있으며, IoT 디바이스 (200) 의 보안 인증을 더 수행하여 높은 엑세스 레벨의 VLAN에의 연결을 허용하여 체계적인 보안 시스템을 구축할 수 있는 효과가 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것은 아니며, 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형 실시될 수 있다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위함이 아닌 상세히 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: IoT 디바이스 온보딩 장치
110: 안테나
120: 제어부
130: 연결부
140: 저장부
150: 출력부
200: IoT 디바이스
500: AP 매니저
510: 액티브 커넥터
600: 수동 온보딩 그래프
610: 자동 온보딩 그래프 1
620: 자동 온보딩 그래프 2
630: 자동 온보딩 그래프 3
640: 자동 온보딩 그래프 4
110: 안테나
120: 제어부
130: 연결부
140: 저장부
150: 출력부
200: IoT 디바이스
500: AP 매니저
510: 액티브 커넥터
600: 수동 온보딩 그래프
610: 자동 온보딩 그래프 1
620: 자동 온보딩 그래프 2
630: 자동 온보딩 그래프 3
640: 자동 온보딩 그래프 4
Claims (14)
- 게이트웨이에 IoT(Internet of Things) 디바이스를 온보딩하는 방법에 있어서,
IoT 디바이스를 검출하는 단계;
상기 IoT 디바이스로부터 디바이스 식별자를 수신하는 단계;
기 저장된 디바이스 식별자 리스트를 이용하여 상기 수신된 디바이스 식별자의 특정 부분에 온보딩을 수행하기 위한 디바이스를 나타내는 문자를 포함하는지를 판단하는 단계;
상기 문자가 포함되면 상기 IoT 디바이스에 상기 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송하는 단계;
상기 IoT 디바이스로부터 상기 네트워크 식별자를 갖는 네트워크에 대한 연결 요청을 수신하는 단계;
상기 IoT 디바이스로부터 입력 네트워크 비밀번호를 수신하는 단계;
상기 네트워크 비밀번호 및 상기 입력 네트워크 비밀번호가 동일한지에 대한 여부를 결정하는 단계;
상기 네트워크 비밀번호 및 상기 입력 네트워크 비밀번호가 동일한 경우, 상기 IoT 디바이스를, 상기 IoT 디바이스의 접근 범위가 특정 범위로 한정된 제한적인 무선 통신이 가능하도록 연결하는 단계;
상기 IoT 디바이스에 IP를 할당하는 단계;
인증 기관으로부터 제1 인증 수단을 수신하는 단계;
제2 인증 수단을 상기 IoT 디바이스로부터 수신하는 단계;
상기 제1 인증 수단 및 상기 제2 인증 수단이 동일한지에 대한 여부를 결정하는 단계; 및
상기 제1 인증 수단 및 상기 제2 인증 수단이 동일한 경우, 상기 IoT 디바이스를, 상기 IoT 디바이스의 무선 통신 접근 권한에 제한이 없는 비제한적인 무선 통신이 가능하도록 연결하는 단계를 포함하는, IoT 디바이스 온보딩 방법. - 삭제
- 제1항에 있어서,
상기 디바이스 식별자에 대한 리스트를 저장하는 단계를 더 포함하는, IoT 디바이스 온보딩 방법. - 삭제
- 삭제
- 제1항에 있어서,
상기 제1 인증 수단에 대한 리스트를 저장하는 단계를 더 포함하는, IoT 디바이스 온보딩 방법. - 제1항에 있어서,
상기 제1 인증 수단 및 제2 인증 수단은,
상기 IoT 디바이스의 명칭, 일련번호, 버전, 서비스 포트 번호, 제조자, 제조 위치, 제조 날짜 중 적어도 하나에 기초하여 생성되는, IoT 디바이스 온보딩 방법. - 제1항에 있어서,
상기 IoT 디바이스를 무선 통신이 가능하도록 연결하는 단계는, 상기 IoT 디바이스를 복수의 VLAN 중 하나에 연결하는 단계를 포함하는, IoT 디바이스 온보딩 방법. - 제8항에 있어서,
상기 복수의 VLAN은 각각 상이한 엑세스 레벨을 갖는, IoT 디바이스 온보딩 방법. - 제8항에 있어서,
상기 복수의 VLAN 중 상기 하나는 복수의 VLAN 중 가장 낮은 엑세스 레벨을 갖는, IoT 디바이스 온보딩 방법. - 게이트웨이에 IoT 디바이스를 온보딩하는 장치에 있어서,
상기 IoT 디바이스를 검출하고,
상기 IoT 디바이스로부터 디바이스 식별자를 수신하고,
기 저장된 디바이스 식별자 리스트를 이용하여 상기 수신된 디바이스 식별자의 특정 부분에 온보딩을 수행하기 위한 디바이스를 나타내는 문자를 포함하는지를 판단하고,
상기 문자가 포함되면 상기 IoT 디바이스에 상기 게이트웨이의 네트워크 식별자 및 네트워크 비밀번호를 전송하고,
상기 IoT 디바이스로부터 상기 네트워크 식별자를 갖는 네트워크에 대한 연결 요청을 수신하고,
상기 IoT 디바이스로부터 입력 네트워크 비밀번호를 수신하고,
상기 네트워크 비밀번호 및 상기 입력 네트워크 비밀번호가 동일한지에 대한 여부를 결정하고,
상기 네트워크 비밀번호 및 상기 입력 네트워크 비밀번호가 동일한 경우, 상기 IoT 디바이스를, 상기 IoT 디바이스의 접근 범위가 특정 범위로 한정된 제한적인 무선 통신이 가능하도록 연결하고,
상기 IoT 디바이스에 IP를 할당하도록 구성된 제어부; 및
상기 제어부에 의해서 수신된 정보 및 처리된 정보를 저장하도록 구성된 저장부를 포함하고,
상기 제어부는, 인증 기관으로부터 제1 인증 수단을 수신하고, 제2 인증 수단을 상기 IoT 디바이스로부터 수신하며, 상기 제1 인증 수단 및 상기 제2 인증 수단이 동일한지에 대한 여부를 결정하여 상기 제1 인증 수단 및 상기 제2 인증 수단이 동일한 경우, 상기 IoT 디바이스를, 상기 IoT 디바이스의 무선 통신 접근 권한에 제한이 없는 비제한적인 무선 통신이 가능하도록 연결하는, IoT 디바이스 온보딩 장치. - 삭제
- 삭제
- 제11항에 있어서,
상기 제어부는, 하나 이상의 액티브 커넥터를 더 포함하는, IoT 디바이스 온보딩 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170080660A KR102021837B1 (ko) | 2017-06-26 | 2017-06-26 | 클라우드 서비스에서의 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170080660A KR102021837B1 (ko) | 2017-06-26 | 2017-06-26 | 클라우드 서비스에서의 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190001138A KR20190001138A (ko) | 2019-01-04 |
KR102021837B1 true KR102021837B1 (ko) | 2019-11-04 |
