KR102489918B1 - 전자 장치 및 이의 제어 방법 - Google Patents

전자 장치 및 이의 제어 방법 Download PDF

Info

Publication number
KR102489918B1
KR102489918B1 KR1020160072559A KR20160072559A KR102489918B1 KR 102489918 B1 KR102489918 B1 KR 102489918B1 KR 1020160072559 A KR1020160072559 A KR 1020160072559A KR 20160072559 A KR20160072559 A KR 20160072559A KR 102489918 B1 KR102489918 B1 KR 102489918B1
Authority
KR
South Korea
Prior art keywords
terminal
secure
key value
electronic device
node
Prior art date
Application number
KR1020160072559A
Other languages
English (en)
Other versions
KR20170032162A (ko
Inventor
이정균
김인호
위인환
이종탁
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US15/257,000 priority Critical patent/US10320786B2/en
Priority to EP16846818.9A priority patent/EP3304412B1/en
Priority to PCT/KR2016/010183 priority patent/WO2017047997A1/en
Priority to CN201610825890.9A priority patent/CN106534061B/zh
Publication of KR20170032162A publication Critical patent/KR20170032162A/ko
Application granted granted Critical
Publication of KR102489918B1 publication Critical patent/KR102489918B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Automation & Control Theory (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

노멀 OS 및 시큐어 OS가 설치된 전자 장치 및 이의 제어 방법이 제공된다. 본 전자 장치의 제어 방법은 시큐어 OS가 설치된 적어도 하나의 외부 단말을 검색하고, 검색된 적어도 하나의 외부 단말 중 제1 단말이 선택되면, 제1 단말과 통신 연결을 수행하며, 제1 단말과 통신 연결이 가능한 외부 단말 중 노멀 OS만 설치된 적어도 하나의 단말을 검색하고, 제1 단말을 통해 노멀 OS만 설치된 적어도 하나의 단말 중 제2 단말과 통신을 수행한다.

Description

전자 장치 및 이의 제어 방법{User terminal device and Method for controlling the user terminal device thereof}
본 개시는 전자 장치 및 이의 제어 방법에 관한 것으로, 노멀 OS 및 시큐어 OS가 설치된 전자 장치가 시큐어 OS를 이용하여 보안 통신을 수행할 수 있는 전자 장치 및 이의 제어 방법에 관한 것이다.
근래에는 통신 기술의 발달로 인해 생활 속 사물들을 유무선 네트워크로 연결해 정보를 공유하거나 특정 서비스를 할 수 있는 IoT(Internet of Things) 기술이 발전하고 있다.
한편, 기존의 IoT 기술은 여러 전자 장치의 기술들이 통합되어 특정 서비스를 구성하기 한다. 따라서, 전자 장치 각각이 가지는 보안 취약성이나, 복수의 전자 장치 간의 통합으로 인한 보안 취약성이 발생할 가능성이 존재한다.
따라서, 다양한 전자 장치를 이용한 IoT 서비스를 수행하는 과정에서 해킹을 방지하고, 통신 보안을 높일 수 있는 방안의 모색이 요청된다.
본 개시는 상술한 문제점을 해결하기 위해 안출된 것으로, 본 개시의 목적은 시큐어 OS를 이용하여 IoT 서비스의 보안을 강화할 수 있는 전자 장치 및 이의 제어 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 개시의 일 실시예에 따른, 노멀 OS(Normal operating system) 및 시큐어 OS(Secure operating system)가 설치된 전자 장치의 제어 방법은, 시큐어 OS가 설치된 적어도 하나의 외부 단말을 검색하는 단계; 상기 검색된 적어도 하나의 외부 단말 중 제1 단말이 선택되면, 상기 제1 단말과 통신 연결을 수행하는 단계; 상기 제1 단말과 통신 연결이 가능한 외부 단말 중 노멀 OS만 설치된 적어도 하나의 단말을 검색하는 단계; 및 상기 제1 단말을 통해 상기 노멀 OS만 설치된 적어도 하나의 단말 중 제2 단말과 통신을 수행하는 단계;를 포함한다.
그리고, 사용자 선택에 따라 상기 노멀 OS만 설치된 적어도 하나의 단말을 그룹핑하는 단계;를 포함할 수 있다.
또한, 상기 노멀 OS만 설치된 적어도 하나의 단말을 검색하는 단계는, 상기 제1 단말로부터 상기 시큐어 OS가 설치되어 있지 않은 적어도 하나의 단말에 대한 정보를 수신하는 단계; 상기 노멀 OS만 설치된 적어도 하나의 단말에 대한 정보를 바탕으로 UI를 디스플레이하는 단계;를 포함하며, 상기 제2 단말과 통신을 수행하는 단계는, 상기 UI에 포함된 전자 장치들 중 사용자가 선택한 상기 제2 단말과 통신을 수행할 수 있다.
그리고, 상기 제1 단말과 통신 연결이 수행된 후, 상기 시큐어 OS에서 제1 키값을 생성하여 상기 제1 단말로 전송하고, 상기 제1 단말로부터 제2 키값을 수신하는 단계; 및 상기 제1 키값 및 상기 제2 키값을 이용하여 상기 제1 단말과 통신 연결을 유지하는 단계;를 포함할 수 있다.
또한, 상기 제1 키값 및 상기 제2 키값 중 적어도 하나가 존재하지 않는 경우, 상기 제1 단말과의 통신 연결을 차단하는 단계;를 더 포함할 수 있다.
그리고, 상기 제1 키 값 및 상기 제2 키값은 기설정된 주기에 따라 업데이트될 수 있다.
또한, IoT 서비스를 수행하기 위한 사용자 명령이 입력되면, 상기 시큐어 OS에서 상기 제2 키값을 이용하여 제어 명령을 생성하고, 상기 제2 키값을 바탕으로 생성된 제어 명령을 상기 제1 단말로 전송하는 단계;를 포함하며, 상기 제1 단말은, 상기 시큐어 OS에서 상기 제2 키값을 바탕으로 상기 생성된 제어 명령을 복호화하여 상기 IoT 서비스를 수행할 수 있다.
그리고, 상기 제2 단말과 통신 연결이 수행된 후, 시큐어 OS에서 제3 키값을 생성하여 상기 제2 단말로 전송하는 단계;를 더 포함하고, 상기 제2 단말은, IoT 서비스를 수행하기 위해 상기 전자 장치로부터 제어 명령이 수신되면, 상기 제3 키값을 이용하여 상기 전자 장치를 인증할 수 있다.
또한, 상기 UI에 포함된 상기 노멀 OS만 설치된 적어도 하나의 단말 중 제3 단말이 선택되면, 상기 제3 단말을 제어하기 위한 제어 메뉴를 디스플레이하는 단계;를 포함할 수 있다.
한편, 상기 목적을 달성하기 위한 본 개시의 일 실시예에 따른, 전자 장치는, 외부 단말과 통신을 수행하는 통신부; 및 상기 노멀 OS 및 상기 시큐어 OS 중 하나를 구동하여 상기 전자 장치의 동작을 수행하는 프로세서;를 포함하며, 상기 프로세서는, 시큐어 OS가 설치된 적어도 하나의 외부 단말을 검색하고, 상기 검색된 적어도 하나의 외부 단말 중 제1 단말이 선택되면, 상기 제1 단말과 통신 연결을 수행하도록 상기 통신부를 제어하며, 상기 제1 단말과 통신 연결이 가능한 외부 단말 중 노멀 OS만 설치된 적어도 하나의 단말을 검색하고, 상기 제1 단말을 통해 상기 노멀 OS만 설치된 적어도 하나의 단말 중 제2 단말과 통신을 수행하도록 상기 통신부를 제어할 수 있다.
그리고, 상기 프로세서는, 사용자 선택에 따라 상기 노멀 OS만 설치된 적어도 하나의 단말을 그룹핑할 수 있다.
또한, 디스플레이부;를 더 포함하며, 상기 프로세서는, 상기 제1 단말로부터 상기 시큐어 OS가 설치되어 있지 않은 적어도 하나의 단말에 대한 정보를 수신하도록 상기 통신부를 제어하고, 상기 노멀 OS만 설치된 적어도 하나의 단말에 대한 정보를 바탕으로 UI를 디스플레이하도록 상기 디스플레이부를 제어하며,  상기 UI에 포함된 전자 장치들 중 사용자가 선택한 상기 제2 단말과 통신을 수행하도록 상기 통신부를 제어할 수 있다.
그리고, 상기 프로세서는, 상기 제1 단말과 통신 연결이 수행된 후, 상기 시큐어 OS에서 제1 키값을 생성하여 상기 제1 단말로 전송하고, 상기 제1 단말로부터 제2 키값을 수신하도록 상기 통신부를 제어하고,상기 제1 키값 및 상기 제2 키값을 이용하여 상기 제1 단말과  통신 연결을 유지하도록 상기 통신부를 제어할 수 있다.
또한, 상기 프로세서는, 상기 제1 키값 및 상기 제2 키값 중 적어도 하나가 존재하지 않는 경우, 상기 제1 단말과의 통신 연결을 차단하도록 상기 통신부를 제어할 수 있다.
그리고, 상기 제1 키 값 및 상기 제2 키값은 기설정된 주기에 따라 업데이트될 수 있다.
또한, 상기 프로세서는, IoT 서비스를 수행하기 위한 사용자 명령이 입력되면, 상기 시큐어 OS에서 상기 제2 키값을 이용하여 제어 명령을 생성하고, 상기 제2 키값을 바탕으로 생성된 제어 명령을 상기 제1 단말로 전송하도록 상기 통신부를 제어하며, 상기 제1 단말은, 상기 시큐어 OS에서 상기 제2 키값을 바탕으로 상기 생성된 제어 명령을 복호화하여 상기 IoT 서비스를 수행할 수 있다.
그리고, 상기 프로세서는, 상기 제2 단말과 통신 연결이 수행된 후, 시큐어 OS에서 제3 키값을 생성하여 상기 제2 단말로 전송하도록 상기 통신부를 제어하며, 상기 제2 단말은, IoT 서비스를 수행하기 위해 상기 전자 장치로부터 제어 명령이 수신되면, 상기 제3 키값을 이용하여 상기 전자 장치를 인증할 수 있다.
또한, 상기 프로세서는, 상기 UI에 포함된 상기 노멀 OS만 설치된 적어도 하나의 단말 중 제3 단말이 선택되면, 상기 제3 단말을 제어하기 위한 제어 메뉴를 디스플레이하도록 상기 디스플레이부를 제어할 수 있다.
한편, 상기 목적을 달성하기 위한 본 개시의 일 실시예에 따른, 노멀 OS(Normal operating system) 및 시큐어 OS(Secure operating system)가 설치된 전자 장치의 제어 방법을 실행하는 프로그램을 포함하는 컴퓨터 판독가능 기록매체에 있어서, 상기 전자 장치 장치의 제어 방법은, 시큐어 OS가 설치된 적어도 하나의 외부 단말을 검색하는 단계; 상기 검색된 적어도 하나의 외부 단말 중 제1 단말이 선택되면, 상기 제1 단말과 통신 연결을 수행하는 단계; 상기 제1 단말과 통신 연결이 가능한 외부 단말 중 노멀 OS만 설치된 적어도 하나의 단말을 검색하는 단계; 및 상기 제1 단말을 통해 상기 노멀 OS만 설치된 적어도 하나의 단말 중 제2 단말과 통신을 수행하는 단계;를 포함한다.
상술한 바와 같은 본 개시의 다양한 실시예에 따라, 시큐어 OS를 이용하여 외부 단말과 통신을 수행함으로써, 보안 네트워크 외부로부터의 접근이 불가능하여 IoT 단말 간의 통신 보안이 향상될 수 있다.
또한, 시큐어 OS가 설치되어 있지 않고, 노멀 OS만 설치된 단말과도 보안 통신이 가능해 질 수 있다.
도 1은 본 개시의 일 실시예에 따른, 보안 네트워크 시스템을 도시한 도면,
도 2는 본 개시의 일 실시예에 따른, 전자 장치의 구성을 간략히 도시한 블럭도,
도 3은 본 개시의 일 실시예에 따른, 전자 장치의 구성을 상세히 도시한 블럭도,
도 4a 및 도 4b는 본 개시의 일 실시예에 따른, 노멀 OS 및 시큐어 OS의 구성을 도시한 블럭도,
도 5a 내지 도 15는 본 개시의 일 실시예에 따른, 시큐어 OS를 이용하여 IOT 서비스를 수행하는 구체적인 방법들을 설명하기 위한 도면들,
도 16은 본 개시의 일 실시예에 따른, 전자 장치의 제어 방법을 설명하기 위한 흐름도,
도 17은 본 개시의 일 실시예에 따른, 보안 네트워크 시스템의 IoT 서비스 제공 방법을 설명하기 위한 시퀀스도, 그리고,
도 18은 본 개시의 일 실시예에 따른, 전자 장치의 제어 방법을 설명하기 위한 흐름도이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 개시에 대해 구체적으로 설명하기로 한다.
본 개시의 실시 예에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 개시의 실시 예들은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 특정한 실시 형태에 대해 범위를 한정하려는 것이 아니며, 개시된 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 실시 예들을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해 한정되어서는 안 된다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "구성되다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 개시의 실시 예에서 ‘모듈’ 혹은 ‘부’는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의‘모듈’ 혹은 복수의‘부’는 특정한 하드웨어로 구현될 필요가 있는 ‘모듈’ 혹은 ‘부’를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서(미도시)로 구현될 수 있다.
본 개시의 실시 예에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
아래에서는 첨부한 도면을 참고하여 본 개시의 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
또한, 본 개시의 실시 예에서, “어플리케이션”은 특정한 업무를 수행하기 위해 고안된 일련의 컴퓨터 프로그램 집합을 말한다. 본 개시의 실시 예에서, 어플리케이션은 다양할 수 있다. 예를 들어, 게임 애플리케이션, 동영상 재생 애플리케이션, 지도 애플리케이션, 메모 애플리케이션, 캘린더 애플리케이션, 폰 북 애플리케이션, 방송 애플리케이션, 운동 지원 애플리케이션, 결제 애플리케이션, 사진 폴더 애플리케이션, 의료 기기 제어 어플리케이션, 다수의 의료 기기의 사용자 인터페이스 제공 어플리케이션 등이 있을 수 있으나, 이에 한정되는 것은 아니다.
또한, 본 개시의 실시 예에서, UI(User Interaction) 엘리먼트는 사용자와 인터렉션이 가능한 그래픽 오브젝트이며, 사용자 입력을 수신하거나 또는 사용자 입력에 따라 시각적, 청각적, 촉각적 및 후각적 중 적어도 하나의 피드백이 가능한 그래픽 오브젝트를 의미한다
도 1은, 본 개시의 일 실시 예에 따른, 보안 네트워크 시스템(10)을 간략히 도시한 도면이다. 우선, 보안 네트워크 시스템(10)은 노멀 OS 및 시큐어 OS가 설치된 복수의 전자 장치(이하에서는 "S 노드"라 함.)(100) 및 노멀 OS만 설치된 복수의 전자 장치(이하에서는 "N 노드"라 함.)(200)를 포함한다. 이때, 복수의 S 노드 및 복수의 N 노드는 사물 인터넷 서비스(IoT service)를 제공하기 위한 전자 장치일 수 있다. 일 실시예로, 제1 S 노드(100-1)는 스마트 폰, 제2 S 노드(100-2)는 스마트 TV, 제3 S 노드(100-3)는 현관문 장치, 제4 S 노드(100-4)는 냉장고, 제5 S 노드(100-5)는 콘센트 장치일 수 있디, 제1 N 노드(200-1)는 조명 장치, 제2 N 노드(200-2)는 전자레인지, 제3 N 노드(200-3)는 전자 체중계, 제4 N 노드(200-4)는 욕조 장치, 제5 N 노드(200-5)는 데스크탑 PC로 구현될 수 있다. 한편, 도 1에 도시된 S 노드와 N 노드는 장치의 특성으로 구분된 것이 아닌 시큐어 OS의 설치 유무에 따라 분류된 것으로서, 다른 장치로 구현될 수 있다.
한편, 노멀 OS는 예를 들어, 안드로이드, 윈도우 폰, 심비안 등과 같은 통상적인 운영체제일 수 있으며, 시큐어 OS는, 노멀 OS보다 보안 기능이 강화된 보안 커널(security kernel)로써, 노멀 OS와 함께 전자 장치에 설치될 수 있다.
특히, S 노드(100)에 포함된 프로세서는 노멀 OS를 구동하여 동작하는 노멀 월드(normal world) 및 시큐어 OS를 구동하여 동작하는 시큐어 월드(secure world) 중 하나로 선택적으로 동작 가능하다. 여기서, 시큐어 월드란 보안성을 확보한 데이터 처리 아키텍처를 의미하고, 노멀 월드란 일반적인 데이터 처리 아키텍처를 의미한다.
일 예로, S 노드(100)는 "ARM 트러스트존 아키텍처(ARM Trustzone Architecture)"를 사용할 수 있다. "ARM 트러스트존 아키텍처(ARM Trustzone Architecture)" 로는 마이크로 프로세스 시스템용의 ARM사(社)의 두 개로 분할된 런타임-아키텍처가 공지되어 있다. 이와 같은 런타임-아키텍처는 두 가지의 런타임 환경을 포함한다. 그 중 하나인 비보안 런타임 환경은, "노멀 존(Normal Zone)" 또는 "노멀 월드(Normal World)"로 지칭될 수 있다. 비보안 런타임 환경은 노멀 OS에 의해서 제어될 수 있다. 다른 하나의 런타임 환경인 보안 런타임 환경은 "트러스트 존(Trustzone)" 또는 "트러스티드 월드(TrustedWorld)" 또는 "시큐어 월 드(Secure World)로 지칭될 수 있다. 보안 런타임 환경은 시큐어 OS에 의해 제어된다.
특히, S 노드(100)는 시큐어 OS에서 다른 S 노드와 통신 연결을 수행/유지하고, IoT 서비스를 수행할 수 있다. 즉, S 노드(100)는 시큐어 월드에서 IoT 서비스를 수행할 수 있다.
구체적으로, 제1 S 노드(100-1)에 S 노드 검색을 위한 사용자 명령이 입력되면, 제1 S 노드(100-1)는 외부 단말 중 시큐어 OS가 설치된 복수의 S 노드(100-2 내지 100-4)를 검색할 수 있다.
복수의 S 노드(100-2 내지 100-4) 중 하나가 선택되면, 제1 S 노드(100-1)는 선택된 S 노드와 통신을 연결한다. 그리고, 제1 S 노드(100-1)는 시큐어 OS에서 제1 키값을 생성하고, 생성된 제1 키값을 선택된 S 노드에 전송할 수 있다. 그리고, 선택된 S 노드 역시 시큐어 OS에서 제2 키값을 생성하고, 생성된 제2 키값을 제1 S 노드(100-1)에 전송할 수 있다.
제1 S 노드(100-1) 및 선택된 S 노드는 제1 키값 및 제2 키값을 이용하여 통신 연결을 유지할 수 있다. 이때, 제1 S 노드(100-1) 및 선택된 S 노드는 모두 시큐어 월드에서 통신 연결을 수행할 수 있다. 또한, 제1 키값 및 제2 키값 중 적어도 하나가 존재하지 않을 경우, 제1 S 노드(100-1) 및 선택된 S 노드는 통신 연결을 차단할 수 있다.
또한, 제1 S 노드(100-1) 및 선택된 S 노드는 시큐어 OS에서 제1 키값 및 제2 키값을 이용하여 IoT 서비스를 제공할 수 있다. 구체적으로, 제1 S 노드(100-1)는 IoT 서비스를 수행하기 위한 사용자 명령이 응답하여 시큐어 OS에서 제1 키값 및 제2 키값 중 적어도 하나를 이용하여 제어 명령을 생성하고, 생성된 제어 명령을 선택된 S 노드에 전송할 수 있다. 그리고, 선택된 S 노드는 시큐어 OS에서 제1 키값 및 제2 키값 중 적어도 하나를 바탕으로 제1 S 노드를 인증하거나 제어 명령을 복호화하여 IoT 서비스를 제공할 수 있다.
또한, 제1 S 노드(100-1)는 시큐어 OS에서 복수의 N 노드(200-1 내지 200-5)와 통신 연결을 수행하고, IoT 서비스를 수행할 수 있다. 구체적으로, 제1 S 노드(100-1)가 선택된 N 노드와 통신 연결이 수행된 후, 제1 S 노드(100-1)는 시큐어 OS에서 제1 키값을 생성하여 선택된 N 노드로 전송할 수 있다. 선택된 N 노드는 제1 키값을 저장할 수 있다.
IoT 서비스를 수행하기 위한 사용자 명령이 입력되면, 제1 S 노드(100-1)는 시큐어 OS에서 제1 키값을 이용하여 제어 명령을 생성하고, 생성된 제어 명령을 선택된 N 노드로 전송할 수 있다.
선택된 N 노드는 제1 키값을 이용하여 제1 S 노드(100-1)를 인증하거나 제어 명령을 복호화하여 IoT 서비스를 수행할 수 있다.
또한, 제1 S 노드(100-1)는 보안 통신이 가능한 제2 S 노드(100-2)를 통해 복수의 N 노드(200-1, 200-3) 중 적어도 하나와 통신을 수행할 수 있다. 구체적으로, 제1 S 노드(100-1)는 시큐어 OS를 이용하여 제2 S 노드(100-2)와 보안 통신을 수행할 수 있다.
그리고, 제1 S 노드(100-1)는 제2 S 노드(100-2)와 연결 가능한 N 노드(200-1,200-3)를 검색할 수 있다. 구체적으로, 제1 S 노드(100-1)는 제2 S 노드(100-2)로부터 제2 S 노드(100-2)와 통신 연결 가능한 N 노드에 대한 정보를 요청할 수 있다. 그리고, 제2 S 노드(100-2)로부터 정보가 수신되면, 제1 S 노드(100-1)는 제2 S 노드(100-2)와 연결 가능한 N 노드(200-1,200-3)를 사용자에게 제공하고, 사용자 선택에 따라 제2 S 노드(100-2)와 연결 가능한 N 노드(200-1,200-3) 중 하나와 통신을 연결할 수 있다. 이때, 제1 S 노드(100-1)는 제2 S 노드(100-2)를 통해 선택된 N 노드와 보안 통신을 수행할 수 있다. 그리고, 제1 S 노드(100-1)는 제2 S 노드(100-2)를 통해 IoT 서비스를 수행하기 위한 제어 명령을 N 노드로 전송할 수 있게 된다.
상술한 바와 같은 보안 네트워크 시스템(10)에 의해 사용자는 더욱 보안성이 강화된 IoT 서비스를 제공받을 수 있게 된다.
도 2는 본 개시의 일 실시예에 따른, 전자 장치(100)의 구성을 나타내는 블럭도이다. 도 2에 도시된 바와 같이, 전자 장치(100)은 통신부(110) 및 프로세서(120)를 포함한다. 이때, 전자 장치(100)은 스마트 폰으로 구현될 수 있으나, 이는 일 실시예에 불과할 뿐, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC (desktop PC), 랩탑 PC(laptop PC), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라, 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에 따르면 웨어러블 장치는 엑세서리 형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체 형(예: 전자 의복), 신체 부착 형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식 형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에서, 전자 장치는 가전 제품(home appliance)일 수 있다. 가전 제품은, 예를 들면, 텔레비전, DVD 플레이어(Digital Video Disk player), 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), 홈 오토매이션 컨트롤 패널(home automation control panel), 보안 컨트롤 패널(security control panel), TV 박스(예: 삼성 HomeSync™, 애플TV™, 또는 구글 TV™), 게임 콘솔(예: Xbox™, PlayStation™), 전자 사전, 전자 키, 캠코더, 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시 예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션(navigation) 장치, 위성 항법 시스템(GNSS(Global Navigation Satellite System)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine), 상점의 POS(point of sales), 또는 사물 인터넷 장치(internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기(thermostat), 가로등, 토스터(toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예에 따르면, 전자 장치는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다
본 개시의 일 실시예에 따른, 전자 장치(100)은 노멀 OS 및 시큐어 OS가 모두 설치된 장치일 수 있다.
통신부(110)는 외부의 장치와 통신을 수행할 수 있다. 특히, 통신부(110)는 S 노드 및 N 노드 중 적어도 하나와 보안 통신을 수행할 수 있다.
프로세서(120)는 전자 장치(100)의 전반적인 동작을 제어한다. 특히, 프로세서(120)는 노멀 OS 및 시큐어 OS 중 하나를 선택적으로 구동하여 노멀 월드 및 시큐어 워드 중 하나로 동작할 수 있다. 이때, 프로세서(120)는 보안 동작이 필요한 서비스(예를 들어, 은행 서비스, 사용자 인증 서비스, IoT 서비스 등)를 이용할 경우, 시큐어 OS를 구동하여 시큐어 월드로 동작할 수 있다.
특히, 프로세서(120)는 사용자 명령에 응답하여 시큐어 OS가 설치된 적어도 하나의 S 노드를 검색하고, 검색된 적어도 하나의 S 노드 중 제1 S 노드가 선택되면, 제1 S 노드와 통신 연결을 수행하도록 통신부(110)를 제어한다. 이때, 프로세서(120)는 검색된 적어도 하나의 S 노드를 포함하는 UI를 디스플레이하도록 디스플레이부를 제어할 수 있다. 그리고,프로세서(120)는 UI를 통해 입력된 사용자 명령을 바탕으로 제1 S 노드를 선택할 수 있다.
통신 연결이 수행된 후, 프로세서(120)는 시큐어 OS에서 제1 키값을 생성하여 제1 S 노드로 전송하고, 제1 S 노드로부터 제2 키값을 수신하도록 통신부(110)를 제어할 수 있다. 그리고, 프로세서(120)는 제1 키값 및 제2 키값을 이용하여 제1 S 노드와 통신 연결을 유지할 수 있다. 이때, 프로세서(120)는 시큐어 월드에서 제1 S 노드와 통신 연결을 유지할 수 있다.
그리고, 제1 키값 및 제2 키값 중 적어도 하나가 존재하지 않는 경우, 프로세서(120)는 제1 S 노드와의 통신 연결을 차단하도록 통신부(110)를 제어할 수 있다. 즉, 제1 키값 및 제2 키값은 서로를 인증하기 위해 이용되는 키값으로서, 제1 키값 및 제2 키값 중 적어도 하나가 존재하지 않으면, 프로세서(120)는 정상적인 통신 연결이 아니라고 판단하여 제1 S 노드와의 통신 연결을 차단할 수 있다.
또한, 프로세서(120)는 인증에 필요한 키값을 업데이트하여 제1 S 노드로 전송하도록 통신부(120)를 제어할 수 있다. 또한, 프로세서(120)는 업데이트된 키값을 제1 S 노드로부터 수신하여 저장할 수 있다. 구체적으로, 전자 장치와 제1 S 노드 사이에 통신 연결을 유지하는 동안, 프로세서(120)는 시큐어 OS에서 새로운 제3 키값을 생성하고, 생성된 제3 키값을 제1 S 노드로 전송하고, 제1 S 노드로부터 새로운 제4 키값을 수신하도록 통신부(110)를 제어할 수 있다. 그리고, 프로세서(120)는 제3 키값 및 제4 키값을 이용하여 선택된 외부 단말과 통신 연결을 유지할 수 있다. 이와 같은 방식으로, 프로세서(120)는 주기적 또는 비주기적으로 키값을 업데이트하여 제1 S 노드와 통신 연결을 유지할 수 있다.
즉, 상술한 바와 같이, 프로세서(120)는 시큐어 OS의 네트워크 레이어에서 송수신되는 키값들을 이용하여 보안 통신을 수행할 수 있다.
또한, IoT 서비스를 수행하기 위한 사용자 명령이 입력되면, 프로세서(120)는 시큐어 OS에서 제1 키값 및 제2 키값 중 적어도 하나를 이용하여 제어 명령을 생성하고, 생성된 제어 명령을 제1 S 노드로 전송하도록 통신부(110)를 제어할 수 있다. 이때, 프로세서(120)는 인증 정보로서 제1 키값 및 제2 키값 중 적어도 하나를 포함하는 제어 명령을 생성할 수 있으며, 제1 키값 및 제2 키값 중 적어도 하나를 이용하여 암호화된 제어 명령을 생성할 수 있다.
제1 S 노드는 시큐어 OS에서 제1 키값 및 제2 키값 중 적어도 하나를 바탕으로 생성된 제어 명령을 이용하여 전자 장치(100)을 인증하거나 제어 명령을 복호화하여 IoT 서비스를 수행할 수 있다.
즉, 프로세서(120)는 시큐어 OS의 IoT 서비스 레이어에서 키값들을 이용하여 생성된 제어 명령을 송수신함으로써 보안 통신을 수행할 수 있다.
또한, 프로세서(120)는 시큐어 OS에서 생성된 키값을 바탕으로 N 노드들과 보안 통신을 수행할 수 있다.
구체적으로, 적어도 하나의 S 노드가 포함된 UI 중 전자 장치(100)이 선택되면, 프로세서(120)는 전자 장치(100)과 연결 가능한 전자 장치 중 노멀 OS만 설치된 적어도 하나의 N 노드를 검색하여 UI에 디스플레이하도록 디스플레이부를 제어할 수 있다. 그리고, 적어도 하나의 N 노드 중 제1 N 노드가 선택되면, 프로세서(120)는 제1 N 노드와 통신 연결을 수행하도록 통신부(110)를 제어할 수 있다.
그리고, 제2 단말과 통신 연결이 수행된 후, 프로세서(120)는 시큐어 OS에서 제5 키값을 생성하고, 생성된 제5 키값을 제1 N 노드로 전송하도록 통신부(110)를 제어할 수 있다. 제1 N 노드는 수신된 제5 키값을 저장할 수 있다. 이때, 프로세서(120)는 키값들을 계속해서 업데이트하고, 업데이트된 키값들을 전송하도록 통신부(110)를 제어할 수 있다.
그리고, IoT 서비스를 수행하기 위한 사용자 명령이 입력되면, 프로세서(120)는 제5 키값을 이용하여 제어 명령을 생성하고, 생성된 제어 명령을 제1 N 노드로 전송하도록 통신부(110)를 제어할 수 있다. IoT 서비스를 수행하기 위해 전자 장치(100)로부터 제어 명령이 입력되면, 제1 N 노드는 제5 키값을 이용하여 전자 장치(100)을 인증하거나 제어 명령을 복호화하여 제어 명령에 대응되는 IoT 서비스를 수행할 수 있다.
한편, 상술한 실시예에서는 전자 장치(100)이 제1 N 노드와 직접 통신을 수행하는 것으로 설명하였으나, 이는 일 실시예에 불과할 뿐, 전자 장치(100)은 S 노드를 통해 제1 N 노드와 통신을 수행할 수 있다. 구체적으로, 전자 장치(100)이 시큐어 OS를 이용하여 S 노드와 통신을 수행하고, S 노드가 시큐어 OS를 이용하여 제1 N 노드와 통신을 수행하는 경우, 전자 장치(100)은 S 노드를 통해 제어 명령을 제1 N 노드로 전송할 수 있다.
이하에서는 도 3 내지 도 11을 참조하여 전자 장치에 대해 더욱 상세히 설명하기로 한다.
도 3은 본 개시의 일 실시예에 따른, 전자 장치(100)의 구성을 상세히 도시한 블럭도이다. 도 3에 도시된 바와 같이, 전자 장치(100)는 통신부(110), 디스플레이부(130), 메모리(140), 감지부(150), 사용자 입력부(160), 기능부(170) 및 프로세서(120)를 포함한다.
한편, 도 3에 도시된 전자 장치(100)의 구성은 일 예에 불과하므로, 반드시 전술된 블록도에 한정되는 것은 아니다. 따라서, 전자 장치(100)의 종류 또는 전자 장치(100)의 목적에 따라 도 3에 도시된 전자 장치(100)의 구성의 일부가 생략 또는 변형되거나, 추가될 수도 있음은 물론이다.
통신부(110)는 다양한 유형의 통신방식에 따라 다양한 유형의 외부 기기와 통신을 수행하는 구성이다. 통신부(110)는 와이파이칩, 블루투스 칩, 무선 통신 칩, NFC 칩 중 적어도 하나를 포함할 수 있다. 프로세서(120)는 통신부(110)를 이용하여 외부 S 노드 또는 N 노드와 통신을 수행할 수 있다. 이때, 프로세서(120)는 IoT 서비스를 수행하는 동안 시큐어 OS를 구동하여 시큐어 월드로 구동하고, 시큐어 월드에서 S 노드 또는 N 노드와 통신을 수행할 수 있다.
특히, 와이파이 칩, 블루투스 칩 각각은 WiFi 방식, Bluetooth 방식으로 통신을 수행할 수 있다. 와이파이 칩이나 블루투스 칩을 이용하는 경우에는 SSID 및 세션 키 등과 같은 각종 연결 정보를 먼저 송수신하여, 이를 이용하여 통신 연결한 후 각종 정보들을 송수신할 수 있다. 무선 통신 칩은 IEEE, Zigbee, 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evolution) 등과 같은 다양한 통신 규격에 따라 통신을 수행하는 칩을 의미한다. NFC 칩은 135kHz, 13.56MHz, 433MHz, 860~960MHz, 2.45GHz 등과 같은 다양한 RF-ID 주파수 대역들 중에서 13.56MHz 대역을 사용하는 NFC(Near Field Communication) 방식으로 동작하는 칩을 의미한다.
디스플레이부(130)는 디스플레이 영역에 다양한 화면들을 디스플레이할 수 있다. 다양한 화면들은, 예로 어플리케이션 실행 화면이 될 수 있다. 다양한 화면들에는 다양한 종류의 컨텐츠(예로, 이미지, 동영상 또는 텍스트), 컨텐츠 또는 전자 장치(100)를 제어할 수 있는 UI 엘리먼트 등이 표시될 수 있다. 특히, 디스플레이부(130)는 S 노드 및 N 노드를 관리하기 위한 UI를 디스플레이할 수 있다.
디스플레이부(130)는 다양한 형태의 디스플레이 패널로 구현될 수 있다. 예로, 디스플레이 패널은 LCD(Liquid Crystal Display), OLED(Organic Light Emitting Diodes), AM-OLED(Active-Matrix Organic Light-Emitting Diode), LcoS(Liquid Crystal on Silicon) 또는 DLP(Digital Light Processing) 등과 같은 다양한 디스플레이 기술로 구현될 수 있다.
디스플레이부(130)는 플렉서블 디스플레이(flexible display)의 형태로 전자 장치(100)의 전면 영역 및, 측면 영역 및 후면 영역 중 적어도 하나에 결합될 수도 있다. 플렉서블 디스플레이는 종이처럼 얇고 유연한 기판을 통해 손상 없이 휘거나 구부리거나 말 수 있는 것을 특징으로 할 수 있다. 이러한 플렉서블 디스플레이는 일반적으로 사용되는 유리 기판뿐 아니라 플라스틱 기판을 사용하여 제조될 수도 있다. 플라스틱 기판을 사용하는 경우, 기판의 손상을 방지하기 위해서 기존의 제조 프로세서를 사용하지 않고 저온 제조 프로세서를 사용하여 형성될 수 있다. 또한, 플렉서블 액정을 싸고 있는 유리 기판을 플라스틱 필름으로 대체하여, 접고 펼 수 있는 유연성을 부여할 수 있다. 이러한 플렉서블 디스플레이는 얇고 가벼울 뿐만 아니라 충격에도 강하며, 또한 휘거나 굽힐 수 있고 다양한 형태로 제작이 가능하다는 장점을 갖고 있다.
디스플레이부(130)는 터치 감지부과 결합하여 레이어 구조의 터치 스크린으로 구현될 수 있다. 터치 스크린은 디스플레이 기능뿐만 아니라 터치 입력 위치, 터치된 면적뿐만 아니라 터치 입력 압력까지도 검출하는 기능을 가질 수 있고, 또한 실질적인 터치(real-touch)뿐만 아니라 근접 터치(proximity touch)도 검출하는 기능을 가질 수 있다.
메모리(140)는 전자 장치(100)의 동작에 필요한 각종 프로그램 및 데이터를 저장할 수 있다. 메모리(140)는 비휘발성 메모리, 휘발성 메모리, 플래시메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다. 메모리(140)는 프로레서(120)에 의해 액세스되며, 프로세서(120)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다. 본 개시에서 메모리라는 용어는 메모리(140), 프로세서(120) 내 ROM(122), RAM(121) 또는 전자 장치(100)에 장착되는 메모리 카드(미도시)(예를 들어, micro SD 카드, 메모리 스틱)를 포함할 수 있다. 또한, 메모리(140)에는 디스플레이부(130)의 디스플레이 영역에 표시될 각종 화면을 구성하기 위한 프로그램 및 데이터 등이 저장될 수 있다.
이하에서는 도 4a 및 도 4b를 참조하여 메모리(140)에 저장된 소프트웨어의 구조를 설명한다. 특히, 4a는 노멀 OS를 이용한 노멀 월드의 소프트웨어를 설명하기 위한 도면이며, 도 4b는 시큐어 OS를 이용한 시큐어 월드의 소프트웨어를 설명하기 위한 도면이다.
본 개시의 일 실시예에 따른 도 4a에 따르면, 메모리(140)의 노멀 월드에는 노멀 OS(310), 커널(320), 미들웨어(330), 어플리케이션(340) 등을 포함할 수 있다.
노멀 운영체제(Normal Operating System: 노멀 OS, 310)는 하드웨어의 전반적인 동작을 제어하고 관리하는 기능을 수행한다. 즉, 노멀 OS(310)는 하드웨어 관리와 메모리, 보안 등의 기본적인 기능을 담당하는 계층이다.
커널(320)은 감지부(150)에서 감지되는 터치 신호 등을 비롯한 각종 신호들을 미들웨어(330)로 전달하는 통로 역할을 한다.
미들웨어(330)는 전자 장치(100)의 동작을 제어하는 각종 소프트웨어 모듈을 포함한다. 도 4a에 따르면, 미들웨어(330)는 X11 모듈(330-1), APP 매니저(330-2), 연결 매니저(330-3), 보안 모듈(330-4), 시스템 매니저(330-5), 멀티미디어 프레임워크(330-6), 메인 UI 프레임워크(330-7), 윈도우 매니저(330-8), 서브 UI 프레임워크(330-9)를 포함한다.
X11 모듈(330-1)은 전자 장치(100)에 구비된 각종 하드웨어들로부터 각종 이벤트 신호를 수신하는 모듈이다. 여기서 이벤트란, 사용자 제스쳐가 감지되는 이벤트, 시스템 알람(alarm)이 발생하는 이벤트, 특정 프로그램이 실행 또는 종료되는 이벤트 등과 같이 다양하게 설정될 수 있다.
APP 매니저(330-2)는 메모리(140)에 설치(install)된 각종 어플리케이션(340)의 실행 상태를 관리하는 모듈이다. X11 모듈(330-1)로부터 어플리케이션 실행 이벤트가 감지되면, APP 매니저(330-2)는 해당 이벤트에 대응되는 어플리케이션을 호출하여 실행시킨다.
연결 매니저(330-3)는 유선 또는 무선 네트워크 연결을 지원하기 위한 모듈이다. 연결 매니저(330-3)는 DNET 모듈, UPnP 모듈 등과 같은 다양한 세부 모듈들을 포함할 수 있다.
보안 모듈(330-4)은 하드웨어에 대한 인증(Certification), 요청허용(Permission), 보안 저장(Secure Storage) 등을 지원하는 모듈이다.
시스템 매니저(330-5)는 전자 장치(100) 내의 각 구성요소들의 상태를 모니터링하고, 그 모니터링 결과를 타 모듈들에게 제공한다. 가령, 배터리 잔량이 부족하거나, 에러가 발생하는 경우, 통신 연결 상태가 끊어지는 경우 등이 발생하면 시스템 매니저(330-5)는 그 모니터링 결과를 메인 UI 프레임워크(330-7)나 서브 UI 프레임워크(330-9)로 제공하여 알림 메시지나 알림 음을 출력할 수 있다.
멀티미디어 프레임워크(330-6)는 전자 장치(100)에 저장되어 있거나, 외부 소스로부터 제공되는 멀티미디어 컨텐츠를 재생하기 위한 모듈이다. 멀티미디어 프레임워크(330-6)는 플레이어 모듈, 캠코더 모듈, 사운드 처리모듈 등을 포함할 수 있다. 이에 따라, 각종 멀티미디어 컨텐츠를 재생하여 화면 및 음향을 생성하여 재생하는 동작을 수행할 수 있다.
메인 UI 프레임워크(330-7)는 디스플레이부(130)의 메인 영역에 표시할 각종 UI를 제공하기 위한 모듈이고, 서브 UI 프레임워크(330-9)는 서브 영역에 표시할 각종 UI를 제공하기 위한 모듈이다. 메인 UI 프레임워크(330-7) 및 서브 UI 프레임워크(330-9)는 각종 UI 엘리먼트를 구성하는 이미지 합성기(Image Compositor module), UI 엘리먼트가 표시될 좌표를 산출하는 좌표 합성기, 구성된 UI 엘리먼트를 산출된 좌표에 렌더링하는 렌더링 모듈, 2D 또는 3D 형태의 UI를 구성하기 위한 툴(tool)을 제공하는 2D/3D UI 툴킷 등을 포함할 수 있다.
윈도우 매니저(330-8)는 사용자의 신체나 펜을 이용한 터치 이벤트나 기타 입력 이벤트를 감지할 수 있다. 윈도우 매니저(330-8)는 이러한 이벤트가 감지되면 메인 UI 프레임워크(330-7) 또는 서브 UI 프레임워크(330-9)로 이벤트 신호를 전달하여, 이벤트에 대응되는 동작을 수행하도록 한다.
그 밖에도, 사용자가 화면을 터치 및 드래그하는 경우, 드래그 궤적에 따라 라인을 드로잉하기 위한 필기 모듈이나, 움직임 감지부(182)에서 감지된 센서 값에 기초하여 피치각, 롤각, 요우각 등을 산출하기 위한 각도 산출 모듈 등과 같은 다양한 프로그램 모듈이 전자 장치(100) 내에 저장될 수도 있다.
어플리케이션 모듈(340)은 다양한 기능을 지원하기 위한 어플리케이션들(340-1~340-n)을 포함한다. 예를 들어, 네비게이션 프로그램 모듈, 게임 모듈, 전자 책 모듈, 달력 모듈, 알람 관리 모듈 등과 같은 다양한 서비스를 제공하기 위한 프로그램 모듈을 포함할 수 있다. 이러한 어플리케이션들은 디폴트로 설치되어 있을 수도 있고, 사용자가 사용 과정에서 임의로 설치하여 사용할 수도 있다. UI 엘리먼트가 선택되면, 메인 CPU(194)는 어플리케이션 모듈(340)을 이용하여 선택된 UI 엘리먼트에 대응되는 어플리케이션을 실행시킬 수 있다.
도 4a에 표시된 노멀 월드의 구조는 일 예에 불과하므로, 반드시 이에 한정되어야 하는 것은 아니다. 따라서, 전자 장치(100)의 종류 또는 전자 장치(100)의 목적에 따라 일부가 생략 또는 변형되거나, 추가될 수도 있음은 물론이다. 가령, 메모리(140)에는 각종 센서들에서 센싱된 신호들을 분석하기 위한 센싱 모듈이나, 메신저 프로그램, 문자 메시지 프로그램, 이메일 프로그램 등과 같은 메시징 모듈, 전화 정보 수집기(Call Info Aggregator) 프로그램 모듈, VoIP 모듈, 웹 브라우저 모듈 등과 같이 다양한 프로그램들이 추가로 마련될 수도 있다.
특히, 본 개시의 일 실시예에 따른, 노멀 월드의 메모리(140)는 IoT 서비스 모듈, 키 저장 모듈을 더 포함할 수 있다.
본 개시의 일 실시예에 따른 도 4b에 따르면, 메모리(140)의 시큐어 월드는 시큐어 OS(410), 네트워크 모듈(420), 키 관리 모듈(430) 및 IoT 서비스 모듈(440)을 포함한다.
시큐어 OS(410)는 상술한 바와 같이, 노멀 OS(310) 내에 보안 기능이 통합된 보안 커널(security kernel)이 삽입된 OS일 수 있다.
보안 네트워크 모듈(420)은 시큐어 OS 상(410)에서 구동되는 네트워크 통신 모듈로서, 키 관리 모듈(430)에서 생성된 키값을 다른 S 노드 또는 N 노드로 전송한다. 그리고, 보안 네트워크 모듈(420)은 다른 S노드로부터 보안 통신에 이용되는 키값을 수신할 수 있다.
키 관리 모듈(430)은 보안 통신을 위해 이용되는 키값을 관리한다. 특히, 키 관리 모듈(430)은 키 생성 모듈(433) 및 키 저장 모듈(431)을 포함한다. 이때, 키 생성 모듈(433) 및 키 저장 모듈(431)은 소프트웨어로 구현될 수 있다. 키 생성 모듈(433)은 IoT 서비스의 보안성을 강화하기 위해 다른 노드들과의 통신에 이용되는 키를 생성하는 모듈이다. 이때, 키 생성 모듈(433)은 다른 노드들과 통신을 수행하는 동안에도 계속해서 새로운 키값을 생성할 수 있다.
키 저장 모듈(433)은 외부의 S 노드로부터 수신된 키값 또는 키 생성 모듈(433)에 의해 생성된 키값을 저장한다. IoT 서비스 모듈(440)은 IoT 서비스를 수행한다. 특히, 사용자에 의해 IoT 서비스를 수행하기 위한 사용자 명령이 입력되면, IoT 서비스 모듈(440)은 키 저장 모듈(431)에 저장된 키값을 이용하여 제어 명령을 생성할 수 있다. 또한, 외부로부터 제어 명령이 수신되면, IoT 서비스 모듈(440)은 키 저장 모듈(431)에 저장된 키값을 이용하여 외부의 S 노드를 인증하거나 제어 명령을 복호화할 수 있다.
한편, 상술한 바와 같은 시큐어 월드의 메모리(140)는 일 실시예에 불과할 뿐, 다른 모듈이 더 추가되거나 일부 모듈이 삭제될 수 있다.
다시, 도 3에 대해 설명하면, 감지부(150)는 전자 장치(100)의 자세 변화, 조도 변화, 가속도 변화 등과 같은 다양한 변화들 중 적어도 하나를 검출하고, 그에 해당하는 전기적 신호를 프로세서(120)로 전달할 수 있다. 즉, 감지부(150)는 전자 장치(100)를 기반으로 이루어지는 상태 변화를 감지하고, 그에 따른 감지 신호를 생성하여 프로세서(120)로 전달할 수 있다.
 본 개시에서 감지부(150)는 다양한 센서들로 이루어질 수 있으며, 전자 장치(100) 구동 시(또는 사용자 설정 기반) 감지부(150)의 제어에 따라 설정된 적어도 하나의 센서에 전원이 공급되어 전자 장치(100)의 상태 변화를 감지할 수 있다. 이 경우, 감지부(150)는 다양한 센서들로 이루어질 수 있으며, 전자 장치(100)의 상태 변화를 검출할 수 있는 모든 형태의 센싱 디바이스(sensing device)들 중 적어도 하나의 디바이스를 포함하여 구성될 수 있다. 예를 들어, 감지부(150)는 가속도 센서(Acceleration Sensor), 자이로 센서(Gyro Sensor), 조도 센서(illuminance sensor), 근접 센서(proximity sensor), 압력 센서(pressure sensor), 그리고 타이머 등과 같은 다양한 센싱 디바이스들 중 적어도 하나의 센서를 포함하여 구성될 수 있다.
입력부(160)는 사용자 명령을 입력받는다. 특히, 입력부(160)는 사용자 명령을 입력받을 수 있는 터치 패널, 버튼, 리모컨, 마이크, 카메라 등과 같은 다양한 입력 장치로 구현될 수 있다. 특히, 입력부(160)의 터치 패널은 디스플레이부(130)와 결합되어 터치 스크린으로 구현될 수 있다.
기능부(170)는 전자 장치(100)의 다양한 기능을 수행한다. 예를 들어, 전자 장치(100)이 스마트 폰인 경우, 기능부(170)는 외부 휴대폰과 전화 통화를 수행할 수 있는 구성일 수 있으며, 전자 장치(100)이 TV인 경우, 기능부(170)는 외부로부터 방송 신호를 수신할 수 있는 구성일 수 있으며, 전자 장치(100)이 냉장고인 경우, 기능부(170)는 냉장 기능 및 냉동 기능을 수행하는 구성일 수 있다. 즉, 전자 장치(100)의 유형에 따라 기능부(170)는 다양한 형태로 구현될 수 있다.
프로세서(120)(또는, 제어부)는 메모리(140)에 저장된 각종 프로그램을 이용하여 전자 장치(100)의 전반적인 동작을 제어할 수 있다.
프로세서(120)는 RAM(121), ROM(122), 그래픽 처리부(123), 메인 CPU(124), 제1 내지 n 인터페이스(125-1 ~ 125-n), 버스(126)로 구성될 수 있다. 이때, RAM(121), ROM(122), 그래픽 처리부(123), 메인 CPU(124), 제1 내지 n 인터페이스(125-1 ~ 125-n) 등은 버스(126)를 통해 서로 연결될 수 있다.
RAM(121)은 O/S 및 어플리케이션 프로그램을 저장한다. 구체적으로, 전자 장치(100)가 부팅되면 O/S가 RAM(121)에 저장되고, 사용자가 선택한 각종 어플리케이션 데이터가 RAM(121)에 저장될 수 있다.
ROM(122)에는 시스템 부팅을 위한 명령어 세트 등이 저장된다. 턴 온 명령이 입력되어 전원이 공급되면, 메인 CPU(124)는 ROM(122)에 저장된 명령어에 따라 메모리(150)에 저장된 O/S를 RAM(121)에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. 부팅이 완료되면, 메인 CPU(124)는 메모리(140)에 저장된 각종 어플리케이션 프로그램을 RAM(121)에 복사하고, RAM(121)에 복사된 어플리케이션 프로그램을 실행시켜 각종 동작을 수행한다.
그래픽 처리부(123)는 연산부(미도시) 및 렌더링부(미도시)를 이용하여 아이템, 이미지, 텍스트 등과 같은 다양한 객체를 포함하는 화면을 생성한다. 여기서, 연산부는 입력부(160)로부터 수신된 제어 명령을 이용하여 화면의 레이아웃에 따라 각 객체들이 표시될 좌표값, 형태, 크기, 컬러 등과 같은 속성값을 연산하는 구성일 수 있다. 그리고, 렌더링부는 연산부에서 연산한 속성값에 기초하여 객체를 포함하는 다양한 레이아웃의 화면을 생성하는 구성이 일 수 있다. 이러한 렌더링부에서 생성된 화면은 디스플레이부(130)의 디스플레이 영역 내에 표시될 수 있다.
메인 CPU(124)는 메모리(150)에 액세스하여, 메모리(140)에 저장된 OS를 이용하여 부팅을 수행한다. 그리고, 메인 CPU(124)는 메모리(140)에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행한다.
제1 내지 n 인터페이스(125-1 내지 125-n)는 상술한 각종 구성요소들과 연결된다. 제1 내지 n 인터페이스(125-1 내지 125-n) 중 하나는 네트워크를 통해 외부 장치와 연결되는 네트워크 인터페이스가 될 수도 있다.
프로세서(120)는 시큐어 OS에서 IoT 서비스를 수행할 수 있다. 구체적으로, 노멀 월드에서 특정 기능을 수행하는 동안 IoT 서비스를 수행하기 위한 어플리케이션이 실행되면, 프로세서(120)는 시큐어 OS를 구동시켜 시큐어 월드로 동작할 수 있다.
그리고, 프로세서(120)는 도 5a에 도시된 바와 같이, 연결 가능한 S 노드를 검색하기 위한 검색 UI를 디스플레이하도록 디스플레이부(130)를 제어할 수 있다. 이때, 검색 UI에 포함된 검색 아이콘(510)을 선택하는 사용자 명령이 입력되면, 프로세서(120)는 주위의 S 노드들을 검색할 수 있다.
이때, 프로세서(120)는 주위의 외부 단말들에게 시큐어 OS가 설치되었는지 여부에 대한 정보를 포함하는 기기 정보를 수신하여 연결 가능한 S 노드를 검색할 수 있다. 예를 들어, 전자 장치(100)이 스마트 폰인 경우, 프로세서(120)는 수신된 기기 정보를 바탕으로 S 노드로서 도 5b에 도시된 바와 같이, 스마트 TV(100-2), 현관문 장치(100-3), 냉장고(100-4), 콘센트 장치(100-4)를 검색할 수 있다.
복수의 S 노드(100-2 내지 100-5)가 검색된 경우, 프로세서(120)는 전자 장치(100-1) 및 검색된 S 노드(100-2 내지 100-5)에 대응되는 아이템을 포함하는 UI를 디스플레이하도록 디스플레이부(130)를 제어할 수 있다. 예를 들어, 프로세서(120)는 도 5c에 도시된 바와 같이, 스마트 폰(100-1)에 대응되는 제1 UI 엘리먼트(500-1), 스마트 TV(100-2)에 대응되는 제2 UI 엘리먼트(500-2), 현관문 장치(100-3)에 대응되는 제3 UI 엘리먼트(500-3) 및 냉장고(100-4)에 대응되는 제4 UI 엘리먼트(500-4)를 포함하는 UI를 디스플레이하도록 디스플레이부(130)를 제어할 수 있다. 이때, 슬라이드 사용자 명령을 통해 콘센트 장치(100-5)에 대응되는 제5 UI 엘리먼트(500-5)가 디스플레이될 수 있다. 이때, UI 엘리먼트는 대응되는 장치를 형상화하는 이모티콘일 수 있으나, 이는 일 실시예에 불과할 뿐, 텍스트, 그림, 사진 등과 같은 다양한 형태로 구현될 수 있다.
그리고, 복수의 UI 엘리먼트 중 적어도 하나가 선택되면, 프로세서(120)는 선택된 UI 엘리먼트에 대응되는 S 노드와 통신 연결을 수행할 수 있다. 이때, 프로세서(120)는 선택된 UI 엘리먼트 주위에 식별 표시(√)를 디스플레이하도록 디스플레이부(130)를 제어할 수 있다.
그리고, 전자 장치(100)과 선택된 S 노드는 시큐어 OS(410)에서 보안 통신을 위한 키값을 생성하여 네트워크 레이어에서 보안 통신을 수행할 수 있다.
구체적으로, 선택된 S 노드와 통신 연결을 수행하는 동안 프로세서(120)는 시큐어 OS(410-1)에서 키 생성 모듈(433-1)을 이용하여 선택된 S 노드와 통신을 수행하기 위한 제1 키값을 생성할 수 있다. 그리고, 프로세서(120)는 생성된 제1 키값을 보안 통신 모듈(420-1)을 통해 선택된 S 노드로 전송하도록 통신부(110)를 제어할 수 있다. 그리고, 프로세서(120)는 보안 통신 모듈(420-1)을 통해 선택된 S 노드로부터 제2 키값을 수신하도록 통신부(110)를 제어하고, 수신된 제2 키값을 키 저장 모듈(431-1)에 저장할 수 있다. 그리고, 프로세서(120)는 제1 키값 및 제2 키값을 이용하여 보안 통신을 수행하도록 통신부(110)를 제어할 수 있다.
또한, 선택된 S 노드 역시 시큐어 OS(410-2)에서 키 생성 모듈(433-2)을 이용하여 전자 장치(100)과 통신을 수행하기 위한 제2 키값을 생성할 수 있다. 그리고, 선택된 S 노드는 생성된 제2 키값을 보안 통신 모듈(420-2)을 통해 전자 장치(100)로 전송할 수 있다. 그리고, 선택된 S 노드는 보안 통신 모듈(420-2)을 통해 전자 장치(100)로부터 제1 키값을 수신하고, 수신된 제1 키값을 키 저장 모듈(431-2)에 저장할 수 있다. 그리고, 선택된 S 노드는 제1 키값 및 제2 키값을 이용하여 보안 통신을 수행할 수 있다.
즉, 전자 장치(100)과 선택된 S 노드는 도 6a에 도시된 바와 같이, 보안 통신을 위한 제1 키값 및 제2 키값을 이용하여 시큐어 월드의 네트워크 레이어인 보안 통신 모듈(420-1,420-2)를 통해 보안 통신을 수행할 수 있다.
특히, 제1 키값 및 제2 키값 중 적어도 하나가 존재하지 않는 경우, 프로세서(120)는 보안 통신을 수행할 수 없다고 판단하여 선택된 S 노드와의 통신을 차단할 수 있다.
또한, 프로세서(120)는 보안 통신을 수행하기 위한 키값을 지속적으로 생성하여 선택된 S 노드에 전송하도록 통신부(110)를 제어할 수 있다. 구체적으로, 제1 키값 및 제2 키값을 이용하여 보안 통신을 수행하는 동안 프로세서(120)는 시큐어 OS에서 키 생성 모듈(433-1)을 이용하여 선택된 S 노드와 통신을 수행하기 위한 새로운 제3 키값을 생성할 수 있다. 그리고, 프로세서(120)는 생성된 제3 키값을 보안 통신 모듈(420-1)을 통해 선택된 S 노드로 전송하도록 통신부(110)를 제어할 수 있다. 그리고, 프로세서(120)는 보안 통신 모듈(420-1)을 통해 선택된 S 노드로부터 새로운 제4 키값을 수신하도록 통신부(110)를 제어하고, 수신된 제4 키값을 키 저장 모듈(431-1)에 저장할 수 있다. 그리고, 프로세서(120)는 제3 키값 및 제4 키값을 이용하여 보안 통신을 수행하도록 통신부(110)를 제어할 수 있다.
선택된 S 노드 역시 전자 장치(100)과 마찬가지로 키값을 업데이트하여 보안 통신을 유지할 수 있다.
또한, 전자 장치(100)과 선택된 S 노드는 시큐어 OS의 IoT 서비스 모듈(440)에서 키값을 이용하여 상대방 전자 장치를 인증하거나 제어 명령을 암호화 또는 복호화함으로써, 보안 통신을 수행할 수 있다.
구체적으로, IoT 서비스를 수행하기 위한 사용자 명령(예를 들어, TV 온 명령)이 입력되면, 프로세서(120)는 시큐어 OS(410-1)의 IoT 서비스 모듈(440-1)을 통해 키 저장 모듈(431-1)에 저장된 제2 키값을 이용하여 제어 명령을 생성한다. 이때, 프로세서(120)는 제2 키값을 이용하여 제어 명령에 인증 정보를 포함하거나 제어 명령을 암호화할 수 있다. 그리고, 프로세서(120)는 생성된 제어 명령을 선택된 S 노드에게 전송하도록 통신부(110)를 제어할 수 있다.
선택된 S 노드는 제어 명령을 수신한다. 그리고, 선택된 S 노드는 시큐어 OS(410-2)의 IoT 서비스 모듈(440-2)을 통해 키 저장 모듈(431-1)에 저장된 제2 키값을 이용하여 제어 명령에 포함된 인증 정보를 인증하거나 제어 명령을 복호화할 수 있다. 그리고, 선택된 S 노드는 제어 명령에 따라 IoT 서비스(예를 들어, TV 온 명령)를 수행하도록 기능부를 제어할 수 있다.
즉, 전자 장치(100) 및 선택된 S 노드는 도 6b에 도시된 바와 같이, 키 저장 모듈(431)에 저장된 키값을 이용하여 제어 명령을 생성하여 전송함으로써, 시큐어 월드의 서비스 어플리케이션 레이어 단에서 보안 통신을 수행할 수 있다.
한편, 상술한 실시예에서는 제2 키값을 이용하여 제어 명령을 생성하는 것으로 설명하였으나, 이는 일 실시예에 불과할 뿐, 제1 키값 또는 제1 및 제2 키값을 모두 이용하여 제어 명령을 생성할 수 있다.
또한, 프로세서(120)는 시큐어 OS(410)에서 N 노드와 보안 통신을 수행하여 IoT 서비스를 제공할 수 있다.
구체적으로, 도 7a에 도시된 바와 같은 UI를 디스플레이하는 동안 제1 UI 엘리먼트(710-1)를 선택하는 사용자 명령이 입력되면, 프로세서(410)는 도 7a에 도시된 바와 같이, 제1 UI 엘리먼트(710-1)와 연결 가능한 N 노드에 대응되는 복수의 UI 엘리먼트를 디스플레이하도록 디스플레이부(130)를 제어할 수 있다. 예를 들어, 프로세서(120)는 도 7a에 도시된 바와 같은 조명 장치(200-1)에 대응되는 제6 UI 엘리먼트(720-1), 전자레인지(200-2)에 대응되는 제7 UI 엘리먼트(720-2), 체중계(200-3)에 대응되는 제8 UI 엘리먼트(720-8), 욕조(200-4)에 대응되는 제9 UI 엘리먼트(720-4), 데스크탑 PC(200-5)에 대응되는 제10 UI 엘리먼트(720-5)를 디스플레이하도록 디스플레이부(130)를 제어할 수 있다.
그리고, 통신 연결을 수행하기 위해 N 노드에 대응되는 UI 엘리먼트 중 적어도 하나를 선택하는 사용자 명령이 입력되면, 프로세서(120)는 선택된 UI 엘리먼트에 대응되는 N 노드와 통신 연결을 수행할 수 있다. 예를 들어, 제7 UI 엘리먼트(720-2) 및 제8 UI 엘리먼트(720-3)를 선택하는 사용자 명령이 입력되면, 프로세서(120)는 전자레인지(200-2) 및 체중계와 통신 연결을 수행할 수 있다. 그리고, 프로세서(120)는 도 7b에 도시된 바와 같이, 제7 UI 엘리먼트(720-2) 및 제8 UI 엘리먼트(720-3) 주위에 인디케이터(√)를 표시하고, 다른 UI 엘리먼트와 상이하게 디스플레이하도록 디스플레이부(130)를 제어한다.
따라서, 전자 장치(100)이 스마트 폰(100-1)인 경우, 도 7c에 도시된 바와 같이, 스마트 폰(100-1)은 N 노드인 전자 레인지(MWO, Micro Wave Oven)(200-2) 및 체중계(200-3)와 통신 연결을 수행할 수 있다.
그리고, 프로세서(120)는 시큐어 OS(410-1)의 IoT 서비스 모듈(440-1)을 통해 제어 명령을 생성함으로써, N 노드에게 보안성이 강화된 IoT 서비스를 제공할 수 있다.
구체적으로, 통신 연결이 수행되면, 프로세서(120)는 시큐어 OS(410-1)의 키 생성 모듈(433-1)을 통해 제5 키값을 생성하고, 제5 키값을 선택된 N 노드로 전송하도록 통신부(110)를 제어할 수 있다. 이때, N 노드는 수신된 제5 키값을 키 저장 모듈(820)에 저장할 수 있다.
그리고, IoT 서비스를 수행하기 위한 사용자 명령이 입력되면, 프로세서(120)는 시큐어 OS(410-1)의 IoT 서비스 모듈(440-1)을 통해 제5 키값을 이용하여 제어 명령을 생성하고, 생성된 제어 명령을 선택된 N 노드로 전송하도록 통신부(110)를 제어할 수 있다. 선택된 N 노드는 제어 명령을 수신하고, 노멀 OS(810)의 IoT 서비스 모듈(830)을 통해 키 저장 모듈(820)에 저장된 제5 키값을 이용하여 제어 명령을 인증하거나 복호화할 수 있다. 그리고, 선택된 N 노드는 제어 명령에 따라 IoT 서비스를 수행하도록 기능부(170)를 제어할 수 있다.
즉, 전자 장치(100)은 도 8에 도시된 바와 같이, 키 생성 모듈(433-1)을 통해 생성된 키값을 N 노드로 전송하고, N 노드는 S 노드인 전자 장치(100)로부터 수신된 키값을 이용하여 IoT 서비스를 수행할 수 있다.
한편, N 노드가 제어 명령을 생성하고, 이를 전자 장치(100)로 전송할 수도 있다. 이 경우, N 노드는 전자 장치(100)와 보안 통신을 수행하기 위하여, 전자 장치(100)로 키값을 요청할 수 있다. 전자 장치(100)는 시큐어 OS(410-1)의 키 생성 모듈(433-1)을 통해 키값을 생성하여, 생성된 키 값을 키 저장 모듈(820)에 저장하고, 또한 생성된 키값을 N노드로 전송할 수 있다. N노드는 수신된 키값을 이용하여 제어 명령을 암호화하고 암호화된 제어 명령을 전자 장치(100)로 전송할 수 있다. 암호화된 제어 명령을 수신한 전자 장치(100)는 키 저장 모듈(820)에 저장된 키값을 이용하여 암호화된 제어 명령을 복호화하고, 제어 명령에 따른 IoT 서비스를 수행하도록 기능부(170)를 제어할 수 있다.
상술한 바와 같은 방법으로 S 노드는 다른 S 노드 또는 N 노드를 통해 보안성이 강화된 IoT 서비스를 제공할 수 있다.
한편, 프로세서(120)는 다른 S 노드를 통해 N 노드와의 통신 연결을 수행할 수 있다. 구체적으로, 도 9a에 도시된 바와 같은 UI가 디스플레이되는 동안 제2 UI 엘리먼트(910-2)를 선택하는 사용자 명령이 입력되면, 프로세서(120)는 S 노드인 스마트 TV(100-2)와 연결 가능한 N 노드들을 검색할 수 있다. 그리고, 프로세서(120)는 도 9a에 도시된 바와 같이, 검색된 N 노드들에 대응되는 복수의 UI 엘리먼트(920-1 내지 920-5)를 디스플레이하도록 디스플레이부(130)를 제어할 수 있다.
그리고, 제6 UI 엘리먼트(920-1) 및 제9 UI 엘리먼트(920-4)를 선택하는 사용자 명령이 입력되면, 프로세서(120)는 도 9b에 도시된 바와 같이, 제6 UI 엘리먼트(920-1) 및 제9 UI 엘리먼트(920-4) 주위에 인디케이터(√)를 표시하고, 다른 UI 엘리먼트와 상이하게 디스플레이하도록 디스플레이부(130)를 제어한다. 그리고, 프로세서(120)는 조명 장치(200-1) 및 욕조(200-4)와 통신 연결을 수행하도록 하는 제어 명령을 스마트 TV(100-2)에 전송하도록 통신부(110)를 제어할 수 있다. 제어 명령이 전송되면, 스마트 TV(100-2)는 도 9c에 도시된 바와 같이, 조명 장치(200-1) 및 욕조(200-4)와 통신 연결을 수행할 수 있다.
스마트 TV(100-2)가 조명 장치(200-1) 및 욕조(200-4)와 연결되면, 프로세서(120)는 스마트 TV(100-2)를 통해 N 노드인 조명 장치(200-1) 및 욕조(200-4)와 통신을 수행할 수 있다. 구체적으로, 조명 장치(200-1)에 제어 명령을 전송하고자 하는 사용자 명령이 입력되면, 프로세서(120)는 시큐어 OS에서 제1 키값을 이용하여 제어 명령을 생성하고, 생성된 제어 명령을 스마트 TV(100-2)로 전송하도록 통신부(110)를 제어할 수 있다. 그리고, 스마트 TV(100-2)는 조명 장치(200-1)로 제어 명령을 전송할 수 있으며, 조명 장치(200-1)는 스마트 TV(100-2)로부터 수신된 키 값을 이용하여 제어 명령을 복호화하고, 제어 명령에 대응되는 기능을 수행할 수 있게 된다.
또한, 상술한 바와 같은 방식으로, 다른 S 노드 및 N 노드들 사이에 통신 연결을 수행하면, 도 10에 도시된 바와 같은 보안 네트워크 시스템이 구축될 수 있다. 구체적으로, S 노드인 스마트 폰(100-1), 스마트 TV(100-2), 현관문 장치(100-3), 냉장고(100-4) 및 콘센트 장치(100-5)들 간에 통신 연결이 수행될 수 있다. 또한, S 노드인 스마트 폰(110-1)과 N 노드인 전자 레인지(MWO, Micro Wave Oven)(200-2) 및 체중계(200-3) 간에 통신 연결이 수행될 수 있다. 또한, S 노드인 스마트 TV(100-2)와 N 노드인 조명 장치(200-1) 및 욕조(200-4) 간에 통신 연결이 수행될 수 있다. 또한, S 노드인 콘센트 장치(100-5)와 N 노드인 욕조(200-4) 및 데스크탑 PC(200-5) 간에 통신 연결이 수행될 수 있다.
전자 레인지(MWO, Micro Wave Oven)도 10과 같은 보안 네트워크 시스템을 구축하면, 전자 장치(100)은 다른 S 노드를 통해 직접 연결되어 있지 않은 N 노드에 제어 명령을 전송하여 IoT 서비스를 수행할 수 있다. 예를 들어, 도 10에 도시된 바와 같은 보안 네트워크 시스템이 구축되어 있는 동안 스마트 폰(100-1)을 통해 욕조(200-4)를 제어하고자 하는 경우, 스마트 폰(100-1)은 도 11에 도시된 바와 같이, 욕조(200-4)에 연결된 S 노드인 스마트 TV(100-2)에 제어 명령을 전송하고, 스마트 TV(100-2)는 전송된 제어 명령을 다시 욕조(200-4)로 전송할 수 있다. 이때, 스마트 폰(100-1)과 스마트 TV(100-2) 사이의 보안 통신은 도 6a 및 도 6b에서 설명한 바와 같이, 시큐어 OS를 통해 수행되며, 스마트 TV(100-2)와 욕조(200-4) 사이의 보안 통신은 도 8에서 설명한 바와 같이 시큐어 OS를 통해 수행될 수 있다.
또한, 도 10과 같은 보안 네트워크 시스템이 구축되면, 스마트 폰(100-1)은 다른 S 노드 및 N 노드들 그룹핑하여 관리할 수 있다. 예를 들어, 스마트 폰(100-1)은 자신과 직접 연결된 N 노드들(200-2,200-3)을 포함하는 제1 그룹(), 스마트 TV(100-2) 및 스마트 TV(100-2)와 연결된 N 노드들(200-1,200-4)을 포함하는 제2 그룹(), 스마트 콘센트(100-5) 및 스마트 콘센트(100-5)와 연결된 N 노드들(200-4,200-5)을 포함하는 제3 그룹으로 그룹핑하여 각각의 그룹()들을 관리할 수 있게 된다. 이때, 그룹을 이루는 기준은 연결 가능한 S 노드일 수 있으나, 이는 일 실시예에 불과할 뿐, N 노드들의 위치, 기능 등이 될 수 있다. 예를 들어, 스마트 폰(100-1)은 N 노드들의 위치(안방, 거실, 욕조, 부엌 등)을 기준으로 그룹핑을 할 수 있고, N 노드들의 기능(온도 관리 기능, 보안 기능 등)을 기준으로 그룹핑을 할 수 있다.
상술한 바와 같은 실시예에 의해, 사용자는 원격에서 보안성이 강화된 IoT 서비스를 제공받을 수 있게 된다.
한편, 프로세서(120)는 다른 S 노드 또는 N 노드에 제어 명령을 전송하고자 할 때, 도 7a와 같은 UI를 이용하여 제어 명령을 전송할 수 있다. 구체적으로, UI에 포함된 복수의 전자 장치 중 하나가 선택되면, 프로세서(120)는 선택된 전자 장치를 제어하기 위한 제어 메뉴를 디스플레이하도록 디스플레이부(130)를 제어할 수 있다. 예를 들어, UI에 포함된 복수의 UI 엘리먼트 중 제10 UI 엘리먼트(720-5)가 선택되면, 프로세서(120)는 제10 UI 엘리먼트(720-5)에 대응되는 데스크탑 PC(200-5)를 제어하기 위한 제어 메뉴를 디스플레이하도록 디스플레이부(130)를 제어할 수 있다. 이때, 제어 메뉴는 선택된 UI 엘리먼트 주위에 디스플레이되거나 또는 새로운 창에 디스플레이될 수 있다.
또 다른 예로, 도 10과 같은 보안 네트워크 시스템에서, N 노드로서 동작하는 전자 장치는 시큐어 OS가 설치된 S 노드를 통해 다른 N 노드 및 다른 S 노드와 보안 통신을 수행할 수 있다. 이 경우, N 노드로서 동작하는 전자 장치는, 도 2에서 전술한 전자 장치(100)의 실시예들과 같이 다양한 종류의 장치들이 될 수 있으며, N 노드로서 동작하는 전자 장치는 도 2의 전자 장치(100)의 블록도에서 노멀 OS만 설치된 장치일 수 있다.
도 10에서, N 노드로 동작하는 전자 장치(예로, 데스크탑 PC)(200-5)는 시큐어 OS가 설치된 S 노드를 통해 다른 N 노드 또는 다른 S 노드와 보안 통신을 수행할 수 있다.
예를 들어, N 노드인 전자 장치(200-5)가 보안 통신을 수행하여 다른 N 노드인 욕조(200-4)를 제어하고자 하는 경우, 도 12에 도시된 바와 같이, 화살표 방향(1201)을 따라 전자 장치(200-5)가 욕조(200-4)와 연결된 S 노드인 콘센트 장치(100-5)로 제어 명령을 전송하면, 콘센트 장치(100-5)는 화살표 방향(1202)을 따라 수신된 제어 명령을 다시 욕조(200-4)로 전송할 수 있다. 이 때, N 노드 및 S 노드 간에 보안 통신은, 도 8에서 설명한 바와 같은 시큐어 OS를 통해 수행될 수 있다.
또 다른 예로, N 노드인 전자 장치(200-5)가 보안 통신을 수행하여 S 노드인 스마트 TV(100-2)를 제어하고자 하는 경우, 도 12에 도시된 바와 같이, 화살표 방향(1201)를 따라 전자 장치(200-5)가 스마트 TV(100-2)와 연결된 S 노드인 콘센트 장치(100-5)로 제어 명령을 전송하면, 콘센트 장치(100-5)는 화살표 방향(1203)을 따라 수신된 제어 명령을 다시 스마트 TV(100-2)로 전송할 수 있다. 이 때, N 노드 및 S 노드 간에 보안 통신은, 도 8에서 설명한 바와 같은 시큐어 OS를 통해 수행되고, S 노드들 간에 보안 통신은 도 6a 및 도6b에서 설명한 바와 같은 시큐어 OS를 통해 수행될 수 있다.
다른 실시예에 따르면, N 노드로 동작하는 전자 장치(예로, 데스크탑 PC)(200-5)는 전자 장치(200-5)가 속한 그룹에 포함된 S 노드 및 전자 장치(200-5)가 속하지 않은 그룹에 포함된 S 노드를 통하여 다른 N 노드와 보안 통신을 수행할 수 있다.
예를 들어, 전자 장치(200-5)가 보안 통신을 수행하여 N 노드인 전자 레인지(MWO, Micro Wave Oven)(200-2)를 제어하고자 하는 경우, 도 13에 도시된 바와 같이, 전자 장치(200-5)가 화살표 방향(1301)을 따라 동일한 그룹에 속한 S 노드인 콘텐트 장치(100-5)로 제어 명령을 전송하면, 콘센트 장치(100-5)는 화살표 방향(1302)을 따라 수신된 제어 명령을 다른 그룹에 속한 S 노드인 스마트 폰(100-1)로 전송할 수 있다. 제어 명령을 수신한 스마트 폰(100-1)은 화살표 방향(1303)을 따라 수신된 제어 명령을 다시 전자 레인지(MWO, Micro Wave Oven)(200-2)로 전송할 수 있다. 이 때, N 노드 및 S 노드 간에 보안 통신은, 도 8에서 설명한 바와 같은 시큐어 OS를 통해 수행되고, S 노드들 간에 보안 통신은 도 6a 및 도6b에서 설명한 바와 같은 시큐어 OS를 통해 수행될 수 있다.
한편, N 노드에서 시큐어 OS가 설치된 S 노드를 통해 다른 N 노드 또는 S 노드에 제어 명령을 전송하고자 할 때, S 노드에서 이용하는 도 7a 와 같은 UI를 동일하게 이용하여 제어 명령을 전송할 수 있다.
구체적으로, N 노드인 전자 장치에서 연결 가능한 S 노드에 대응하는 UI 엘리먼트가 디스플레이될 수 있다. UI 엘리먼트를 선택하는 사용자 명령이 입력되면, N 노드인 전자 장치는 S 노드와 연결 가능한 N 노드 및 S 노드에 대응하는 복수의 UI 엘리먼트를 디스플레이할 수 있다. 이 경우, 복수의 UI 엘리먼트들 중 일 UI 엘리먼트가 선택되면, N 노드인 전자 장치는 일 UI 엘리먼트를 제어하기 위한 제어 메뉴를 디스플레이할 수 있다. 이 때, 제어 메뉴는 선택된 UI 엘리먼트 주위에 디스플레이되거나 또는 새로운 창에 디스플레이될 수도 있다.
또한, 도 14에 도시된 바와 같이, 보안 네트워크 시스템(10)이 댁 내에 구축되어 있는 경우, 보안 네트워크 시스템(1401) 밖에 위치한 외부 장치(300)로부터 보안 네트워크 시스템(10)에 포함된 전자 장치에 통신 연결을 시도할 수 있다. 이 경우, 외부 장치(300)와 보안 통신을 수행하기 위하여, 보안 네트워크 시스템(10)에 포함된 시큐어 OS가 설치된 S 노드가 외부 장치(300)로부터의 제어 명령을 수신할 허브의 역할을 수행할 수 있다.
예를 들어, 외부 장치(300)가 보안 네트워크 시스템(10)에 속한 N 노드인 욕조(200-4)를 제어하고자 하는 경우, 외부 장치(300)는 허브 역할을 수행하는S 노드인 현관문 장치(100-3)에 통신 연결을 시도할 수 있다. S 노드인 현관문 장치(100-3)는 외부 장치(300)가 보안 네트워크 시스템(10)에 접근이 허가된 장치인지 여부를 판단하고, 접근이 허가된 장치인 경우, 외부 장치(300)와 보안 통신을 수행하여 외부 장치(300)로부터 화살표 방향(1401)을 따라서 제어 명령을 수신할 수 있다. 예를 들어, 현관문 장치(100-3)는 시큐어 OS에서 생성된 키값을 외부 장치(300)로 전송할 수 있다. 외부 장치(300)는 수신된 키값을 이용하여 제어 명령을 암호화하고, 암호화된 제어 명령을 화살표 방향(1401)을 따라서 현관문 장치(100-3)로 전송할 수 있다.
제어 명령을 수신한 현관문 장치(100-3)는 화살표 방향(1402)를 따라 수신된 제어 명령을 욕조(200-4)가 속한 그룹에 S 노드인 스마트 TV(100-2)로 전송할 수 있다. 제어 명령을 수신한 스마트 TV(100-2)는 수신된 제어 명령을 화살표 방향(1403)을 따라 다시 욕조(200-4)로 전송할 수 있다. 욕조(200-4)는 수신된 제어 명령에 따른 기능을 수행할 수 있다. 이 때, 외부 장치(300)와 S 노드 간에 보안 통신은, 도 8에서 설명한 바와 같은 시큐어 OS를 통해 수행되고, 보안 네트워크 시스템(10) 내에 S 노드들 간에 보안 통신은 도 6a 및 도 6b에서 설명한 바와 같은 시큐어 OS를 통해 수행될 수 있다.
한편, 도 15에 도시된 바와 같이, 보안 네트워크 시스템(10)이 댁 내에 구축되어 있는 경우, 보안 네트워크 시스템(10)에 속한 내부의 장치로부터 보안 네트워크 시스템(10) 밖에 위치한 외부 장치(300)로 통신 연결을 시도할 수 있다. 이 경우, 보안 네트워크 시스템(10)에 포함된 S 노드가 제어 명령을 전달할 허브의 역할을 수행할 수 있다.
예를 들어, 보안 네트워크 시스템(10)에 속한 N 노드인 데스크탑 PC(200-5)가 외부 장치(300)로 제어 명령을 전달하고자 하는 경우, 도 15에 도시된 바와 같이, 데스크탑 PC(200-5)는 화살표 방향(1501)을 따라 데스크탑 PC(200-5)가 속한 그룹의 S 노드인 콘센트 장치(100-5)로 제어 명령을 전송할 수 있다. 콘센트 장치(100-5)는 수신된 제어 명령을 화살표 방향(1502)을 따라 다시 허브의 역할 수행하는 현관문 장치(100-3)로 전송할 수 있다. 그리고, 현관문 장치(100-3)는 수신된 제어 명령을 화살표 방향(1503)을 따라 외부 장치(300)로 전송할 수 있다. 이 경우, 현관문 장치(100-3)는 외부 장치(300)와 보안 통신을 수행하여 화살표 방향(1503)을 따라서 제어 명령을 전송할 수 있다. 예를 들어, 현관문 장치(100-3)는 시큐어 OS에서 생성된 키값을 외부 장치(300)로 전송할 수 있다. 또한, 현관문 장치(100-3)는 생성된 키값을 이용하여 제어 명령을 암호화하고 암호화된 제어 명령을 외부 장치(300)로 전송할 수 있다. 외부 장치(300)는 암호화된 제어 명령을 기 저정된 키값을 이용하여 복호화하고, 암호화에 따른 기능을 수행할 수 있다. 이 때, 외부 장치(300)와 S 노드 간에 보안 통신은, 도 8에서 설명한 바와 같은 시큐어 OS를 통해 수행되고, 보안 네트워크 시스템(10) 내에 S 노드들 간에 보안 통신은 도 6a 및 도 6b에서 설명한 바와 같은 시큐어 OS를 통해 수행될 수 있다.
도 16은 본 개시의 일 실시예에 따른, 전자 장치(100)의 제어 방법을 설명하기 위한 흐름도이다. 이때, 전자 장치(100)은 시큐어 OS가 설치된 S 노드일 수 있다.
우선, 전자 장치(100)은 시큐어 OS가 설치된 적어도 하나의 외부 단말을 검색한다(S1610).
그리고, 전자 장치(100)은 검색된 적어도 하나의 외부 단말 중 하나를 선택하는 사용자 명령이 입력되었는지 여부를 판단한다(S1620). 이때, 제1 단말의 선택은 도 5c에 도시된 바와 같은 UI를 통해 수행될 수 있다.
제1 단말이 선택되면(S1620), 전자 장치(100)은 제1 단말과 통신 연결을 수행한다(S1630).
그리고, 전자 장치(100)은 시큐어 OS에서 제1 키값을 생성하여 외부의 제1 단말로 전송하고, 제1 단말로부터 제2 키값을 수신한다(S1640). 이때, 제1 키값 및 제2 키값은 지속적으로 업데이트될 수 있다.
그리고, 전자 장치(100)은 제1 키값 및 제2 키값을 이용하여 제1 단말과 통신 연결을 유지한다(S1650). 구체적으로, 전자 장치(100)은 시큐어 OS의 네트워크 레이어 및 서비스 어플리케이션 레이어에서 제1 키값 및 제2 키값을 이용하여 보안성이 강화된 IoT 서비스를 제공할 수 있게 된다. 그리고, 전자 장치(100)은 제1 키값 및 제2 키값 중 적어도 하나가 존재하지 않으면 통신 연결을 차단할 수 있다.
도 17은 본 개시의 일 실시예에 따른, 보안 네트워크 시스템(10)의 IoT 서비스 제공 방법을 설명하기 위한 시퀀스도이다.
우선, 제1 S 노드(100-1)는 검색 요청을 입력받는다(S1705).
그리고, 제1 S노드(100-1)는 제2 S 노드(100-2)를 검색하고(S1710), 제2 S 노드(100-2)는 제1 S 노드(100-1)에게 기기 정보를 전송한다(S1715). 이때, 기기 정보에는 제1 S 노드(100-1)에 시큐어 OS가 설치되어 있다는 정보가 포함될 수 있다.
그리고, 제1 S 노드(100-1)는 통신 연결 명령을 입력받고(S1720), 제2 S 노드(100-2)와 통신 연결을 수행한다(S1725). 이때, 제1 S 노드(100-1) 및 제2 S 노드(100-2)는 시큐어 월드로 동작한다.
그리고, 제1 S 노드(100-1)는 제1 키값을 생성하고(S1730), 제2 S 노드(100-2)는 제2 키값을 생성한다(S1735). 그리고, 제1 S 노드(100-1)는 제1 키값을 제2 S 노드(100-2)로 전송하고(S1740), 제2 S 노드(100-2)는 제2 키값을 제1 S 노드(100-1)로 전송한다(S1745).
제1 S 노드(100-1) 및 제2 S 노드(100-2)는 제1 키값 및 제2 키값을 이용하여 통신연결을 유지한다(S1750).
그리고, 제1 S 노드(100-1)는 IoT 서비스를 수행하기 위한 명령을 입력받는다(S1755). 그리고, 제1 S 노드(100-1)는 시큐어 OS에서 제2 키값을 이용하여 제어 명령을 생성한다(S1760). 예를 들어, 제1 S 노드(100-1)는 제2 키값을 이용하여 제어 명령을 암호화할 수 있다.
제1 S 노드(100-1)는 생성된 제어 명령을 제2 S 노드에게 전송한다(S1765).
제2 S 노드(100-2)는 시큐어 OS에서 제2 키값을 이용하여 제어 명령을 복호화한다(S1775).
제2 S 노드(100-2)는 복호화된 제어 명령을 바탕으로 IoT 서비스를 수행한다(S1780).
상술한 바와 같은 본 개시의 다양한 실시예에 따라, 시큐어 OS를 이용하여 외부 단말과 통신을 수행함으로써, 보안 네트워크 외부로부터의 접근이 불가능하여 IoT 단말 간의 통신 보안이 향상될 수 있다.
도 18은 본 개시의 다른 실시예에 따른, 전자 장치(100)의 제어 방법을 설명하기 위한 흐름도이다. 이때, 전자 장치(100)은 시큐어 OS가 설치된 S 노드일 수 있다.
우선, 전자 장치(100)은 시큐어 OS가 설치된 적어도 하나의 외부 단말을 검색한다(S1810).
그리고, 전자 장치(100)은 검색된 적어도 하나의 외부 단말 중 제1 단말을 선택하는 사용자 명령이 입력되었는지 여부를 판단한다(S1820). 이때, 제1 단말의 선택은 도 5c에 도시된 바와 같은 UI를 통해 수행될 수 있다.
그리고, 제1 단말이 선택되면, 전자 장치(100)은 제1 단말과 통신 연결을 수행한다(S1830).
그리고, 전자 장치(100)은 제1 단말과 통신 연결 가능한 외부의 단말 중 노멀 OS만 설치된 단말을 검색한다(S1840). 구체적으로, 전자 장치(100)은 제1 단말로부터 연결 가능한 N 노드에 대한 정보를 수신함으로써, 제1 단말과 통신 연결 가능하고, 노멀 OS만 설치된 전자 장치를 검색할 수 있다.
그리고, 전자 장치(100)은 검색된 적어도 하나의 외부 단말 중 제2 단말을 선택하는 사용자 명령이 입력되었는지 여부를 판단한다(S1850). 이때, 제2 단말의 선택은 도 9a에 도시된 바와 같은UI를 통해 수행될 수 있다.
그리고, 전자 장치(100)은 선택된 제2 단말과 통신을 수행한다(S1860). 이때, 전자 장치(100)은 제1 단말을 통해 제2 단말과 통신을 수행할 수 있다.
다양한 실시 예에 따른 장치 (예: 모듈들 또는 전자 장치(100)) 또는 방법 (예: 동작들)은, 예컨대, 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 유지되는(maintain) 프로그램들 중 적어도 하나의 프로그램에 포함된 명령어(instructions)를 실행하는 적어도 하나의 컴퓨터(예: 프로세서 120)에 의하여 수행될 수 있다.
상기 명령어가 컴퓨터(예: 프로세서 120)에 의해 실행될 경우, 상기 적어도 하나의 컴퓨터는 상기 명령어에 해당하는 기능을 수행할 수 있다. 이 때, 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리(120)가 될 수 있다.
프로그램은, 예로, 하드디스크, 플로피디스크, 마그네틱 매체 (magnetic media)(예: 자기테이프), 광기록 매체 (optical media)(예: CD-ROM (compact disc read only memory), DVD (digital versatile disc), 자기-광 매체 (magneto-optical media)(예: 플롭티컬 디스크 (floptical disk)), 하드웨어 장치 (예: ROM (read only memory), RAM (random access memory), 또는 플래시 메모리 등) 등과 같은 컴퓨터로 읽을 수 저장 매체에 포함될 수 있다. 이 경우, 저장 매체는 일반적으로 전자 장치(100)의 구성의 일부로 포함되나, 전자 장치(100)의 포트(port)를 통하여 장착될 수도 있으며, 또는 전자 장치(100)의 외부에 위치한 외부 기기(예로, 클라우드, 서버 또는 다른 전자 기기)에 포함될 수도 있다. 또한, 프로그램은 복수의 저장 매체에 나누어 저장될 수도 있으며, 이 때, 복수의 저장 매체의 적어도 일부는 전자 장치(100)의 외부 기기에 위치할 수도 있다.
명령어는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
또한, 이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.
110: 통신부                          120: 프로세서
130: 디스플레이부                    140: 메모리
150: 감지부                          160: 사용자 입력부
170: 기능부

Claims (19)

  1. 노멀 OS(Normal operating system) 및 시큐어 OS(Secure operating system)가 설치된 전자 장치의 제어 방법에 있어서,
    상기 전자 장치에 의해, 시큐어 OS가 설치된 적어도 하나의 외부 단말을 검색하는 단계;
    상기 전자 장치에 의해, 상기 검색된 적어도 하나의 외부 단말 중 상기 노멀 OS 및 상기 시큐어 OS가 설치된 제1 단말을 선택하는 단계;
    상기 제1 단말과 상기 전자 장치 사이의 통신 연결을 수행하는 단계;
    상기 전자 장치에 의해, 상기 제1 단말과 통신 연결이 가능한 외부 단말 중 노멀 OS가 설치된 적어도 하나의 단말을 검색하는 단계;
    상기 전자 장치에 의해, 상기 노멀 OS가 설치된 적어도 하나의 단말 중 상기 시큐어 OS가 설치되지 않고 상기 노멀 OS가 설치된 제2 단말을 선택하는 단계; 및
    상기 제1 단말을 통해 상기 제2 단말과 상기 전자 장치 사이의 통신을 수행하는 단계;를 포함하는 제어 방법.
  2. 제1항에 있어서,
    사용자 선택에 따라 상기 노멀 OS만 설치된 적어도 하나의 단말을 그룹핑하는 단계;를 포함하는 제어 방법.
  3. 제1항에 있어서,
    상기 노멀 OS만 설치된 적어도 하나의 단말을 검색하는 단계는,
    상기 제1 단말로부터 상기 시큐어 OS가 설치되어 있지 않은 적어도 하나의 단말에 대한 정보를 수신하는 단계;
    상기 노멀 OS만 설치된 적어도 하나의 단말에 대한 정보를 바탕으로 UI를 디스플레이하는 단계;를 포함하며,
    상기 제2 단말과 통신을 수행하는 단계는,
    상기 UI에 포함된 전자 장치들 중 사용자가 선택한 상기 제2 단말과 통신을 수행하는 것을 특징으로 하는 제어 방법.
  4. 제1항에 있어서,
    상기 제1 단말과 통신 연결이 수행된 후, 상기 시큐어 OS에서 제1 키값을 생성하여 상기 제1 단말로 전송하고, 상기 제1 단말로부터 제2 키값을 수신하는 단계; 및
    상기 제1 키값 및 상기 제2 키값을 이용하여 상기 제1 단말과 통신 연결을 유지하는 단계;를 포함하는 제어 방법.
  5. 제4항에 있어서,
    상기 제1 키값 및 상기 제2 키값 중 적어도 하나가 존재하지 않는 경우, 상기 제1 단말과의 통신 연결을 차단하는 단계;를 더 포함하는 제어 방법.
  6. 제4항에 있어서,
    상기 제1 키 값 및 상기 제2 키값은 기설정된 주기에 따라 업데이트되는 것을 특징으로 하는 제어 방법.
  7. 제4항에 있어서,
    IoT 서비스를 수행하기 위한 사용자 명령이 입력되면, 상기 시큐어 OS에서 상기 제2 키값을 이용하여 제어 명령을 생성하고, 상기 제2 키값을 바탕으로 생성된 제어 명령을 상기 제1 단말로 전송하는 단계;를 포함하며,
    상기 제1 단말은,
    상기 시큐어 OS에서 상기 제2 키값을 바탕으로 상기 생성된 제어 명령을 복호화하여 상기 IoT 서비스를 수행하는 것을 특징으로 하는 제어 방법.
  8. 제1항에 있어서,
    상기 제2 단말과 통신 연결이 수행된 후, 시큐어 OS에서 제3 키값을 생성하여 상기 제2 단말로 전송하는 단계;를 더 포함하고,
    상기 제2 단말은,
    IoT 서비스를 수행하기 위해 상기 전자 장치로부터 제어 명령이 수신되면, 상기 제3 키값을 이용하여 상기 전자 장치를 인증하는 것을 특징으로 하는 제어 방법.
  9. 제3항에 있어서,
    상기 UI에 포함된 상기 노멀 OS만 설치된 적어도 하나의 단말 중 제3 단말이 선택되면, 상기 제3 단말을 제어하기 위한 제어 메뉴를 디스플레이하는 단계;를 포함하는 제어 방법.
  10. 노멀 OS(Normal operating system) 및 시큐어 OS(Secure operating system)가 설치된 전자 장치에 있어서,
    외부 단말과 통신을 수행하는 통신부; 및
    상기 노멀 OS 및 상기 시큐어 OS 중 하나를 구동하여 상기 전자 장치의 동작을 수행하는 프로세서;를 포함하며,
    상기 프로세서는,
    시큐어 OS가 설치된 적어도 하나의 외부 단말을 검색하고,
    상기 검색된 적어도 하나의 외부 단말 중 상기 노멀 OS 및 상기 시큐어 OS가 설치된 제1 단말을 선택하고,
    상기 제1 단말과 상기 전자 장치 사이의 통신 연결을 수행하도록 상기 통신부를 제어하며,
    상기 제1 단말과 통신 연결이 가능한 외부 단말 중 노멀 OS가 설치된 적어도 하나의 단말을 검색하고,
    상기 노멀 OS가 설치된 적어도 하나의 단말 중 상기 시큐어 OS가 설치되지 않고 상기 노멀 OS가 설치된 제2 단말을 선택하며,
    상기 제1 단말을 통해 상기 제2 단말과 상기 전자 장치 사이의 통신을 수행하도록 상기 통신부를 제어하는 것을 특징으로 하는 전자 장치.
  11. 제10항에 있어서,
    상기 프로세서는,
    사용자 선택에 따라 상기 노멀 OS만 설치된 적어도 하나의 단말을 그룹핑하는 것을 특징으로 하는 전자 장치.
  12. 제10항에 있어서,
    디스플레이부;를 더 포함하며,
    상기 프로세서는,
    상기 제1 단말로부터 상기 시큐어 OS가 설치되어 있지 않은 적어도 하나의 단말에 대한 정보를 수신하도록 상기 통신부를 제어하고, 상기 노멀 OS만 설치된 적어도 하나의 단말에 대한 정보를 바탕으로 UI를 디스플레이하도록 상기 디스플레이부를 제어하며,
    상기 UI에 포함된 전자 장치들 중 사용자가 선택한 상기 제2 단말과 통신을 수행하도록 상기 통신부를 제어하는 것을 특징으로 하는 전자 장치.
  13. 제10항에 있어서,
    상기 프로세서는,
    상기 제1 단말과 통신 연결이 수행된 후, 상기 시큐어 OS에서 제1 키값을 생성하여 상기 제1 단말로 전송하고, 상기 제1 단말로부터 제2 키값을 수신하도록 상기 통신부를 제어하고,
    상기 제1 키값 및 상기 제2 키값을 이용하여 상기 제1 단말과 통신 연결을 유지하도록 상기 통신부를 제어하는 것을 특징으로 하는 전자 장치.
  14. 제13항에 있어서,
    상기 프로세서는,
    상기 제1 키값 및 상기 제2 키값 중 적어도 하나가 존재하지 않는 경우, 상기 제1 단말과의 통신 연결을 차단하도록 상기 통신부를 제어하는 것을 특징으로 하는 전자 장치.
  15. 제13항에 있어서,
    상기 제1 키 값 및 상기 제2 키값은 기설정된 주기에 따라 업데이트되는 것을 특징으로 하는 전자 장치.
  16. 제13항에 있어서,
    상기 프로세서는,
    IoT 서비스를 수행하기 위한 사용자 명령이 입력되면, 상기 시큐어 OS에서 상기 제2 키값을 이용하여 제어 명령을 생성하고, 상기 제2 키값을 바탕으로 생성된 제어 명령을 상기 제1 단말로 전송하도록 상기 통신부를 제어하며,
    상기 제1 단말은,
    상기 시큐어 OS에서 상기 제2 키값을 바탕으로 상기 생성된 제어 명령을 복호화하여 상기 IoT 서비스를 수행하는 것을 특징으로 하는 전자 장치.
  17. 제10항에 있어서,
    상기 프로세서는,
    상기 제2 단말과 통신 연결이 수행된 후, 시큐어 OS에서 제3 키값을 생성하여 상기 제2 단말로 전송하도록 상기 통신부를 제어하며,
    상기 제2 단말은,
    IoT 서비스를 수행하기 위해 상기 전자 장치로부터 제어 명령이 수신되면, 상기 제3 키값을 이용하여 상기 전자 장치를 인증하는 것을 특징으로 하는 전자 장치.
  18. 제12항에 있어서,
    상기 프로세서는,
    상기 UI에 포함된 상기 노멀 OS만 설치된 적어도 하나의 단말 중 제3 단말이 선택되면, 상기 제3 단말을 제어하기 위한 제어 메뉴를 디스플레이하도록 상기 디스플레이부를 제어하는 것을 특징으로 하는 전자 장치.
  19. 노멀 OS(Normal operating system) 및 시큐어 OS(Secure operating system)가 설치된 전자 장치의 제어 방법을 실행하는 프로그램을 포함하는 컴퓨터 판독가능 기록매체에 있어서,
    상기 전자 장치의 제어 방법은,
    시큐어 OS가 설치된 적어도 하나의 외부 단말을 검색하는 단계;
    상기 검색된 적어도 하나의 외부 단말 중 상기 노멀 OS 및 상기 시큐어 OS가 설치된 제1 단말을 선택하는 단계;
    상기 제1 단말과 상기 전자 장치 사이의 통신 연결을 수행하는 단계;
    상기 제1 단말과 통신 연결이 가능한 외부 단말 중 노멀 OS가 설치된 적어도 하나의 단말을 검색하는 단계;
    상기 노멀 OS가 설치된 적어도 하나의 단말 중 상기 시큐어 OS가 설치되지 않고 상기 노멀 OS가 설치된 제2 단말을 선택하는 단계; 및
    상기 제1 단말을 통해 상기 제2 단말과 상기 전자 장치 사이의 통신을 수행하는 단계;를 포함하는 컴퓨터 판독가능 기록매체.
KR1020160072559A 2015-09-14 2016-06-10 전자 장치 및 이의 제어 방법 KR102489918B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US15/257,000 US10320786B2 (en) 2015-09-14 2016-09-06 Electronic apparatus and method for controlling the same
EP16846818.9A EP3304412B1 (en) 2015-09-14 2016-09-09 Electronic apparatus and method for controlling the same
PCT/KR2016/010183 WO2017047997A1 (en) 2015-09-14 2016-09-09 Electronic apparatus and method for controlling the same
CN201610825890.9A CN106534061B (zh) 2015-09-14 2016-09-14 电子设备和用于控制电子设备的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150129840 2015-09-14
KR20150129840 2015-09-14

Publications (2)

Publication Number Publication Date
KR20170032162A KR20170032162A (ko) 2017-03-22
KR102489918B1 true KR102489918B1 (ko) 2023-01-20

Family

ID=58497277

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160072559A KR102489918B1 (ko) 2015-09-14 2016-06-10 전자 장치 및 이의 제어 방법

Country Status (2)

Country Link
EP (1) EP3304412B1 (ko)
KR (1) KR102489918B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101391729B1 (ko) 2014-02-27 2014-05-27 주식회사 에이에스티소프트 사물인터넷 보안시스템 및 방법
KR101516217B1 (ko) * 2014-12-02 2015-05-04 주식회사 인소프트 가상 터널기능을 이용한 개인 맞춤형 멀티미디어 서비스 방법 및 시스템
KR101521616B1 (ko) 2014-02-24 2015-05-20 (주)헤리트 Iot 환경에서의 효율적인 보안전송을 위한 선택적 암호화 장치 및 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8180735B2 (en) * 2006-12-29 2012-05-15 Prodea Systems, Inc. Managed file backup and restore at remote storage locations through multi-services gateway at user premises
MY166563A (en) * 2012-09-07 2018-07-16 Mimos Berhad A system and method of mutual trusted authentication and identity encryption
US9847961B2 (en) * 2013-02-25 2017-12-19 Qualcomm Incorporated Automatic IoT device social network expansion
JP6117068B2 (ja) * 2013-09-20 2017-04-19 株式会社東芝 情報処理装置、およびプログラム
CN104202343A (zh) * 2014-09-26 2014-12-10 酷派软件技术(深圳)有限公司 数据传输方法、数据传输装置和数据传输系统
KR101684076B1 (ko) * 2015-03-18 2016-12-20 문종섭 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101521616B1 (ko) 2014-02-24 2015-05-20 (주)헤리트 Iot 환경에서의 효율적인 보안전송을 위한 선택적 암호화 장치 및 방법
KR101391729B1 (ko) 2014-02-27 2014-05-27 주식회사 에이에스티소프트 사물인터넷 보안시스템 및 방법
KR101516217B1 (ko) * 2014-12-02 2015-05-04 주식회사 인소프트 가상 터널기능을 이용한 개인 맞춤형 멀티미디어 서비스 방법 및 시스템

Also Published As

Publication number Publication date
KR20170032162A (ko) 2017-03-22
EP3304412A4 (en) 2018-04-11
EP3304412A1 (en) 2018-04-11
EP3304412B1 (en) 2019-11-06

Similar Documents

Publication Publication Date Title
US10979901B2 (en) Electronic device and method for processing data in electronic device
CN108513165B (zh) 共享内容的方法和支持该方法的电子设备
KR102219464B1 (ko) 보안 운용 방법 및 이를 지원하는 전자 장치
CN105653084B (zh) 屏幕配置方法、电子设备和存储介质
KR102409782B1 (ko) 초기 설정을 위한 방법 및 그 전자 장치
CN107037966B (zh) 感测输入的压力的电子设备和用于操作电子设备的方法
KR102416501B1 (ko) 전자 장치 및 그의 제어 방법
KR102176645B1 (ko) 어플리케이션 운용 방법 및 이를 이용한 전자 장치
KR20160011915A (ko) 화면 제어 방법 및 이를 사용하는 전자 장치
ES2796352T3 (es) Dispositivo para controlar independientemente múltiples áreas de visualización y procedimiento para ello
US10275056B2 (en) Method and apparatus for processing input using display
KR20150135837A (ko) 디스플레이 운용 전자장치 및 방법
KR102213897B1 (ko) 사용자 입력에 따라 하나 이상의 아이템들을 선택하는 방법 및 이를 위한 전자 장치
US20200286276A1 (en) Electronic device and method for displaying and generating panoramic image
KR20160046401A (ko) 보안을 제어하기 위한 방법 및 그 전자 장치
KR102211776B1 (ko) 컨텐츠 선택 방법 및 그 전자 장치
CN106534061B (zh) 电子设备和用于控制电子设备的方法
KR102507536B1 (ko) 콘텐츠 정보를 제공하기 위한 방법 및 그 전자 장치
KR102220766B1 (ko) 메시지를 구성하는 전자 장치와 방법 및 메시지를 수신하여 실행하는 웨어러블 전자 장치와 방법
KR102332468B1 (ko) 기능 제어 방법 및 그 전자 장치
EP3314874B1 (en) System and method for providing a web service
CN106796912B (zh) 用于设置块的电子装置和方法
US20160205203A1 (en) Method for active notification for interaction between electronic devices, and electronic device thereof
KR102489918B1 (ko) 전자 장치 및 이의 제어 방법
CN111279342A (zh) 电子设备及其控制方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right