Family
ID=65017740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170080660A KR102021837B1 (ko) | 2017-06-26 | 2017-06-26 | 클라우드 서비스에서의 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102021837B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11140043B2 (en) | 2019-09-19 | 2021-10-05 | Cisco Technology, Inc. | Wireless client onboarding and segmentation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160381030A1 (en) * | 2015-06-23 | 2016-12-29 | Symantec Corporation | Router Based Securing of Internet of Things Devices on Local Area Networks |
US20170063807A1 (en) * | 2015-08-26 | 2017-03-02 | Tatung University | Method for automatically establishing wireless connection, gateway device and client device for internet of things using the same |
KR101716855B1 (ko) * | 2015-10-20 | 2017-03-15 | 주식회사 뉴로메카 | 사물인터넷 게이트웨이 시스템에서의 네트워크 페어링 방법 |
-
2017
- 2017-06-26 KR KR1020170080660A patent/KR102021837B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160381030A1 (en) * | 2015-06-23 | 2016-12-29 | Symantec Corporation | Router Based Securing of Internet of Things Devices on Local Area Networks |
US20170063807A1 (en) * | 2015-08-26 | 2017-03-02 | Tatung University | Method for automatically establishing wireless connection, gateway device and client device for internet of things using the same |
KR101716855B1 (ko) * | 2015-10-20 | 2017-03-15 | 주식회사 뉴로메카 | 사물인터넷 게이트웨이 시스템에서의 네트워크 페어링 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20190001138A (ko) | 2019-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3410759B1 (en) | Method and access point for accessing network by internet-of-things device | |
CN106165341B (zh) | 家用电器、家用电器的网络连接系统和家用电器的网络连接方法 | |
CN103746812B (zh) | 一种接入认证方法及系统 | |
EP3484196B1 (en) | Method and apparatus for registering wireless device in wireless communication system | |
WO2015101125A1 (zh) | 网络接入控制方法和设备 | |
EP2957090B1 (en) | Specifying link layer information in a url | |
US9270671B2 (en) | Biometric-based wireless device association | |
US11244561B1 (en) | Systems and methods for network configuration and communications for remote device control | |
US11237636B2 (en) | System and method for network configuration and behavior control by proximity enabled devices | |
US11075915B2 (en) | System and method for securing communication between devices on a network | |
CN111182546B (zh) | 接入无线网络的方法、设备及系统 | |
US10419433B2 (en) | Network credentials for wirelessly accessing a LAN via an alternate communications network | |
WO2018076675A1 (zh) | 一种网络接入方法、路由设备和终端和计算机存储介质 | |
CN105306485A (zh) | 上网认证方法、认证服务器及其所在认证系统 | |
KR102214940B1 (ko) | 무선 통신 시스템에서 무선 기기 등록 방법 및 장치 | |
JP2017034517A (ja) | 通信システム、通信方法、通信装置およびプログラム | |
WO2023005525A1 (zh) | 设备控制权限的设置方法、装置、计算机设备和存储介质 | |
KR102021837B1 (ko) | 클라우드 서비스에서의 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치 | |
US20230063417A1 (en) | System and method for forwarding authentication requests to a nearby authenticator | |
TWI767202B (zh) | 用於將無線存取點登記到多ap無線網路的裝置及方法 | |
CN110401952B (zh) | 一种认证方法及相关设备 | |
JP7199797B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
KR102145680B1 (ko) | 무선랜 자동 연결 방법 및 장치 | |
KR101676432B1 (ko) | 무선 와이파이 환경에서 사물인터넷 보드와 응용 서버의 탐색 및 접속 시스템 및 그 방법 | |
WO2023130405A1 (zh) | 设备配置方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |