KR102604709B1 - 공동 주택 관리를 위한 보안 시스템 및 그 동작 방법 - Google Patents

공동 주택 관리를 위한 보안 시스템 및 그 동작 방법 Download PDF

Info

Publication number
KR102604709B1
KR102604709B1 KR1020230047756A KR20230047756A KR102604709B1 KR 102604709 B1 KR102604709 B1 KR 102604709B1 KR 1020230047756 A KR1020230047756 A KR 1020230047756A KR 20230047756 A KR20230047756 A KR 20230047756A KR 102604709 B1 KR102604709 B1 KR 102604709B1
Authority
KR
South Korea
Prior art keywords
server
information
command
wall pad
processor
Prior art date
Application number
KR1020230047756A
Other languages
English (en)
Inventor
이승욱
박경희
노양필
박영택
김형국
Original Assignee
주식회사 씨브이네트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 씨브이네트 filed Critical 주식회사 씨브이네트
Priority to KR1020230047756A priority Critical patent/KR102604709B1/ko
Application granted granted Critical
Publication of KR102604709B1 publication Critical patent/KR102604709B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)

Abstract

일 실시예에 따라서, 공동 주택의 보안을 위한 보안 시스템은, 상기 공동 주택에 포함된 복수 개의 세대들 각각에 포함되는 복수 개의 월 패드들, 및 상기 복수 개의 월 패드들에 작동적으로 연결되는 단지 서버를 포함할 수 있다. 상기 복수 개의 세대들 중 제 1 세대에 대응하는 상기 복수 개의 월 패드들 중 제 1 월 패드는, 제 1 프로세서, 및 상기 제 1 프로세서에 작동적으로 연결되는 제 1 통신 회로를 포함할 수 있다. 상기 단지 서버는, 제 2 프로세서, 및 상기 제 2 프로세서에 작동적으로 연결되는 제 2 통신 회로를 포함할 수 있다. 상기 제 1 프로세서는, 상기 단지 서버에 연결되는 적어도 하나의 제 3 자 서버 중 적어도 하나에 대한 제 1 명령을 획득하고, 상기 제 1 명령과 연관된 제 1 정보를 상기 제 1 통신 회로를 통하여 상기 단지 서버로 송신하도록 설정될 수 있다. 상기 제 2 프로세서는, 상기 제 2 통신 회로를 통하여, 상기 월 패드로부터 상기 제 1 명령과 연관된 제 1 정보를 수신하고, 상기 제 1 정보에 기반하여, 상기 제 1 명령과 연관된 제 3 자 서버를 확인하고, 상기 확인된 제 3 자 서버로, 상기 제 1 명령과 연관된 제 2 정보를 송신하도록 설정될 수 있다.

Description

공동 주택 관리를 위한 보안 시스템 및 그 동작 방법{SECURITY SYSTEM FOR MANAGING APARTMENT HOUSE AND METHOD FOR OPERATING THEREOF}
본 개시의 다양한 실시예들은 공동 주택 관리를 위한 보안 시스템 및 그 동작 방법에 관한 것이다.
현대의 공동주택에서는 생활편의성을 높이기 위해 다양한 시설과 서비스가 제공되고 있다. 그러나 이러한 시설과 서비스의 관리나 이용에 대한 불편함이 존재하고 있다. 특히, 공동주택 내의 정보 전달 방식은 일반적으로 공지사항 게시판 등을 이용하여 제공되기 때문에 정보 전달이 불편하고, 정보가 누락될 가능성도 높다. 또한, 공동주택 내에서 발생하는 사고나 긴급 상황에 대한 대응도 빠르게 이루어지지 않을 수 있다.
이에 따라, 공동주택 내의 정보 전달 및 안전 관리를 위한 장치인 월 패드(Wall Pad)를 개발하여 이러한 문제점을 해결하였다. 월 패드는, 댁 내 벽에 설치되는 전자기기로서, 공동주택 내의 정보 전달 및 안전 관리에 필요한 다양한 기능을 수행할 수 있다. 예를 들어, 월 패드를 이용하여, 출입 통제 기능을 수행할 수 있다. 출입 통제 장치는 월 패드와 연결될 수 있으며, 월 패드에 대한 조작에 따라서 출입 통제 장치가 제어될 수 있어, 출입 통제가 수행될 수 있다. 예를 들어, 월 패드를 이용하여, 다른 세대와의 커뮤니케이션이 수행될 수 있다. 예를 들어, 한 세대의 월 패드는 다른 세대의 월 패드와 직접 또는 간접적으로 연결될 수 있으며, 해당 통신 라인을 통하여 월 패드들 사이의 통신이 수행될 수 있다. 이에 따라, 한 세대의 세대원은 월 패드를 이용하여 다른 세대(또는, 공동 주택 관리자)와의 통신을 수행할 수 있다. 예를 들어, 월 패드를 이용하여, 긴급 상황 대응이 가능할 수 있다. 예를 들어, 월 패드는, 댁 내 다양한 종류의 센서와 유선 또는 무선으로 연결될 수 있다. 월 패드는, 센서로부터의 센싱 데이터에 기반하여 긴급 상황인지 여부를 확인할 수 있으며, 확인 결과에 따른 대응을 직접 수행, 또는 다른 경보 장치, 또는 통신 장치를 통하여 수행할 수 있다.
월 패드는, 예를 들어 복수 개의 월 패드를 관리하는 관리 서버에 연결될 수 있다. 관리 서버는, 월 패드 각각으로부터의 데이터를 처리할 수 있으며, 외부 장치(예를 들어, 인터넷을 의미하거나, 또는 단지 내의 제3자 서버를 의미할 수도 있음)와의 통신을 수행할 수도 있다.
상기와 같이, 월 패드 및 댁내 장치들 사이에서는 통신이 수행될 수 있으며, 해당 통신에 의하여 안전과 연관된 데이터가 송수신될 수 있다. 예를 들어, 월 패드를 통하여 출입 통제 장치를 제어할 수 있으며, 출입 통제 장치의 조작에 의하여 댁 내 현관문의 개폐가 제어될 수 있다. 이에 따라, 월 패드 및 출입 통제 장치 사이의 보안이 담보되지 않으면, 외부의 권한을 가지지 않는 자에 의한 출입 통제 장치의 제어가 가능할 수 있으며, 이에 따라 안전이 담보되지 않을 수 있다.
뿐만 아니라, 복수의 월 패드를 관장하는 단지 서버에 의한 통신의 보안도 담보되어야 한다. 예를 들어, 권한을 가지지 않은 자가 단지 서버에 접속한 경우, 월 패드에 접속할 수도 있으며, 이에 따라 상술한 문제점이 발생할 수 있다. 뿐만 아니라, 단지 서버와 제 3 자 서버 사이의 통신 보안이 담보되지 않은 경우에는, 제 3 자 서버에 의한 서비스의 보안이 담보되지 않을 수 있다.
본 개시의 다양한 실시예들은, 상술한 공동 주택의 다수의 엔티티들 사이의 보안을 담보할 수 있는, 보안 시스템 및 보안 시스템에 포함되는 엔티티들 및 그들의 동작 방법에 관한 것이다.
일 실시예에 따라서, 공동 주택의 보안을 위한 보안 시스템은, 상기 공동 주택에 포함된 복수 개의 세대들 각각에 포함되는 복수 개의 월 패드들, 및 상기 복수 개의 월 패드들에 작동적으로 연결되는 단지 서버를 포함할 수 있다. 상기 복수 개의 세대들 중 제 1 세대에 대응하는 상기 복수 개의 월 패드들 중 제 1 월 패드는, 제 1 프로세서, 및 상기 제 1 프로세서에 작동적으로 연결되는 제 1 통신 회로를 포함할 수 있다. 상기 단지 서버는, 제 2 프로세서, 및 상기 제 2 프로세서에 작동적으로 연결되는 제 2 통신 회로를 포함할 수 있다. 상기 제 1 프로세서는, 상기 단지 서버에 연결되는 적어도 하나의 제 3 자 서버 중 적어도 하나에 대한 제 1 명령을 획득하고, 상기 제 1 명령과 연관된 제 1 정보를 상기 제 1 통신 회로를 통하여 상기 단지 서버로 송신하도록 설정될 수 있다. 상기 제 2 프로세서는, 상기 제 2 통신 회로를 통하여, 상기 월 패드로부터 상기 제 1 명령과 연관된 제 1 정보를 수신하고, 상기 제 1 정보에 기반하여, 상기 제 1 명령과 연관된 제 3 자 서버를 확인하고, 상기 확인된 제 3 자 서버로, 상기 제 1 명령과 연관된 제 2 정보를 송신하도록 설정될 수 있다.
일 실시예에 따라서, 공동 주택의 포함된 복수 개의 세대들 중 어느 하나의 세대에 배치되는 월 패드는, 제 1 프로세서, 및 상기 제 1 프로세서에 작동적으로 연결되는 제 1 통신 회로를 포함할 수 있다. 상기 제 1 프로세서는, 상기 단지 서버에 연결되는 적어도 하나의 제 3 자 서버 중 적어도 하나에 대한 제 1 명령을 획득하고, 상기 제 1 명령과 연관된 제 1 정보를 상기 제 1 통신 회로를 통하여 상기 단지 서버로 송신하도록 설정될 수 있다.
일 실시예에 따라서, 공동 주택의 포함된 복수 개의 세대들 중 어느 하나의 세대에 배치되는 월 패드의 동작 방법은, 상기 단지 서버에 연결되는 적어도 하나의 제 3 자 서버 중 적어도 하나에 대한 제 1 명령을 획득하는 동작, 및 상기 제 1 명령과 연관된 제 1 정보를 상기 제 1 통신 회로를 통하여 상기 단지 서버로 송신하는 동작을 포함할 수 있다.
일 실시예에 따라서, 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장하는 저장 매체에 있어서, 상기 적어도 하나의 인스트럭션은 월 패드의 적어도 하나의 프로세서에 의하여 실행 시에, 상기 월 패드로 하여금 적어도 하나의 동작을 수행하도록 야기하고, 상기 적어도 하나의 동작은, 단지 서버에 연결되는 적어도 하나의 제 3 자 서버 중 적어도 하나에 대한 제 1 명령을 획득하는 동작, 및 상기 제 1 명령과 연관된 제 1 정보를 상기 제 1 통신 회로를 통하여 상기 단지 서버로 송신하는 동작을 포함할 수 있다.
일 실시예에 따라서, 공동 주택에 포함된 복수 개의 세대들 각각에 포함되는 복수 개의 월 패드들에 작동적으로 연결되는 단지 서버는, 제 2 프로세서, 및 상기 제 2 프로세서에 작동적으로 연결되는 제 2 통신 회로를 포함할 수 있다. 상기 제 2 프로세서는, 상기 제 2 통신 회로를 통하여, 상기 월 패드로부터 제 1 명령과 연관된 제 1 정보를 수신하고, 상기 제 1 정보에 기반하여, 상기 제 1 명령과 연관된 제 3 자 서버를 확인하고, 상기 확인된 제 3 자 서버로, 상기 제 1 명령과 연관된 제 2 정보를 송신하도록 설정될 수 있다.
일 실시예에 따라서, 공동 주택에 포함된 복수 개의 세대들 각각에 포함되는 복수 개의 월 패드들에 작동적으로 연결되는 단지 서버의 동작 방법은, 상기 월 패드로부터 제 1 명령과 연관된 제 1 정보를 수신하는 동작, 상기 제 1 정보에 기반하여, 상기 제 1 명령과 연관된 제 3 자 서버를 확인하는 동작, 및 상기 확인된 제 3 자 서버로, 상기 제 1 명령과 연관된 제 2 정보를 송신하는 동작을 포함할 수 있다.
일 실시예에 따라서, 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장하는 저장 매체에 있어서, 상기 적어도 하나의 인스트럭션은 단지 서버의 적어도 하나의 프로세서에 의하여 실행 시에, 상기 단지 서버로 하여금 적어도 하나의 동작을 수행하도록 야기하고, 상기 적어도 하나의 동작은, 월 패드로부터 제 1 명령과 연관된 제 1 정보를 수신하는 동작, 상기 제 1 정보에 기반하여, 상기 제 1 명령과 연관된 제 3 자 서버를 확인하는 동작, 및 상기 확인된 제 3 자 서버로, 상기 제 1 명령과 연관된 제 2 정보를 송신하는 동작을 포함할 수 있다.
본 개시의 다양한 실시예에 따라서, 공동 주택의 다수의 엔티티들 사이의 보안을 담보할 수 있는, 보안 시스템 및 보안 시스템에 포함되는 엔티티들 및 그들의 동작 방법이 제공될 수 있다.
도 1은 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 월 패드 및 단지 서버의 블록도를 도시한다.
도 3은 일 실시예에 따른 보안 시스템의 동작을 설명하기 위한 흐름도를 도시한다.
도 4는 일 실시예에 따른 보안 시스템의 동작을 설명하기 위한 흐름도이다.
도 5는 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.
도 6은 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.
도 7은 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다.
도 8a는, 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다.
도 8b는 일 실시예에 따른 둘 이상의 엔티티들 사이에서 정의된 데이터 포맷의 일 예이다.
도 9는 일 실시예에 따른 보안 시스템의 동작을 설명하기 위한 흐름도이다.
도 10은 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 11은, 일 실시예에 따른 데이터 포맷의 예시이다.
도 12는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다.
도 13은, 일 실시예에 따른 적어도 하나의 하드웨어와 연관된 정보를 설명하기 위한 도면이다.
도 14는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 15는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 16는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 17a 내지 17d는 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.
이하, 첨부된 도면들에 기재된 내용들을 참조하여 본 발명에 따른 예시적 실시예를 상세하게 설명한다. 다만, 본 발명이 예시적 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조부호는 실질적으로 동일한 기능을 수행하는 부재를 나타낸다.
본 발명의 실시 예들은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 그래픽 화면 갱신 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다. 따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다.
도 1은 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.
도 1에 도시된 바와 같이, 보안 시스템은, 월 패드(101), 댁내 가전/제어 장치(103a,103b,103c), 단지 서버(110), 보안 수단(112), 모듈(114), 제3자 서버(116,117), 건설사 어플리케이션(130), 관리자 장치(135), 또는 인증 클라우드(137) 중 적어도 일부를 포함할 수 있다.
도 1을 참조하면, 일 실시예에 따른 보안 시스템은 월 패드(101)를 포함할 수 있다. 월 패드(101)는, 예를 들어 공동 주택의 세대마다 배치될 수 있다. 월 패드(101)는, 예를 들어 공동 주택의 세대의 벽에 설치될 수 있으나, 그 설치 장소에는 제한이 없다. 월 패드(101)는, 공동 주택에서 주로 사용되는 인터폰, 문 열림 기능, 홈 네트워크 등 다양한 기능을 갖춘 스마트 디바이스로, 이를 이용하여 공동주택의 생활 편의성과 안전성을 향상시키고자 개발된 제품이다.
예를 들어, 월 패드(101)는, 다양한 기능을 제공할 수 있다. 도시되지는 않았지만, 월 패드(101)는 사용자 인터페이스(user interface, 이하 UI라 명명될 수 있음)를 제공(또는, 표현, 또는 표시)할 수 있는 디스플레이를 포함할 수 있다. 여기에서, 디스플레이는, 예를 들어 터치 패널을 포함하도록(또는, 터치 패널과 함께) 구현될 수 있으며, 이 경우에는 월 패드(101)는 터치스크린을 포함하도록 구현될 수도 있다. 본 실시예에서는, 월 패드(101)가 터치스크린을 포함하는 것과 같이 설명되지만, 사용자 인식을 위한 데이터(예를 들어, 그래픽 데이터)를 표현하기 위한 하드웨어(예를 들어, 디스플레이, 스피커 등일 수 있지만 제한이 없음) 및 사용자 입력을 수신하기 위한 하드웨어(예를 들어, 터치 패널, 마이크 등일 수 있지만 제한이 없음)를 포함하는 장치라면 제한이 없음을 당업자는 이해할 것이다. 월 패드(101)는, 예를 들어 터치스크린을 통하여, 각종 기능을 위한 UI를 제공할 수 있다.
예를 들어, 월 패드(101)는, 출입 통제 기능을 위한 UI를 제공할 수 있다. 출입 통제 기능의 구현 방식에는 제한이 없다. 제 1 예에서, 출입 통제 기능 UI는, 단순히 출입문의 개폐를 제어하기 위한 적어도 하나의 비쥬얼 오브젝트(예를 들어, 열림 버튼 및/또는 닫힘 버튼)을 포함할 수 있다. 예를 들어, 열림 버튼이 지정됨이 확인되면, 월 패드(101)는, 제 1 댁내 가전/제어 장치(103a)로 열림 기능을 위한 데이터를 송신할 수 있다. 제 1 댁내 가전/제어 장치(103a)는, 예를 들어 출입문 개폐 장치일 수 있다. 출입문 개폐 장치는, 열림 기능을 위한 데이터가 수신됨에 기반하여, 출임문을 개방(또는, 언락)할 수 있다. 제 2 예에서, 월 패드(101)는, 비밀번호 입력 기반으로 출입 통제 기능을 구현할 수도 있다. 월 패드(101)는, 사용자에 의하여 설정(또는, 조정)된 비밀번호를 관리할 수 있다. 월 패드(101)는, 예를 들어 비밀번호 입력을 위한 UI를 표현할 수도 있다. UI를 통하여 비밀번호가 입력되면, 월 패드(101)는, 입력된 비밀번호를 관리하고 있는 비밀번호와 비교할 수 있으며, 양 비밀번호들이 동일하면 제 1 댁내 가전/제어 장치(103a)로 열림 기능을 위한 데이터를 송신할 수 있다. 제 1 댁내 가전/제어 장치(103a)는, 예를 들어 출입문 개폐 장치일 수 있다. 출입문 개폐 장치는, 열림 기능을 위한 데이터가 수신됨에 기반하여, 출임문을 개방(또는, 언락)할 수 있다. 제 3 예에서, 월 패드(101)는, 보안 정보에 기반하여 출입 통제 기능을 구현할 수도 있다. 보안 정보는, 생체 정보, OTP(onetime password) 또는 다른 방식으로 생성된 코드 등과 같은 보안 해제를 위한 기존 방식에 기반하여 생성된 정보라면 제한이 없다. 월 패드(101)는, 보안 정보를 관리하거나, 또는 보안 정보를 생성하기 위한 정보 및 보안 정보를 생성하기 위한 알고리즘을 저장할 수도 있다. 월 패드(101)는, UI, 센서, 또는 통신을 통하여 수신되는 보안 정보 및, 관리 또는 생성한 보안 정보를 비교할 수 있다. 양 보안 정보들이 동일하면 제 1 댁내 가전/제어 장치(103a)로 열림 기능을 위한 데이터를 송신할 수 있다. 제 1 댁내 가전/제어 장치(103a)는, 예를 들어 출입문 개폐 장치일 수 있다. 출입문 개폐 장치는, 열림 기능을 위한 데이터가 수신됨에 기반하여, 출임문을 개방(또는, 언락)할 수 있다.
한편, 상술한 UI 입력 방식은 비쥬얼 오브젝트가 아닌 음성 인식에 기반하여 수행될 수도 있다. 예를 들어, 월 패드(101)는, 스탠드얼론(standalone, SA) 타입의 음성 인식 기능(또는, 음성 인식 AI 모델)을 지원하거나, 또는 논-스탠드얼론(non-standalone, NSA) 타입의 음성 인식 기능을 지원할 수 있다. SA 타입인 경우에, 월 패드(101)는, 월 패드(101) 단독으로 입력된 음성의 의미를 분석하고, 제어 대상 장치를 식별하고, 제어 명령을 식별할 수 있다. 월 패드(101)는, 식별된 제어 대상 장치로 제어 명령을 송신할 수 있다. 제어 명령을 수신한 제어 대상 장치는, 수신된 제어 명령에 대응하는 적어도 하나의 동작을 수행할 수 있다. NSA 타입인 경우에는, 월 패드(101)는, 더 많은 컴퓨팅 파워를 가지는 외부 엔티티(예를 들어, 단지 서버, 또는 인터넷을 통하여 연결된 음성 인식을 위한 전용 서버일 수도 있지만, 외부 엔티티의 타입에는 제한이 없음)로 음성 인식을 쿼리할 수 있다. 외부 엔티티는, 쿼리된 음성의 의미를 분석할 수 있으며, 제어 대상 장치를 식별하고, 제어 명령을 식별할 수 있다. 외부 엔티티는, 제어 대상 장치 및/또는 제어 명령에 대한 정보를 월 패드(101)로 제공할 수 있다. 월 패드(101)는, 수신된 정보에 기반하여, 식별된 제어 대상 장치로 제어 명령을 송신할 수 있다. 제어 명령을 수신한 제어 대상 장치는, 수신된 제어 명령에 대응하는 적어도 하나의 동작을 수행할 수 있다. 본 개시의 다양한 실시예들에서의 사용자 입력은, 상술한 바와 같은 터치스크린을 통한 입/출력뿐만 아니라 음성 인식 기반으로 수행될 수도 있으며, 그 밖의 다양한 사용자 제어 방식에 의하여 구현될 수도 있음을 당업자는 이해할 수 있을 것이다.
예를 들어, 월 패드(101)는, 가전제어 기능을 수행할 수 있다. 예를 들어, 댁 내에는 다양한 종류의 스마트 가전이 포함될 수 있으며, 도 1의 댁내 가전/제어 장치(103a,103b,103c) 중 적어도 일부가 스마트 가전일 수 있다. 여기에서, 스마트 가전은, 조명 장치, 냉방 장치, 난방 장치, 연료(예를 들어, 가스) 개폐 제어 장치, 인덕션과 같은 가열 장치 등을 포함할 수 있으며, 그 종류에는 제한이 없다. 월 패드(101)는, 다양한 종류의 가전을 제어할 수 있는 적어도 하나의 UI를 제공할 수 있다. 적어도 하나의 UI 각각은 가전의 기능을 제어하기 위한 적어도 하나의 비쥬얼 오브젝트를 포함하도록 구현될 수 있지만, 그 구현 형태에는 제한이 없다.
한편, 도시되지는 않았지만, 월 패드(101)는, 스마트 폰, 또는 웨어러블 장치(예를 들어, 스마트 워치, 스마트 글래시스, VST 장치, HMD, 스마트 콘택트 렌즈 등으로 구현될 수 있지만, 그 구현 형태에는 제한이 없음)와 통신을 수행할 수 있다. 상술한 월 패드(101)에 의하여 제공되는 기능은, 예를 들어 스마트 폰 또는 웨어러블 장치와 함께 구현될 수도 있다. 예를 들어, 가전 제어 기능이 수행되는 경우, 가전 제어 기능을 위한 UI가 스마트 폰 또는 웨어러블 장치에 의하여 제공될 수도 있다. 스마트 폰 또는 웨어러블 장치에 의하여 제공되는 UI를 통하여 제어 명령이 입력될 수 있다. 스마트 폰 또는 웨어러블 장치는, 수신된 제어 명령을 해당 제어 대상 장치로 송신할 수 있다. 예를 들어, 월 패드(101)는, 우선 스마트 폰 또는 웨어러블 장치로부터 제어 명령을 수신하고, 수신된 제어 명령을 해당 제어 대상 장치로 송신할 수 있으며, 이 경우 월 패드(101)는 홈 네트워크의 컨트롤러와 같이 구현될 수 있다. 한편, 이는 예시적인 것으로, 구현에 따라서 스마트 폰 또는 웨어러블 장치는, 월 패드(101)를 거치치 않고, 해당 제어 대상 장치와 직접 통신을 수행할 수도 있음을 당업자는 이해할 것이다.
일 실시예에 따른 월 패드(101)는, 상술한 바와 같은 다양한 기능의 수행을 위하여 댁내 가전/제어 장치들(103a,103b,103c)과 통신을 수행할 수 있다. 월 패드(101)는, 예를 들어 댁내 가전/제어 장치들(103a,103b,103c)과 유선 통신(예를 들어, RS-485 규격의 유선 통신일 수 있지만 제한이 없음)을 통하여, 통신을 수행할 수 있다. 또는, 월 패드(101)는, 무선 통신을 통하여, 댁내 가전/제어 장치들(103a,103b,103c)과 통신을 수행할 수 있다. 예를 들어, 무선 통신은, 블루투스(예를 들어, basic rate/enhanced data rate/low energy 등의 다양한 방식으로 구현될 수 있으며 제한이 없음), NFC, Zig-bee, thread, UWB, Wifi-direct 등의 다양한 표준에 기반할 수 있으나, 그 구현 방식에는 제한이 없다. 한편, 월 패드(101)는, 제조사 고유의 방식에 기반하여 구현되거나, 및/또는 전체 홈 네트워크 연결을 위한 표준(예를 들어, Matter 표준)을 지원할 수도 있으며, 그 구현 방식에는 제한이 없다.
일 실시예에 따른 월 패드(101)는, UI를 통하여 수신되는 사용자 명령에 대응하는 데이터를, 유선 및/또는 무선 통신을 통하여, 댁내 가전/제어 장치들(103a,103b,103c) 중 적어도 일부로 제공할 수 있다. 월 패드(101)는, 댁내 가전/제어 장치들(103a,103b,103c) 중 제어 대상 장치를 식별할 수 있으며, 식별된 제어 대상 장치로 사용자 명령에 대응하는 데이터를 제공할 수 있다.
또는, 월 패드(101)는, 댁내 가전/제어 장치들(103a,103b,103c)로부터 수신되는 정보를 표현하거나, 또는 다른 엔티티로 송신할 수 있다. 예를 들어, 월 패드(101)는, 온도 측정 센서로부터 온도를 수신할 수 있으며, 수신된 온도를 UI를 통하여 표현하거나, 또는 다른 엔티티(예를 들어, 스마트 폰, 웨어러블 장치, 단지 서버(110))로 제공할 수 있다. 사용자는, 이에 따라 현재 센싱된 정보를 확인할 수 있으며, 적절한 명령을 제공하도록 외부 엔티티 또는 월 패드(101)를 제어할 수 있으며, 외부 엔티티는 명령을 월 패드(101)로 중계할 수 있다. 월 패드(101)는, 수신된 명령을, 댁내 가전/제어 장치들(103a,103b,103c) 중 제어 대상 장치로 제공할 수 있다. 예를 들어, 온도가 낮은 경우에는, 사용자 명령이 난방 장치를 통한 온도 상승일 수 있으며, 월 패드(101)는 난방 장치로 온도 상승을 야기하기 위한 적어도 하나의 명령을 송신할 수 있다. 또는, 월 패드(101)는, 수신된 센싱 정보에 기반하여, 사용자 명령 없이 룰 기반(rule-based) 또는 AI 기반(artificial intelligence-based)에 기반하여, 스스로 댁내 가전/제어 장치들(103a,103b,103c) 중 적어도 일부를 제어할 수도 있다.
상술한 바와 같이, 월 패드(101)는, 댁내 가전/제어 장치들(103a,103b,103c)과 제어를 위한 데이터, 및/또는 센싱 데이터를 송수신할 수 있다. 해당 통신이 보안이 담보되지 않는 경우, 댁내 사고 발생 가능성, 또는 개인 정보 유출이 발생할 가능성이 있다. 예를 들어, 출입 통제 장치가 권한이 없는 자에 의하여 탈취된 경우는, 출입문이 임의로 개폐될 수 있다. 예를 들어, 가스 조절 장치가 권한이 없는 자에 의하여 탈취된 경우는, 가스가 누출되도록 제어될 수 있다. 예를 들어, 댁내 영상 촬영 기기가 권한이 없는 자에 의하여 탈취된 경우는, 촬영된 영상이 유출될 가능성이 있으며, 상술한 예시들 이외에도 다양한 보안적인 위험성이 존재할 수 있다. 이에 따라, 월 패드(101) 및 댁내 가전/제어 장치들(103a,103b,103c) 사이의 보안이 담보된 통신이 수행되어야 하며, 이에 대하여서는 더욱 상세하게 후술하도록 한다.
일 실시예에 따라서, 월 패드(101)는 단지 서버(110)와 통신을 수행할 수 있다. 예를 들어, 월 패드(101)는, 단지 서버(110)와 LAN에 기반한 통신을 수행할 수 있으나, 그 통신 방식에는 제한이 없다. 한편, 도 1에서는 단지 서버(110)가 하나의 월 패드(101)에 기능적으로 연결되는 것과 같이 도시되어 있지만, 이는 설명의 편의를 위한 것으로 하나의 단지 서버(110)에는 복수 개의 월 패드(101)와 연결될 수 있다. 예를 들어, 복수 개의 월 패드(101) 각각은, 복수 개의 세대들 각각에 배치될 수 있다. 단지 서버(110)는, 복수 개의 세대들의 관리를 위한 적어도 하나의 동작을 수행할 수 있다. 월 패드(110)가 하나의 세대 내의 홈 네트워크의 컨트롤러의 역할을 하였다면, 단지 서버(110)는, 복수 개의 월 패드(110)의 네트워크의 컨트롤러의 역할을 할 수 있거나, 및/또는 월 패드(110) 및 외부 엔티티 사이의 중계 역할을 수행할 수 있다. 한편, 도시되지는 않았지만, 복수 개의 월 패드(101)가 스위치 장치로 연결될 수 있으며, 스위치 장치가 단지 서버(110)로 연결되는 구현 또한 가능할 수도 있다.
월 패드(101) 및 단지 서버(110) 사이의 통신은 보안이 담보될 필요가 있다. 예를 들어, 월 패드(101) 및 단지 서버(110) 사이의 통신의 보안이 탈취된 경우에는, 외부 탈취자가 월 패드(101)를 조작함으로써, 상술한 다양한 종류의 문제 또는 개인 정보 유출이 발생할 가능성이 있다. 상술한 바와 같이, 월 패드(101) 및 단지 서버(110)가 LAN 기반의 통신을 수행하는 경우에는, 월 패드(101) 및 단지 서버(110) 사이의 통신은 VPN을 이용하여 보안성을 증대시킬 수 있다. 예를 들어, VPN을 위한 장치는, 월 패드(101)로부터 물리적으로 독립적으로 구현될 수 있다. 이 경우, VPN 장치는, 월 패드(101)에 연결될 수 있다. 또 다른 예에서, VPN을 위한 기능을 월 패드(101)에서 지원할 수도 있다. 이 경우, VPN 장치가 월 패드(101) 내에 물리적으로 포함되거나, 또는 월 패드(101)가 해당 기능을 지원하도록 구현될 수도 있다. 아울러, 서버측 VPN을 위한 장치는, 단지 서버(110)에도 연결되거나, 또는 단지 서버(110)에 포함되도록 구현될 수도 있다. 상술한 바에 따라서, 월 패드(101) 및 단지 서버(110)는 VPN 기반의 통신을 수행할 수 있으며, 이에 따라 보안성이 증대될 수 있다.
월 패드(101) 및 단지 서버(110) 사이의 통신은, 상술한 VPN을 대체하거나, 또는 추가적으로 데이터에 코드를 포함시켜 송신할 수 있다. 예를 들어, 월 패드(101) 및 단지 서버(110)는, 일회용 패스워드를 생성할 수 있으며, 일회용 패스워드를 코드로서 데이터(예를 들어, 헤더일 수 있지만 그 포함되는 영역에는 제한이 없음)에 포함시켜, 송신할 수 있다. 월 패드(101) 및 단지 서버(110)는, 수신된 데이터에 포함된 코드가, 권한이 있는 장치로부터 송신된 것인지 여부를 확인할 수 있다. 예를 들어, 월 패드(101) 및 단지 서버(110)는, 동일한 방식으로 일회용 패스워드를 생성하고, 수신된 일회용 패스워드와 비교하여, 비교 결과에 기반하여 데이터가 권한이 있는 장치로부터 송신된 것인지 여부를 확인할 수 있다. 한편, 상술한 OTP 방식은 단순히 예시적인 것으로 보안을 위한 코드 생성 방식에는 제한이 없다. 예를 들어, 월 패드(101) 및 단지 서버(110)는, 포함된 적어도 하나의 부품의 적어도 하나의 식별 정보에 기반하여 코드를 생성할 수도 있으며, 이에 대하여서는 더욱 상세하게 후술하도록 한다.
일 실시예에 따라서, 단지 서버(110)는, 제 3 자 서버(116,117)와 통신을 수행할 수 있다. 제 3 자 서버(116,117)는 예를 들어, 공동 주택의 공동 서비스와 연관된 업체에 의하여 운영될 수 있다. 제 3 자 서버(116,117) 중 적어도 일부는, 예를 들어 공동 주택 내의 엘리베이터 관리 업체에 의하여 운영될 수 있다. 해당 제 3 자 서버는, 예를 들어, 현재 엘리베이터의 위치 및/또는 엘리베이터의 호출 기능을 수행할 수 있다. 예를 들어, 월 패드(101)에 대하여 엘리베이터 호출 명령이 입력되는 경우, 월 패드(101)는 외부 엔티티에 대한 명령인 엘리베이터 호출 명령을 단지 서버(110)로 송신할 수 있다. 엘리베이터 호출 명령은, 예를 들어 월 패드(101)의 식별 정보, 월 패드(101)의 위치 정보, 및/또는 월 패드(101)가 설치된 세대의 식별 정보 및/또는 위치 정보가 포함될 수 있으나, 포함되는 데이터의 종류에는 제한이 없다. 단지 서버(110)는, 수신된 외부 엔티티에 대한 명령의 수신 대상 제 3 자 서버를 확인할 수 있다. 단지 서버(110)는, 확인된 수신 대상 제 3 자 서버에 외부 엔티티에 대한 명령(예를 들어, 엘리베이터 호출 명령)을 송신할 수 있다. 제 3 자 서버는, 수신된 명령에 기반한 동작을 수행할 수 있다. 예를 들어, 제 3 자 서버는, 수신된 명령인 엘리베이터 호출을 수행할 수 있으며, 이에 따라 월 패드(101)에 대응하는 세대의 층으로 엘리베이터가 이동될 수 있다. 또는, 제 3 자 서버(116,117) 중 적어도 일부는, 택배 관리 서버일 수 있다. 택배 관리 서버는, 예를 들어 특정 세대에 대한 택배가 입고됨에 기반하여, 택배 입고 알림을 단지 서버(110)를 통하여 해당 세대에 대응하는 월 패드(101)로 제공할 수 있다. 택배 입고 알림은, 예를 들어 택배 입고 위치에 대한 정보가 포함될 수 있으나, 포함되는 데이터의 종류에는 제한이 없다.
상술한 바와 같이, 단지 서버(110) 및 제 3 자 서버(116,117)는 서로 통신을 수행할 수 있으며, 해당 통신의 보안이 담보될 필요가 있다. 만약, 해당 통신에 대한 보안이 담보되지 않는 경우, 탈취자는 단지 서버(110)를 통하여 월 패드(101)에 접근할 가능성이 있으며, 이에 따라 해당 통신의 보안이 담보되지 않는 경우, 상술한 다양한 종류의 사고 또는 개인정보 유출이 발생할 가능성이 있다. 일 실시예에 따라서, 단지 서버(110) 및 제 3 자 서버(116,117)는 VPN 기반의 통신을 수행할 수 있다. 일 실시예에 따라서, 단지 서버(110) 및 제 3 자 서버(116,117)는, 코드를 포함하는 패킷을 송수신함에 기반하여 보안이 담보된 통신을 수행할 수 있다.
일 실시예에 따라서, 단지 서버(110) 및 제 3 자 서버(116,117) 사이에는 모듈(114)이 통신의 중계를 수행할 수도 있다. 모듈(114)은, 예를 들어 제 3 자 서버(116,117) 각각에 대응하는 서브 모듈들(114a,114b)을 포함하도록 구현될 수 있다. 서브 모듈(114a)은, 예를 들어 단지 서버(110) 및 제 3 자 서버(116) 사이에서 정의된 명령어들에 대한 정보를 저장할 수(또는, 접근 가능할 수) 있다. 예를 들어, 제 3 자 서버(116)가 엘리베이터 호출을 위한 서버인 경우에는, 서브 모듈(114a)은 엘리베이터 호출과 연관된 적어도 하나의 명령에 대한 정보(예를 들어, 엘리베이터 호출 명령, 엘리베이터 위치 알림 명령 등)를 저장할 수 있다.
예를 들어, 서브 모듈(114a)은, 외부로부터 수신된 데이터에 기반하여 데이터에 포함된 명령을 확인할 수 있다. 포함된 명령이, 기저장된 기능과 관련된 명령들에 포함된 경우에는, 서브 모듈(114a)은 해당 명령을 단지 서버(110)로 송신할 수 있다. 예를 들어, 제 3 자 서버(116)로부터 수신된 명령이 엘리베이터 위치 알림 명령이 경우에는, 해당 명령이 기저장된 명령 리스트에 포함되어 있으므로, 해당 명령을 단지 서버(110)로 송신할 수 있다. 단지 서버(110)는, 해당 명령을 월 패드(101)로 제공할 수 있다. 이에 따라, 월 패드(101)는, 해당 명령에 기반한 동작, 예를 들어 엘리베이터의 위치를 표현할 수 있다.
한편, 탈취자에 의한 장치가 제 3 자 서버(116)로 접속할 가능성도 있다. 예를 들어, 단지 서버(110) 및/또는 제 3 자 서버(116)는 유선 및/또는 무선 인터넷을 지원할 수도 있으며, 이에 따라 탈취자에 의한 장치가 제 3 자 서버(116)로 접속할 가능성도 있다. 이 경우, 탈취자에 의한 장치는, 제 3 자 서버(116)를 통하여 단지 서버(110) 및 월 패드(101)로의 접속을 시도할 수 있다. 이 경우, 해당 시도에 따른 데이터에는 탈취 목적의 코드가 포함될 수 있으며, 해당 데이터는 서브 모듈(114a)로 제공될 수 있다. 서브 모듈(114a)은, 해당 데이터 내의 정보를 확인하여, 기존의 명령 리스트에 포함되는지 여부를 확인할 수 있다. 서브 모듈(114a)은 탈취 목적의 코드가 기존의 명령 리스트에 포함되지 않음을 확인할 수 있다. 서브 모듈(114a)은, 수신된 데이터 내에서 확인된 정보가 기존의 명령 리스트에 포함되지 않음에 기반하여, 해당 데이터를 차단할 수 있으며, 이에 따라 탈취 목적의 코드가 단지 서버(110)로 제공되지 않을 수 있다. 상술한 방식에 따라서, 모듈(114)은 단지 서버(110) 및 제 3 자 서버(116) 사이의 권한이 없는 데이터를 필터링할 수 있으며, 이에 따라 보안성이 증대될 수 있다.
일 실시예에 따라서, 관리자 장치(135)는, 건설사 어플리케이션(130)을 실행함에 기반하여, 단지 서버(110)로 접속할 수 있다. 건설사 어플리케이션(130)은, 예를 들어 공동 주택을 건설하거나, 및/또는 단지 서버(110)를 관리하는 업체에 의하여 제작된(또는, 업체에 의하여 관리되는) 어플리케이션일 수 있으나 제한이 없다. 관리 서버(110)에서는 오류가 발생할 가능성도 있으며, 해당 오류가 관리자 장치(135)에 의하여 관리될 필요가 있다. 또는, 관리 서버(110)에 대한 펌웨어가 추가될 수 있으며, 이 경우 관리자 장치(135)를 통한 펌웨어 추가가 수행될 필요가 있다. 관리자 장치(135)는, 예를 들어 인증 클라우드(137)를 통하여 인증을 수행할 수 있으며, 인증 성공이 확인된 후 단지 서버(110)로 접속할 수 있다. 인증 방식은, 암호 기반 인증 방식(password-based authentication), 생체 인식 기반 인증(biometric-based authentication), 토큰 기반 인증(token-based authentication), 소셜 미디어 인증(social media authentication), 및/또는 공개키(public key) 기반 인증을 포함할 수 있으나, 이는 예시적인 것으로 제한이 없다.
단지 서버(110) 및 건설사 어플리케이션(130) 사이의 통신은 보안이 담보될 필요성이 있다. 만약, 해당 통신에 대한 보안이 담보되지 않는 경우, 탈취자는 단지 서버(110)를 통하여 월 패드(101)에 접근할 가능성이 있으며, 이에 따라 해당 통신의 보안이 담보되지 않는 경우, 상술한 다양한 종류의 사고 또는 개인정보 유출이 발생할 가능성이 있다. 일 실시예에 따라서, 단지 서버(110) 및 건설사 어플리케이션(130)은 VPN 기반의 통신을 수행할 수 있다. 일 실시예에 따라서, 단지 서버(110) 및 건설사 어플리케이션(130)은, 코드를 포함하는 패킷을 송수신함에 기반하여 보안이 담보된 통신을 수행할 수 있다.
일 실시예에 따라서, 단지 서버(110) 및 건설자 어플리케이션(130) 사이에는 보안 수단(112)이 동작할 수 있다. 보안 수단(112)은, 예를 들어 단지 서버(110)에 의하여 실행되거나, 및/또는 단지 서버(110)와 물리적 및/또는 논리적으로 독립된 엔티티에 의하여 실행될 수도 있으나, 그 실행 주체에는 제한이 없다. 보안 수단(112)은, 예를 들어 VPN에 기반하여 데이터를 송수신할 수 있다. 보안 수단(112)은, 예를 들어 단지 서버(110)에 의하여 실행되는 소프트웨어로 구현될 수 있다. 보안 수단(112)은, 예를 들어 단지 서버(110)에 물리적으로 연결되는 VPN을 지원하는 장치로 구현될 수도 있으나, 그 종류에는 제한이 없다. 보안 수단(112)은, 예를 들어 단지 서버(110)에 의하여 실행되는 소프트웨어로서, 후술하는 코드 기반으로 보안을 증대할 수도 있다.
도 2는 일 실시예에 따른 월 패드 및 단지 서버의 블록도를 도시한다.
다양한 실시예에 따르면, 월 패드(101)는, 프로세서(120), 통신 회로(122), 또는 메모리(121) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따르면, 단지 서버(110)는, 프로세서(140), 통신 회로(142), 또는 메모리(141) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따라서, 프로세서(120) 또는 프로세서(140) 중 적어도 하나는, CPU, GPU, NPU, ASIC, FPGA, MCU, 제어를 위한 제어프로그램이 저장된 롬(ROM) 및 외부로부터 입력되는 신호 또는 데이터를 기억하거나, 전자 장치(101)에서 수행되는 작업을 위한 기억영역으로 사용되는 램(RAM) 중 적어도 하나를 포함할 수 있다. CPU는 싱글 코어, 듀얼 코어, 트리플 코어, 또는 쿼드 코어를 포함할 수 있다. CPU, 롬 및 램은 내부버스(bus)를 통해 상호 연결될 수 있다. 다양한 실시예에 따른 월 패드(101)에 의하여 수행되는 동작은, 예를 들어 프로세서(120)에 의하여 수행되거나, 또는 프로세서(120)의 제어에 따라 다른 하드웨어에 의하여 수행될 수 있다. 또는, 월 패드(101)에 의하여 특정 동작이 수행됨은, 메모리(121)에 저장된 인스트럭션이 실행됨에 따라, 특정 동작이 수행됨을 의미할 수도 있다. 다양한 실시예에 따른 단지 서버(110)에 의하여 수행되는 동작은, 예를 들어 프로세서(140)에 의하여 수행되거나, 또는 프로세서(140)의 제어에 따라 다른 하드웨어에 의하여 수행될 수 있다. 또는, 단지 서버(110)에 의하여 특정 동작이 수행됨은, 메모리(141)에 저장된 인스트럭션이 실행됨에 따라, 특정 동작이 수행됨을 의미할 수도 있다.
다양한 실시예에 따라서, 메모리(121) 또는 메모리(141) 중 적어도 하나는 상기의 롬 및 램을 모두 포함할 수 있으며, 상술한 바와 같은, 다양한 동작을 수행하기 위한 인스트럭션(또는, 프로그램, 어플리케이션, 및/또는 알고리즘일 수 있지만 제한이 없음)을 저장할 수 있다. 예를 들어, 메모리(121) 또는 메모리(141) 중 적어도 하나는, 양 엔티티들 사이의 패킷에 포함되는 코드를 생성하기 위한 인스트럭션(또는, 프로그램, 어플리케이션, 및/또는 알고리즘일 수 있지만 제한이 없음) 및/또는 코드 생성을 위한 정보(예를 들어, 시크릿(secret) 및/또는 키(key)일 수 있지만 제한이 없음)를 포함할 수 있다. 메모리(121) 또는 메모리(141) 중 적어도 하나는 휘발성 메모리 또는 비휘발성 메모리 중 적어도 하나로 구현될 수 있으며, 그 구현 형태에는 제한이 없다.
다양한 실시예에 따라서, 통신 회로(122) 또는 통신 회로(142) 중 적어도 하나는 통신을 통하여 데이터를 송수신할 수 있다. 통신 회로(122) 또는 통신 회로(142) 중 적어도 하나에서 수행되는 통신의 방식에는 제한이 없다. 예를 들어, 통신 회로(122) 또는 통신 회로(142) 중 적어도 하나는, LAN에 기반하여 연결될 수 있다. 한편, 상술한 바와 같이, 통신 회로(122) 및 통신 회로(142)는 VPN 기반으로 통신을 수행할 수도 있다. 하나의 실시예에서, 통신 회로(122) 및 통신 회로(142)는, VPN을 지원하도록 구현되거나, 또는 다른 실시예에서는, 통신 회로(122) 및 통신 회로(142) 사이에 적어도 하나의 VPN 기능 지원을 위한 외부 엔티티가 더 개입되도록 구현될 수도 있다. 한편, 다른 실시예에서는, 통신 회로(122) 및 통신 회로(142)가 무선으로 통신을 수행하도록 구현될 수도 있다.
한편, 도시되지는 않았지만, 월 패드(101)는, UI를 제공하기 위한 적어도 하나의 입력 모듈 및/또는 출력 모듈, 예를 들어 터치스크린, 디스플레이, 버튼, 마이크, 스피커, 및/또는 램프를 포함할 수도 있으며, UI를 제공하기 위한 수단에는 제한이 없다.
도 3은 일 실시예에 따른 보안 시스템의 동작을 설명하기 위한 흐름도를 도시한다.
일 실시예에 따라서, 관리자 장치(135)는, 301 동작에서, 관리 어플리케이션을 실행할 수 있다. 관리 어플리케이션(예를 들어, 도 1에서 설명된 바와 같이 건설사 어플리케이션으로도 명명될 수 있으나, 그 발행, 및/또는 관리 주체에는 제한이 없음)에 기반하여, 관리자 장치(135)는, 단지 서버(110)로 접속할 수 있다. 관리 어플리케이션은, 예를 들어 공동 주택을 건설하거나, 및/또는 단지 서버(110)를 관리하는 업체에 의하여 제작된(또는, 업체에 의하여 관리되는) 어플리케이션일 수 있으나 제한이 없다. 관리 서버(110)에서는 오류가 발생할 가능성도 있으며, 해당 오류가 관리자 장치(135)에 의하여 관리될 필요가 있다. 또는, 관리 서버(110)에 대한 펌웨어가 추가될 수 있으며, 이 경우 관리자 장치(135)를 통한 펌웨어 추가가 수행될 필요가 있다.
일 실시예에 따라서, 관리자 장치(135)는, 303 동작에서, 인증 클라우드(137)에 기반하여 인증 절차를 수행할 수 있다. 관리자 장치(135)는, 예를 들어 인증 클라우드(137)를 통하여 인증을 수행할 수 있으며, 인증 성공이 확인된 후 단지 서버(110)로 접속할 수 있다. 인증 방식은, 암호 기반 인증 방식, 생체 인식 기반 인증, 토큰 기반 인증, 소셜 미디어 인증, 및/또는 공개키 기반 인증을 포함할 수 있으나, 이는 예시적인 것으로 제한이 없다. 관리자 장치(135)는, 305 동작에서, 예를 들어 인증 절차에 기반하여 인증 정보를 획득할 수 있다. 관리자 장치(135)는, 307 동작에서, 인증 정보에 기반하여 단지 서버로 접속을 수행할 수 있다. 관리자 장치(135)는, 309 동작에서, 단지 서버(110)와의 인터랙션을 수행할 수 있다. 인증에 기반하여 확인된 인증 정보에 기반하여 단지 서버(110)에 접속할 수 있어 보안이 담보될 수는 있지만, 경우에 따라 인증 정보가 탈취되거나, 및/또는 다양한 해킹 프로그램에 기반하여 단지 서버(110)에 대한 탈취자의 접속이 발생할 가능성도 있을 수 있다. 다른 실시예에에서, 단지 서버(110)는 보안 수단(112)을 실행하거나, 및/또는 보안 수단(112)을 실행하기 위한 엔티티가, 단지 서버(110) 및 관리자 장치(135) 사이에 작동적으로 연결될 수도 있다.
도 4는 일 실시예에 따른 보안 시스템의 동작을 설명하기 위한 흐름도이다.
도 4를 참조하면, 단지 서버(110)는, 401 동작에서, 보안 수단(112)을 실행할 수 있다. 도 4의 예시에서는, 단지 서버(110)가 보안 수단(112)을 실행하는 것과 같이 설명되었지만, 이는 하나의 예시로서, 상술한 바와 같이, 보안 수단(112)을 실행하기 위한 엔티티가, 단지 서버(110) 및 관리자 장치(135) 사이에 작동적으로 연결될 수도 있음을 당업자는 이해할 것이다. 한편, 권한을 가지는 관리자 장치(135)는, 403 동작에서, 단지 서버(110)로 접근을 요청할 수 있다. 해당 접근 요청은, 예를 들어 데이터의 송신 및/또는 데이터의 요청을 포함할 수 있으나, 그 종류에는 제한이 없다. 405 동작에서, 단지 서버(110)는, 보안 수단(112)에 기반하여 관리자 장치(135)에 대한 허용 여부를 결정할 수 있다. 만약, 405 동작의 결과에 따라서, 관리자 장치(135)를 허용할 것으로 결정되면, 단지 서버(110)는, 407 동작에서, 허용된 관리자 장치(135)에 대한 통신을 수행할 수 있다. 예를 들어, 보안 수단(112)은, VPN 기반으로 동작하거나, 및/또는 코드 기반으로 동작할 수 있으나 그 구현 방식에는 제한이 없다. 한편, 상술한 바와 같이, 보안 수단(112)은 단지 서버(110)의 외부 엔티티에 의하여 실행될 수도 있다. 여기에서, 외부 엔티티는, 서버(110)로부터 물리적 및/또는 논리적으로 구분될 수 있는 엔티티라면 제한이 없음을 당업자는 이해할 것이다.
하나의 예에서, 비허가 장치(400)가 409 동작에서, 접근을 요청할 수도 있다. 예를 들어, 단지 서버(110)는 상술한 다양한 목적에 따라 외부로부터의 접근을 허용할 수 있으며, 이에 따라 보안 누수가 있는 지점을 통하여 비허가 장치(400)가 접근을 요청할 수도 있다. 단지 서버(110)는, 411 동작에서, 앱 필터에 기반하여 비허가 장치(400)에 대한 허용 여부를 결정할 수 있다. 예를 들어, 비허가 장치(400)에서는, 관리 어플리케이션이 아닌 상이한 어플리케이션을 이용하여 접근을 요청할 수 있다. 관리 어플리케이션은 부정한 목적을 위한 기능을 탑재하지 않기 때문에, 비허가 장치(400)는, 관리 어플리케이션에서 제공하지 않는 데이터에 기반하여 접근을 요청할 수 있다. 비허가 장치(400)는, VPN 기반으로 단지 서버(110)와 터널을 수립할 수 없거나, 및/또는 보안을 위한 코드에 의한 보안 인증 확인 절차에 실패하므로, 단지 서버(110)에 접속할 수 없다. 단지 서버(110)는, 413 동작에서, 허용되지 않은 비허가 장치(400)에 대한 통신을 제한할 수 있다. 예를 들어, 단지 서버(110)는, 비허가 장치(400)로부터 수신된 정보를 처리하지 않거나, 및/또는 요청된 데이터를 제공하지 않을 수 있으며, 그 제한 방식에는 제한이 없다. 상술한 바에 따라서, 단지 서버(110)가 다양한 목적으로 외부로의 접속을 허용한 경로를 통한 탈취가 방지될 수 있다.
도 5는 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.
일 실시예에 따라서, 단지 서버(110)는, 제 3 자 서버(116)와 통신을 수행할 수 있다. 제 3 자 서버(116)는 예를 들어, 공동 주택의 공동 서비스와 연관된 업체에 의하여 운영될 수 있다. 제 3 자 서버(116)는, 예를 들어 상술한 바와 같이, 공동 주택 내의 엘리베이터 관리 업체에 의하여 운영될 수 있다. 해당 제 3 자 서버는, 예를 들어, 현재 엘리베이터의 위치 및/또는 엘리베이터의 호출 기능을 수행할 수 있다. 예를 들어, 월 패드(101)에 대하여 엘리베이터 호출 명령이 입력되는 경우, 월 패드(101)는 외부 엔티티에 대한 명령인 엘리베이터 호출 명령을 단지 서버(110)로 송신할 수 있다. 엘리베이터 호출 명령은, 예를 들어 월 패드(101)의 식별 정보, 월 패드(101)의 위치 정보, 및/또는 월 패드(101)가 설치된 세대의 식별 정보 및/또는 위치 정보가 포함될 수 있으나, 포함되는 데이터의 종류에는 제한이 없다. 단지 서버(110)는, 수신된 외부 엔티티에 대한 명령의 수신 대상 제 3 자 서버를 확인할 수 있다. 단지 서버(110)는, 확인된 수신 대상 제 3 자 서버(117)에 외부 엔티티에 대한 명령(예를 들어, 엘리베이터 호출 명령)을 송신할 수 있다. 제 3 자 서버(117)는, 수신된 명령에 기반한 동작을 수행할 수 있다. 예를 들어, 제 3 자 서버(117)는, 월 패드(101)가 설치된 세대에 대응하는 층으로 엘리베이터를 이동시키는 동작을 수행하도록 동작(또는, 다른 엔티티(예: 엘리베이터 제어 장치)를 제어)할 수 있다.
한편, 제 3 자 서버(117)는, 다양한 목적으로 외부와 통신을 수행할 수 있다. 이 경우, 제 3 자 서버(117)가 유선 또는 무선으로 외부와 통신을 수행할 가능성이 있다. 특히, 업자에 따라서 제 3 자 서버(117)가 LTE와 같은 셀룰러 통신에 기반하여 외부와 통신을 수행하는 기능을 지원하도록 구현된 예시도 가능성이 있다. 이 경우, 제 3 자 서버(117)의 외부를 위한 경로를 통하여 권한이 없는 장치(501)의 접근이 요청될 수 있다. 만약, 장치(501)가 제 3 자 서버(117)를 통하여 단지 서버(110)로 접속하는 경우에는, 사고의 가능성 및/또는 개인 정보 유출 가능성이 존재할 수 있다. 예를 들어, 장치(501)를 통하여 단지 서버(110)를 조작함에 따라서, 월 패드(101)에 의하여 획득 가능한 정보가 장치(501)로 제공되거나, 및/또는 월 패드(101)에 의하여 제어 가능한 장치의 기능을 제어할 수 있다. 이에 따라, 월 패드(101)에 연결된 카메라에 의하여 촬영된 영상의 탈취, 및/또는 월 패드(101)에 연결된 가스 조절 장치의 조작이 수행될 위험이 있다.
도 5의 예시에서는, 단지 서버(110) 및 제 3 자 서버(117)는 서로 통신을 수행할 수 있으며, 해당 통신의 보안이 담보될 필요가 있다. 일 실시예에 따라서, 단지 서버(110) 및 제 3 자 서버(117)는 VPN 기반의 통신을 수행할 수 있다. 예를 들어, 단지 서버(110)는, VPN의 기능을 지원하거나, 및/또는 VPN의 기능을 지원하는 외부 엔티티에 연결될 수 있다. 예를 들어, 제 3 자 서버(117)는, VPN의 기능을 지원하거나, 및/또는 VPN의 기능을 지원하는 외부 엔티티에 연결될 수 있다. 단지 서버(110) 및 제 3 자 서버(117) 사이(또는, 그들 각각에 연결되는 엔티티들 사이)에는 VPN에 기반한 터널이 수립될 수 있으며, 해당 터널을 통하여 데이터가 송/수신될 수 있음에 따라 그 보안성이 증대될 수 있다. 또는, 단지 서버(110) 및 제 3 자 서버(117)는, 코드를 포함하는 패킷을 송수신함에 기반하여 보안이 담보된 통신을 수행할 수 있으며, 코드의 생성에 대한 내용은 더욱 상세하게 후술하도록 한다.
도 6은 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.
도 5와는 대조적으로, 도 6의 실시예에서는, 단지 서버(110) 및 제 3 자 서버(117) 사이에서 모듈(114)이 통신의 중계를 수행할 수도 있다. 모듈(114)은, 예를 들어 제 3 자 서버(117) 전용으로 구현될 수 있으나, 이는 예시적인 것으로 모듈(114)은 둘 이상의 제 3 자 서버를 관리하도록 구현될 수도 있다. 모듈(114)은, 예를 들어 제 3 자 서버(117)에서 처리 가능한 명령어에 대한 정보를 확인할 수 있다. 표 1은, 예를 들어 엘리베이터 관리를 위한 제 3 자 서버에서 처리 가능한 명령어의 예시일 수 있다.
코드 명령어
1001 엘리베이터 호출
1010 엘리베이터 위치 알림
1011 엘리베이터 긴급 알림
상술한 표는 단순히 예시적인 것으로, 더 많은 타입의 명령어가 존재할 수도 있으며, 표 1 중 일부가 지원되지 않을 수도 있음을 당업자는 이해할 것이다. 상기의 명령어는, 제 3 자 서버(117)에 의하여 처리 가능한 것으로, 그 수가 상대적으로 작을 수 있다. 모듈(114)은, 예를 들어 표 1과 같은 명령어에 대한 정보(예를 들어, 명령어 리스트)를 저장할(또는, 접근 가능할) 수 있다.
일 실시예에 따라서, 모듈(114)은, 단지 서버(110)로부터 데이터를 수신하거나, 또는 제 3 자 서버(117)로부터 데이터를 수신할 수 있다. 모듈(114)은, 예를 들어 수신된 데이터가 미리 지정된 명령어에 대응하는 지 여부를 확인할 수 있다.
예를 들어, 제 3 자 서버(117)로부터 모듈(114)로 "엘리베이터 위치 알림"의 명령어가 전송될 수 있다. 모듈(114)은, 수신한 "엘리베이터 위치 알림"의 명령어가, 기 관리 중인 명령어 리스트에 포함됨을 확인할 수 있다. 이에 따라, 모듈(114)은, 수신한 "엘리베이터 위치 알림"의 명령어를 단지 서버(110)로 송신할 수 있다. 단지 서버(110)는, 수신한 "엘리베이터 위치 알림"의 명령어를 대응하는 세대의 월 패드(101)로 송신할 수 있으며, 월 패드(101)는 해당 명령어에 기반하여 엘리베이터 위치를 알리는 컨텐츠를 제공할 수 있다.
예를 들어, 제 3 자 서버(117)로부터 모듈(114)로 악성 코드가 전송될 수 있다. 모듈(114)은, 수신한 악성 코드가, 기 관리 중인 명령어 리스트에 포함되지 않음을 확인할 수 있다. 이에 따라, 모듈(114)은, 수신한 악성 코드를 단지 서버(110)로 송신할 수 있다.
예를 들어, 단지 서버(110)로부터 모듈(114)로 "엘리베이터 호출"의 명령어가 전송될 수 있다. 모듈(114)은, 수신한 "엘리베이터 호출"의 명령어가, 기 관리 중인 명령어 리스트에 포함됨을 확인할 수 있다. 이에 따라, 모듈(114)은, 수신한 "엘리베이터 호출"의 명령어를 제 3 자 서버(117)로 송신할 수 있다. 제 3 자 서버(117)는, 수신한 "엘리베이터 호출"의 명령어에 기반하여, 해당 세대로의 엘리베이터 호출을 위한 동작을 수행할 수 있다.
예를 들어, 단지 서버(110)로부터 모듈(114)로 댁내 카메라로 촬영된 이미지가 전송될 수 있다. 모듈(114)은, 수신한 이미지가, 기 관리 중인 명령어 리스트에 포함되지 않음을 확인할 수 있다. 이에 따라, 모듈(114)은, 수신한 이미지를 제 3 자 서버(117)로 송신하지 않을 수 있다. 이에 따라, 월 패드(101)를 포함한 홈 네트워크 내에서 관리되어야 하는 정보의 외부 유츨이 방지될 수 있다.
한편, 모듈(114)이 단지 서버(110) 및 제 3 자 서버(117) 사이에서 동작하는 것은 하나의 예시이며, 본 개시는 이에 제한되지 않는다. 예를 들어, 모듈(114)은, 월 패드(101) 및 단지 서버(110)에 연결되거나, 및/또는 월 패드(101) 및 단지 서버(110) 사이에서 동작할 수 있다. 예를 들어, 모듈(114)은, 월 패드(101) 및 단지 서버(110) 사이에서 송수신될 수 있는 데이터의 타입(예를 들어, 명령어의 타입)을 미리 저장하거나, 및/또는 접근할 수 있다. 이 경우, 모듈(114)은, 월 패드(101)로부터 단지 서버(110)로 송신되는 데이터가 미리 정의된 타입인지 여부를 확인할 수 있다. 또는, 모듈(114)은, 단지 서버(110)로부터 월 패드(101)로 송신되는 데이터가 미리 정의된 타입인지 여부를 확인할 수 있다. 만약 데이터가 미리 정의된 타입인 경우에는 모듈(114)은 수신한 데이터를 전달할 수 있다. 만약 데이터가 미리 정의된 타입이 아닌 경우에는 모듈(114)은 수신한 데이터를 전달하지 않을 수도 있다. 한편, 모듈(114)이 연결되는 위치 및/또는 동작하는 위치에는 제한이 없다. 예를 들어, 모듈(114)은, 댁내 가전/제어 장치(103) 및 월 패드(101) 사이에 연결되거나, 및/또는 사이에서 동작할 수 있다. 이에 따라, 댁내 가전/제어 장치(103) 및 월 패드(101) 사이에서 정의된 타입의 데이터만이 송수신될 수 있으며, 다른 타입의 데이터의 송수신이 차단될 수 있다. 예를 들어, 모듈(114)은, 단지 서버(110) 및 건설자 어플리케이션(130) 사이에 연결되거나, 및/또는 사이에서 동작할 수 있다. 이에 따라, 단지 서버(110) 및 건설자 어플리케이션(130) 사이에서 정의된 타입의 데이터만이 송수신될 수 있으며, 다른 타입의 데이터의 송수신이 차단될 수 있다.
도 7은 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다.
일 실시예에 따라서, 모듈(114)은, 제 3 자 서버(117)로부터의 제 1 데이터를 수신할 수 있다. 모듈(114)의 특정 엔티티에 포함된 경우(예를 들어, 모듈(114)이 단지 서버(110)에 포함되거나, 및/또는 단지 서버(110)에 의하여 실행되는 경우)에는, 모듈(117)의 동작이 특정 엔티티에 의한 동작으로 이해될 수 있다. 모듈(114)은, 703 동작에서, 수신된 데이터 내의 정보를 확인할 수 있다. 모듈(114)은, 705 동작에서, 확인된 정보가 지정된 필터링 조건을 만족하는지 여부를 확인할 수 있다. 만약, 지정된 필터링 조건이 만족되는 경우(705-예), 모듈(114)은 707 동작에서 제 1 데이터를 차단할 수 있다. 만약, 지정된 필터링 조건이 만족되지 않는 경우(705-아니오), 모듈(114)은 709 동작에서 제 1 데이터를 단지 서버(110)로 제공할 수 있다. 예를 들어, 모듈(114)은, 단지 서버(110) 및 제 3 자 서버(117) 사이에서 정의된 데이터 타입을 확인할 수 있다. 모듈(114)은, 제 1 데이터가 미리 정의된 데이터 타입에 포함되는지(또는 대응되는지) 여부를 확인할 수 있다. 만약, 제 1 데이터가 미리 정의된 데이터 타입에 포함되는지(또는 대응되는지) 않는 경우, 모듈(114)은 필터링 조건이 만족된 것으로 확인하고, 707 동작에서 제 1 데이터를 차단할 수 있다. 만약, 제 1 데이터가 미리 정의된 데이터 타입에 포함되는(또는 대응되는) 경우, 모듈(114)은 필터링 조건이 만족되지 않은 것으로 확인하고, 709 동작에서 제 1 데이터를 단지 서버(110)로 제공할 수 있다. 한편, 도 7에서는 모듈(114)에 의한 제 3 자 서버(117)로부터의 단지 서버(110)로의 데이터 송수신 여부의 결정이 설명되었지만, 이와 유사하거나(또는, 동일한) 방식으로 모듈(114)에 의하여 단지 서버(110)로부터 제 3 자 서버(117)로의 데이터 송수신 여부가 결정될 수도 있음을 당업자는 이해할 것이다. 아울러, 상술한 바와 같이, 지 서버(110) 및 제 3 자 서버(117) 사이에서만 모듈(114)이 정의되는 것은 아니며, 다양한 엔티티들 사이에서 모듈(114)이 정의될 수 있음을 당업자는 이해할 것이다.
도 8a는, 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다. 도 8a의 실시예는 도 8b를 참조하여 설명하도록 한다. 도 8b는 일 실시예에 따른 둘 이상의 엔티티들 사이에서 정의된 데이터 포맷의 일 예이다.
일 실시예에 따라서, 모듈(114)는, 801 동작에서, 제 3 자 서버(117)로부터 제 1 데이터를 수신할 수 있다. 모듈(114)은, 803 동작에서, 수신된 제 1 데이터로부터 지정된 데이터를 파싱할 수 있다. 예를 들어, 도 8b를 참조하면, 데이터(820)는, 헤더 영역(821) 및 페이로드 영역(822)을 포함할 수 있으나, 해당 데이터 필드의 구조는 단순히 예시적인 것으로 그 구현 형태에는 제한이 없음을 당업자는 이해할 것이다. 예를 들어, 페이로드 영역(822)에는, 다양한 타입의 지정된 명령어들(도 8b의 예시에서는, 택배 알림, 택배 번호, 장기 보관 알림 등과 같은 택배 관련 정보들)이 포함될 수 있다. 페이로드 영역(822) 내에서 해당 명령어의 타입 및/또는 명령어와 관련된 정보가 포함된 부분은 미리 양 엔티티들 사이에서 정의될 수 있다. 모듈(114)은, 미리 지정된 부분은 데이터만을 예를 들어 파싱할 수 있다. 모듈(114)은, 805 동작에서, 파싱된 데이터를 단지 서버(110)로 제공할 수 있다. 이에 따라, 전체 데이터(820)가 아닌, 페이로드(821)의 적어도 일부가 단지 서버(110)로 송신될 수 있다. 여기에서의 페이로드(821)의 적어도 일부는, 예를 들어 명령어를 포함하는 영역이라면 제한이 없다.
한편, 만약 악성 코드가 제 3 자 서버(117)를 통하여 모듈(114)로 제공된 경우를 상정하도록 한다. 모듈(114)은, 악성 코드가 포함된 페이로드의 적어도 일부 영역만을 파싱하여 단지 서버(110)로 송신할 수 있다. 이 경우, 악성 코드의 일부 만이 선택되어 단지 서버(110)로 송신될 수 있으며, 이에 따라 악성 코드는 동작이 될 수 없으며, 보안성이 증대될 수 있다.
도 9는 일 실시예에 따른 보안 시스템의 동작을 설명하기 위한 흐름도이다.
일 실시예에 따라서, 모듈(114)는, 901 동작에서, 단지 서버(110)로부터 제 1 데이터를 수신할 수 있다. 예를 들어, 사용자는, 월 패드(101)를 조작하여, 엘리베이터 호출 명령을 입력할 수 있다. 월 패드(101)는, "엘리베이터 호출"의 명령어를 단지 서버(110)로 송신할 수 있다. 단지 서버(110)는, "엘리베이터 호출"의 명령어를 제 3 자 서버(177)로 송신하도록 설정될 수 있다. 이에 따라, 단지 서버(110)는, "엘리베이터 호출"과 같은 명령어를 모듈(114)을 통하여 제 3 자 서버(117)로 송신할 수 있다. 이에 따라, 모듈(114)이, 901 동작에서와 같이, 단지 서버(110)로부터의 제 1 데이터를 수신할 수 있다.
일 실시예에 따라서, 모듈(114)은, 903 동작에서, 수신된 제 1 데이터 내의 정보를 확인할 수 있다. 모듈(114)은, 905 동작에서, 제 1 데이터가 외부 유출이 허용된 데이터인지 여부를 확인할 수 있다. 예를 들어, 모듈(114)은, 단지 서버(110) 및 제 3 자 서버(117) 사이에서 정의되는 적어도 하나의 명려어를 미리 저장하거나, 또는 접근가능할 수 있다. 모듈(114)은, 제 1 데이터가 미리 정의된 적어도 하나의 명령어에 포함되는지 여부를, 제 1 데이터가 외부 유출이 허용된 데이터인지 여부로서 확인할 수 있다. 이에 따라, 제 1 데이터가 미리 정의된 적어도 하나의 명령어에 포함되는 경우에는, 제 1 데이터가 외부 유출이 허용된 데이터로서 확인될 수 있다. 제 1 데이터가 미리 정의된 적어도 하나의 명령어에 포함되지 않는 경우에는, 제 1 데이터가 외부 유출이 허용되지 않은 데이터로서 확인될 수 있다. 제 1 데이터가 외부 유출이 허용된 데이터로 확인된 경우(905-예), 모듈(114)은, 907 동작에서, 제 1 데이터를 제 3 자 서버(117)로 제공할 수 있다. 제 1 데이터가 외부 유출이 허용되지 않은 데이터로 확인된 경우(905-아니오), 모듈(114)은, 909 동작에서, 제 1 데이터의 유출을 차단할 수 있다.
만약, "엘리베이터 호출"과 같은 명령어가 모듈(114)로 수신된 경우, 모듈(114)은 "엘리베이터 호출"이 단지 서버(110) 및 엘리베이터 관리를 위한 제 3 자 서버(117) 사이에서 정의된 명령어들에 포함된 것을 확인할 수 있다. 이 경우, 모듈(114)은, 허용된 "엘리베이터 호출"의 명령어를 제 3 자 서버(117)로 송신할 수 있다. 만약, 월 패드(101)에 악성 코드가 설치됨에 따라서, 월 패드(101)가 댁내 카메라에 의하여 촬영된 영상을 단지 서버(110)를 통하여 외부로 송신할 수도 있다. 이 경우, 모듈(114)은, 단지 서버(110)로부터 이미지를 수신할 수도 있다. 이 경우, 모듈(114)은, 수신된 이미지는, 단지 서버(110) 및 엘리베이터 관리를 위한 제 3 자 서버(117) 사이에서 정의된 명령어들에 포함되지 않은 것을 확인할 수 있다. 이 경우, 모듈(114)은, 이미지의 유출을 차단할 수 있다. 이에 따라, 모듈(114)을 통하여서는, 양 엔티티들 사이에 정의된 명령어들만이 송수신될 수 있으며, 그 밖의 명령어 또는 데이터의 송수신이 차단될 수 있어 보안성이 증대될 수 있다. 이는, 제 3 자 서버가 특정 서비스를 위한 상대적으로 소수의 명령어만을 지원함에 따라 가능할 수 있다.
도 10은 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다. 도 10의 실시예는 도 11을 참조하여 설명하도록 한다. 도 11은, 일 실시예에 따른 데이터 포맷의 예시이다.
일 실시예에 따라서, 모듈(114)은, 1001 동작에서, 단지 서버(110)로부터 제 1 데이터를 수신할 수 있다. 모듈(114)는, 1003 동작에서, 제 1 데이터로부터 지정된 데이터를 파싱할 수 있다. 예를 들어, 도 11을 참조하면, 제 1 데이터(1100)는, 헤더 영역(1101) 및 페이로드 영역(1102)을 포함할 수 있다. 페이로드 영역(1102)의 지정된 영역에는, 다양한 타입의 명령어가 포함될 수 있다. 예를 들어, 도 11의 실시예에서는, 페이로드 영역(1102)에, 택배 수신 여부 문의, 또는 택배 번호 문의 등의 택배 관리의 제 3 자 서버에 대하여 정의된 명령어가 포함될 수 있으나, 그 종류는 단순히 예시적인 것이다. 예를 들어, 명령어의 종류 및/또는 그 내용이 페이로드(1102) 내에 위치하는 부분은 미리 정의될 수 있으며, 모듈(114)은 해당 영역 중 적어도 일부를 파싱할 수 있다. 모듈(114)은, 1005 동작에서, 파싱된 지정된 데이터가 복수 개의 지정된 타입 중 적어도 일부에 대응하는지 여부를 확인할 수 있다. 여기에서의 복수 개의 지정된 타입은, 예를 들어 단지 서버(110) 및 제 3 자 서버(117) 사이에서 미리 정의된 타입일 수 있다. 만약, 파싱된 지정된 데이터가 복수 개의 지정된 타입 중 적어도 일부에 대응하는 경우(1005-예), 모듈(114)은 1007 동작에서 지정된 데이터를 제 3 자 서버(117)로 제공할 수 있다. 만약, 파싱된 지정된 데이터가 복수 개의 지정된 타입 중 적어도 일부에 대응하지 않는 경우(1005-아니오), 모듈(114)은 1009 동작에서, 데이터의 유출을 차단할 수 있다.
만약, "택배 번호 문의"과 같은 명령어가 모듈(114)로 수신된 경우, 모듈(114)은 "택배 번호 문의"이 단지 서버(110) 및 택배 관리를 위한 제 3 자 서버(117) 사이에서 정의된 타입들 중 일부에 대응함을 확인할 수 있다. 이 경우, 모듈(114)은, 허용된 "엘리베이터 호출"의 명령어를 제 3 자 서버(117)로 송신할 수 있다. 만약, 월 패드(101)에 악성 코드가 설치됨에 따라서, 월 패드(101)가 댁내 카메라에 의하여 촬영된 영상을 단지 서버(110)를 통하여 외부로 송신할 수도 있다. 이 경우, 모듈(114)은, 단지 서버(110)로부터 이미지를 수신할 수도 있다. 이 경우, 모듈(114)은, 수신된 이미지 중 일부를 파싱할 수 있다. 모듈(114)은 파싱 결과가, 단지 서버(110) 및 택배 관리를 위한 제 3 자 서버(117) 사이에서 정의된 타입들 중 적어도 일부에 대응하지 않음을 확인할 수 있다. 이 경우, 모듈(114)은, 이미지의 유출을 차단할 수 있다. 이에 따라, 모듈(114)을 통하여서는, 양 엔티티들 사이에 정의된 타입들에 대응하는 타입의 데이터만이 송수신될 수 있으며, 그 밖의 명령어 또는 데이터의 송수신이 차단될 수 있어 보안성이 증대될 수 있다.
도 12는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다. 도 12의 실시예는, 도 13을 참조하여 설명하도록 한다. 도 13은, 일 실시예에 따른 적어도 하나의 하드웨어와 연관된 정보를 설명하기 위한 도면이다.
일 실시예에 따라서, 월 패드(101) 및 가전 장치(103)는, 1201 동작에서, 적어도 하나의 하드웨어와 연관된 정보를 공유할 수 있다. 하나의 예에서, 월 패드(101) 및 가전 장치(103)는, 통신을 통하여 적어도 하나의 하드웨어와 연관된 정보를 공유할 수 있다. 예를 들어, 도 13을 참조하면, 월 패드(101)에 대응하는 적어도 하나의 하드웨어와 연관된 정보는, 월 패드(101)의 프로세서의 시리얼 넘버(1301), 월 패드(101)의 메모리의 시리얼 넘버(1302), 및/또는 월 패드(101)의 통신 회로의 시리얼 넘버(1303)를 포함할 수 있다. 그 밖에도, 하드웨어의 MAC 어드레스, LAN 포트 넘버 등, 하드웨어와 연관되어 부여된 정보라면 이용될 수 있음을 당업자는 이해할 것이다. 예를 들어, 가전 장치(103)에 대응하는 적어도 하나의 하드웨어와 연관된 정보는, 가전 장치(103)의 프로세서의 시리얼 넘버(1311), 가전 장치(103)의 메모리의 시리얼 넘버(1312), 및/또는 가전 장치(103)의 통신 회로의 시리얼 넘버(1313)를 포함할 수 있다. 그 밖에도, 하드웨어의 MAC 어드레스, LAN 포트 넘버 등, 하드웨어와 연관되어 부여된 정보라면 이용될 수 있음을 당업자는 이해할 것이다. 이 경우, 월 패드(101) 및 가전 장치(103)는, 보안이 담보된 정보 공유 방법(예를 들어, DH 일 수 있지만, 제한이 없음)을 통하여 정보를 공유할 수 있으나, 그 방식에는 제한이 없다. 또는, 단지 서버(110)가 가전 장치(103) 및/또는 월패드(101)의 적어도 하나의 하드웨어와 연관된 정보를 관리할 수도 있으며, 단지 서버(110)가 월 패드(101) 및/또는 가전 장치(103)로 적어도 하나의 하드웨어와 연관된 정보를 제공할 수도 있다. 다른 예에서, 월 패드(101) 및 가전 장치(103)는, 통신을 통하지 않고, 다른 방식을 통하여 적어도 하나의 하드웨어와 연관된 정보를 공유할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 적어도 하나의 하드웨어와 연관된 정보를 입력할 수 있도록 하는 UI를 제공할 수 있다. 관리자는, 예를 들어 월 패드(101)의 UI를 통하여 적어도 하나의 하드웨어와 연관된 정보를 입력할 수도 있다.
일 실시예에 따라서, 월 패드(101)는, 1203 동작에서, 적어도 하나의 하드웨어와 연관된 정보 중 적어도 일부를 이용하여 씨드를 생성할 수 있다. 하나의 예에서, 월 패드(101)는, 예를 들어 적어도 하나의 하드웨어와 연관된 정보 전체를 씨드로서 이용할 수 있다. 하나의 예에서, 월 패드(101)는, 예를 들어 적어도 하나의 하드웨어와 연관된 정보 전체를 변경한 정보를 씨드로서 이용할 수 있다. 예를 들어, 월 패드(101)는, 정보 전체에 해쉬 함수를 적용하는 등과 같은 변경 알고리즘을 수행함으로써, 씨드를 생성할 수도 있다. 하나의 예에서, 월 패드(101)는, 예를 들어 적어도 하나의 하드웨어와 연관된 정보 전체 중 일부를 시드로서 이용할 수 있다. 적어도 하나의 하드웨어와 연관된 정보 전체 중 일부를 선택하는 알고리즘은, 예를 들어 월 패드(101) 및 가전 장치(103)가 미리 저장할 수 있다. 예를 들어, 알고리즘은, 전체 SN들의 짝수 번째 글자들의 조합을 선택하도록 하는 알고리즘일 수 있다. 예를 들어, 알고리즘은, 복수 개의 SN들 중 어느 하나를 선택하는 알고리즘일 수 있다. 예를 들어, 프로세서 SN, 메모리 SN, 통신 장치 SN 중 메모리 SN을 선택하도록 하는 알고리즘이 가능할 수 있으며, 제한이 없다. 또는, 알고리즘은, 프로세서 SN 중 일부, 메모리 SN 중 일부, 통신 장치 SN 중 일부를 선택하여 이를 조합하는 알고리즘일 수도 있다. 한편, 해당 알고리즘은 동적으로 구현될 수도 있다. 예를 들어, 제 1 시점에서는, 프로세서 SN, 메모리 SN, 통신 장치 SN 중 메모리 SN이 선택되었다면, 제 2 시점에서는 프로세서 SN, 메모리 SN, 통신 장치 SN 중 통신 장치 SN이 선택될 수도 있다. 월 패드(101)는, 1205 동작에서, 씨드에 기반하여 제 1 OTP를 생성할 수 있으며, OTP의 생성 방식은 제한이 없다. 월 패드(101)는, 1207 동작에서, 송신하고자 하는 데이터인 평문을, 제 1 OTP를 이용하여 암호화할 수 있으며, 암호문이 생성될 수 있다. 한편, 상술한 OTP 생성은 단순히 예시적인 것으로, OTP 이외에도 암호화를 위한 코드를 생성하는 방식에는 제한이 없음을 당업자는 이해할 것이다.
일 실시예에 따라서, 월 패드(101)는, 1209 동작에서, 가전 장치(103)로 암호문을 송신할 수 있다. 예를 들어, 평문은 "보일러 온도 3도 상승을 위한 명령어"일 수 있다. 암호문은, 평문인 "보일러 온도 3도 상승을 위한 명령어"를 상술한 과정을 통하여 확인된 코드를 이용하여 암호화에 기반하여 생성될 수 있다. 가전 장치(103)는, 1211 동작에서, 적어도 하나의 하드웨어와 연관된 정보 중 적어도 일부를 이용하여 씨드를 생성할 수 있다. 1213 동작에서, 가전 장치(103)는, 씨드에 기반하여 제 1 OTP를 생성할 수 있다. 1215 동작에서, 가전 장치(103)는, 제 1 OTP에 기반하여 암호문을 복호화할 수 있다. 가전 장치(103)가, 씨드를 생성하는 과정 및/또는 제 1 OTP를 생성하는 과정은, 월 패드(101)에 의하여 수행된 과정과 동일할 수 있다. 이에 따라, 가전 장치(103)는, 평문인 "보일로 온도 3도 상승을 위한 명령어"를 확인할 수 있다. 가전 장치(103)는, 해당 명령어에 대응하는 동작을 수행할 수 있다.
한편, 월 패드(101)는, 제 1 OTP를 이용하여 평문인 명령어를 암호화는 방식으로 동작하지 않고, 제 1 OTP 및 명령어를 함께 가전 장치(103)로 송신하도록 구현될 수도 있다. 이 경우, 가전 장치(103)는, 제 1 OTP를 생성할 수 있다. 생성한 제 1 OTP가 월 패드(101)로부터 수신된 제 1 OTP와 동일한 경우에는, 가전 장치(103)는, 명령어에 대응하는 동작을 수행할 수 있다. 생성한 제 1 OTP가 월 패드(101)로부터 수신된 제 1 OTP와 동일하지 않은 경우에는, 가전 장치(103)는, 명령어에 대응하는 동작을 수행하지 않을 수 있다. 이에 따라, 만약 탈취자가 월 패드(101)에 접속하여 "보일러 온도 20도 상승을 위한 명령어" 등을 입력하여 가전 장치(103)로 송신한다 하더라도, 적어도 하나의 하드웨어와 연관된 정보, 씨드 생성 방법, 코드 생성 방법, 및/또는 암호화 방법이 탈취되지 않는 이상, 권한없는 명령어는 실행될 수가 없다. 특히, 적어도 하나의 하드웨어와 연관된 정보는, 월 패드(101) 및/또는 가전 장치(103)의 내부 부품에 기재된 것으로, 오프라인에서 해당 구성품을 분해하지 않는 이상 온 라인으로는 탈취될 수가 없다. 아울러, 씨드를 생성하는 방법, 코드를 생성하는 방법, 암호문을 생성하는 방법 등이 동적으로 구현된다면, 월 패드(101) 및 가전 장치(103)를 권한 없는자가 조작하기는 불가능하다. 한편, 도 12에서는, 월 패드(101)가 가전 장치(103) 측으로 데이터를 송신하는 과정이 설명되었지만, 가전 장치(103)가 월 패드(101)로 데이터를 송신할 수도 있으며, 이에 대한 내용은 전술한 사항을 준용할 수 있음을 당업자는 이해할 것이다.
한편, 도 12에서는, 월 패드(101) 및 가전 장치(103) 사이에서의 데이터 송수신 및 처리 방법에 대하여 설명하였지만, 동일한 데이터 송수신 및 처리 방법이 도 1에서 설명된 엔티티들의 짝(pair) 사이에서도 수행될 수도 있음을 당업자는 이해할 것이다. 예를 들어, 월 패드(101) 및 단지 서버(110) 사이에서도 도 12에서 설명된 데이터 송수신 및 처리 방법이 적용될 수 있다. 예를 들어, 단지 서버(110) 및 제 3 자 서버(117) 사이에서도 도 12에서 설명된 데이터 송수신 및 처리 방법이 적용될 수 있다. 예를 들어, 단지 서버(110) 및 관리자 장치(115) 사이에서도 도 12에서 설명된 데이터 송수신 및 처리 방법이 적용될 수 있다.
도 14는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다. 도 14의 실시예는, 예를 들어 월 패드(101)에 의하여 수행되는 것을 상정하도록 한다. 한편, 상술한 바와 같이, 월 패드(101)와 데이터를 교환하는 가전 장치(103)에 의하여서도 도 14의 실시예가 수행될 수도 있음을 당업자는 이해할 것이다. 뿐만 아니라, 엔티티의 종류에는 제한이 없으므로, 단지 서버(110), 제 3 자 서버(117), 및/또는 관리자 장치(115)에 의하여서도 도 14의 실시예가 수행될 수도 있음을 당업자는 이해할 것이다.
일 실시예에 따라서, 월 패드(101)는, 1401 동작에서, 적어도 하나의 하드웨어와 연관된 정보를 획득할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 적어도 하나의 하드웨어와 연관된 정보를 획득한 것을 상정하도록 한다. 월 패드(101)는, 1403 동작에서, 적어도 하나의 하드웨어 중 어느 하나를 선택할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 프로세서, 메모리, 및/또는 통신 모듈 중 적어도 하나를 선택할 수 있다. 예를 들어, 월 패드(101)는, 하나의 하드웨어를 선택할 수 있다. 예를 들어, 월 패드(101)는, 복수 개의 하드웨어를 선택할 수도 있으며, 이에 대하여서는 더욱 상세하게 후술하도록 한다. 예를 들어, 선택 방식은, 특정 하드웨어를 선택하는 방식으로 구현될 수 있다. 예를 들어, 선택 방식은, 동적으로 구현될 수도 있으며, 이 경우에는 선택되는 하드웨어가 변경될 수도 있다. 월 패드(101)는, 1405 동작에서, 선택된 하드웨어에 대한 정보에 기반하여 씨드를 생성할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 메모리의 SN을 선택할 수 있으며, 선택된 메모리의 SN에 기반하여 씨드를 생성할 수 있다. 하나의 예에서, 월 패드(101)는, 선택된 메모리의 SN을 그대로 씨드로 이용할 수 있다. 하나의 예에서, 월 패드(101)는, 선택된 메모리의 SN 중 적어도 일부를 선택하여 씨드로 이용할 수 있다. 하나의 예에서, 월 패드(101)는, 선택된 메모리의 SN에 대한 변경 알고리즘(예를 들어, 해시 함수 등)을 적용함으로써, 씨드를 획득할 수 있다. 선택된 하드웨어와 연관된 정보에 기반하여 씨드를 생성하는 방식에는 제한이 없다.
한편, 상술한 바에서는 월 패드(101)가 상대방인 가전 장치(103)의 적어도 하나의 하드웨어 정보를 이용하여 씨드를 생성하는 방식에 대하여 설명하였지만, 이는 예시적인 것이다. 월 패드(101)는, 자신의 적어도 하나의 하드웨어 정보를 이용하여 씨드를 생성할 수도 있으며, 이 경우에는 자신의 적어도 하나의 하드웨어 정보를 가전 장치(103)로 송신할 수도 있다. 다른 예에서는, 월 패드(101)는, 자신의 적어도 하나의 하드웨어 정보 및 상대방인 가전 장치(103)의 적어도 하나의 하드웨어 정보를 모두 최초에 참조할 수도 있다. 예를 들어, 월 패드(101)는, 자신의 프로세서의 SN, 자신의 메모리의 SN, 자신의 통신 장치의 SN, 가전 장치(103)의 프로세서의 SN, 가전 장치(103)의 메모리의 SN, 가전 장치(103)의 통신 장치의 SN 중 어느 하나를 선택할 수도 있다.
도 15는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다. 도 15의 실시예는, 예를 들어 월 패드(101)에 의하여 수행되는 것을 상정하도록 한다. 한편, 상술한 바와 같이, 월 패드(101)와 데이터를 교환하는 가전 장치(103)에 의하여서도 도 15의 실시예가 수행될 수도 있음을 당업자는 이해할 것이다. 뿐만 아니라, 엔티티의 종류에는 제한이 없으므로, 단지 서버(110), 제 3 자 서버(117), 및/또는 관리자 장치(115)에 의하여서도 도 15의 실시예가 수행될 수도 있음을 당업자는 이해할 것이다.
일 실시예에 따라서, 월 패드(101)는, 1501 동작에서, 적어도 하나의 하드웨어와 연관된 정보를 획득할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 적어도 하나의 하드웨어와 연관된 정보를 획득한 것을 상정하도록 한다. 월 패드(101)는, 1503 동작에서, 적어도 하나의 하드웨어 중 복수 개의 하드웨어를 선택할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 프로세서, 메모리, 및/또는 통신 모듈 중 복수 개를 선택할 수 있다. 예를 들어, 선택 방식은, 특정 하드웨어를 선택하는 방식으로 구현될 수 있다. 예를 들어, 선택 방식은, 동적으로 구현될 수도 있으며, 이 경우에는 선택되는 하드웨어들이 변경될 수도 있다. 월 패드(101)는, 1505 동작에서, 선택된 하드웨어에 대한 정보에 기반하여 씨드를 생성할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 메모리의 SN 및 통신 장치의 SN을 선택할 수 있으며, 선택된 메모리의 SN 및 통신 장치의 SN에 기반하여 씨드를 생성할 수 있다. 하나의 예에서, 월 패드(101)는, 선택된 메모리의 SN 및 통신 장치의 SN을 그대로 씨드로 이용할 수 있다. 하나의 예에서, 월 패드(101)는, 선택된 메모리의 SN 및 통신 장치의 SN 중 적어도 일부를 선택하여 씨드로 이용할 수 있다. 하나의 예에서, 월 패드(101)는, 선택된 메모리의 SN 및 통신 장치의 SN에 대한 변경 알고리즘(예를 들어, 해시 함수 등)을 적용함으로써, 씨드를 획득할 수 있다. 선택된 하드웨어와 연관된 정보에 기반하여 씨드를 생성하는 방식에는 제한이 없다.
한편, 상술한 바에서는 월 패드(101)가 상대방인 가전 장치(103)의 복수 개의 하드웨어 정보를 이용하여 씨드를 생성하는 방식에 대하여 설명하였지만, 이는 예시적인 것이다. 월 패드(101)는, 자신의 적어도 하나의 하드웨어 정보를 이용하여 씨드를 생성할 수도 있으며, 이 경우에는 자신의 적어도 하나의 하드웨어 정보를 가전 장치(103)로 송신할 수도 있다. 다른 예에서는, 월 패드(101)는, 자신의 적어도 하나의 하드웨어 정보 및 상대방인 가전 장치(103)의 적어도 하나의 하드웨어 정보를 모두 최초에 참조할 수도 있다. 예를 들어, 월 패드(101)는, 자신의 프로세서의 SN, 자신의 메모리의 SN, 자신의 통신 장치의 SN, 가전 장치(103)의 프로세서의 SN, 가전 장치(103)의 메모리의 SN, 가전 장치(103)의 통신 장치의 SN 중 복수 개를 선택할 수도 있다.
도 16는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다. 도 16의 실시예는, 예를 들어 월 패드(101)에 의하여 수행되는 것을 상정하도록 한다. 한편, 상술한 바와 같이, 월 패드(101)와 데이터를 교환하는 가전 장치(103)에 의하여서도 도 16의 실시예가 수행될 수도 있음을 당업자는 이해할 것이다. 뿐만 아니라, 엔티티의 종류에는 제한이 없으므로, 단지 서버(110), 제 3 자 서버(117), 및/또는 관리자 장치(115)에 의하여서도 도 16의 실시예가 수행될 수도 있음을 당업자는 이해할 것이다.
일 실시예에 따라서, 월 패드(101)는, 1601 동작에서, 적어도 하나의 하드웨어와 연관된 정보를 획득할 수 있다. 월 패드(101)는, 1603 동작에서, 적어도 하나의 하드웨어와 연관된 정보로부터 씨드를 생성하는, 씨드 생성 규칙을 확인할 수 있다. 하나의 예에서, 씨드 생성 규칙은 복수 개의 씨드 생성 규칙들로부터 선택될 수 있다. 하나의 예에서, 씨드 생성 규칙은, 예를 들어 동적 파라미터(예를 들어, 현재 시간)에 따라 결정될 수도 있다. 예를 들어, 씨드 생성 규칙은, 적어도 하나의 하드웨어와 연관된 정보에서 "n"번째, "n+1" 번째, ??, "n+k" 번째의 문자들의 조합을 선택하는 것일 수 있으며, n은 현재 시점에 기반하여 생성될 수 있는 동적인 파라미터일 수 있으며, 본 예시 이외에도 다양한 동적인 씨드 생성 규칙이 가능할 수 있다. 월 패드(101)는, 1605 동작에서, 확인된 씨드 생성 규칙에 기반하여, 적어도 하나의 하드웨어와 연관된 정보에 기반하여 씨드를 생성할 수 있다.
도 17a 내지 17d는 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.
도 17a에서와 같이, 일 실시예에 따라서, 월 패드(101)의 제 1 단자(1701)에는 댁내 가전/제어 장치(103a)가 유선으로 연결될 수 있다. 예를 들어, 유선 인터페이스는 RS 485일 수 있으나, 그 종류에는 제한이 없다. 댁내 가전/제어 장치(103a)는 댁내 가전/제어 장치(103b)에 유선으로 연결될 수 있으며, 댁내 가전/제어 장치(103b)는 댁내 가전/제어 장치(103c)에 유선으로 연결될 수 있으며, 댁내 가전/제어 장치(103c)는 월 패드(101)의 제 2 단자(1702)에 유선으로 연결될 수 있다. 이에 따라, 댁내 가전/제어 장치들(103a,103b,103c)이 월 패드(101)에 루프를 형성하여 연결될 수 있다.
도 17b에서와 같이, 일 실시예에 따라서, 댁내 가전/제어 장치들(103a,103b,103c)이 월 패드(101)에, 루프 형태가 아닌, 1:1로 직접적으로 유선 연결될 수도 있다. 예를 들어, 댁내 가전/제어 장치들(103a,103b,103c)은, RS 485와 같은 인터페이스, 또는 다른 인터페이스를 통하여 월 패드(101)에 연결될 수 있다.
도 17a 및/또는 도 17b의 실시예에서, 월 패드(101) 및 댁내 가전/제어 장치들(103a,103b,103c)은 유선으로 통신을 수행할 수 있다. 예를 들어, 유선을 위한 패킷에 상술한 과정에 기반하여 생성된 씨드에 기반하여 생성된 코드 및/또는 암호문이 포함될 수 있음을 당업자는 이해할 것이다.
도 17c에서와 같이, 일 실시예에 따라서, 댁내 가전/제어 장치들(103a,103b)이 무선으로 월 패드(101)와 통신을 수행할 수도 있다. 예를 들어, 댁내 가전/제어 장치들(103a,103b)는, 월 패드(101)와 블루투스(예를 들어, basic rate/enhanced data rate/low energy 등의 다양한 방식으로 구현될 수 있으며 제한이 없음), NFC, Zig-bee, thread, UWB, Wifi-direct 등의 다양한 표준에 기반하여 통신을 수행할 수 있으나, 그 방식에는 제한이 없다. 이에 따라, 월 패드(101)를 포함하는 무선 홈 네트워크가 구성될 수 있으며, 무선 홈 네트워크의 컨트롤러(또는, 그룹 오너)는, 예를 들어 월 패드(101)일 수 있으나 제한은 없으며, 다른 홈 네트워크의 컨트롤러(또는, 그룹 오너)에, 상기의 홈 네트워크가 서브 홈 네트워크로 포함될 수도 있다.
또는, 도 17d에서와 같이, 월 패드(101)는, 댁내 가전/제어 장치(103a)와 뿐만 아니라, 스마트 폰(1740)(또는, 태블릿, 웨어러블 전자 장치 등으로 대체될 수도 있으며, 제한이 없음)과도 무선으로 통신을 수행할 수도 있다. 예를 들어, 스마트 폰(1740)은, 월 패드(101) 및/또는 댁내 가전/제어 장치(103a)의 제어를 위한 UI를 제공할 수 있다. UI를 통하여 월 패드(101) 및/또는 댁내 가전/제어 장치(103a)의 제어 명령이 입력되면, 스마트 폰(1740)은, 해당 제어 명령을 월 패드(101) 및/또는 댁내 가전/제어 장치(103a)로 제공할 수 있다. 예를 들어, 스마트 폰(1740)은, 제어 명령을 월 패드(101)로 제공하고, 월 패드(101)는 해당 제어 명령을 댁내 가전/제어 장치(103a)로 제공할 수 있다. 예를 들어, 스마트 폰(1740)은, 제어 명령을 댁내 가전/제어 장치(103a)로 직접 제공할 수도 있다.
도 17c 및/또는 도 17d의 실시예에서, 월 패드(101), 댁내 가전/제어 장치들(103a,103b,103c), 및/또는 스마트 폰(1740)은 무선으로 통신을 수행할 수 있다. 예를 들어, 무선을 위한 패킷에 상술한 과정에 기반하여 생성된 씨드에 기반하여 생성된 코드 및/또는 암호문이 포함될 수 있음을 당업자는 이해할 것이다.
일 실시예에 따라서, 공동 주택의 보안을 위한 보안 시스템은, 상기 공동 주택에 포함된 복수 개의 세대들 각각에 포함되는 복수 개의 월 패드들, 및 상기 복수 개의 월 패드들에 작동적으로 연결되는 단지 서버를 포함할 수 있다. 상기 복수 개의 세대들 중 제 1 세대에 대응하는 상기 복수 개의 월 패드들 중 제 1 월 패드는, 제 1 프로세서, 및 상기 제 1 프로세서에 작동적으로 연결되는 제 1 통신 회로를 포함할 수 있다. 상기 단지 서버는, 제 2 프로세서, 및 상기 제 2 프로세서에 작동적으로 연결되는 제 2 통신 회로를 포함할 수 있다. 상기 제 1 프로세서는, 상기 단지 서버에 연결되는 적어도 하나의 제 3 자 서버 중 적어도 하나에 대한 제 1 명령을 획득하고, 상기 제 1 명령과 연관된 제 1 정보를 상기 제 1 통신 회로를 통하여 상기 단지 서버로 송신하도록 설정될 수 있다. 상기 제 2 프로세서는, 상기 제 2 통신 회로를 통하여, 상기 월 패드로부터 상기 제 1 명령과 연관된 제 1 정보를 수신하고, 상기 제 1 정보에 기반하여, 상기 제 1 명령과 연관된 제 3 자 서버를 확인하고, 상기 확인된 제 3 자 서버로, 상기 제 1 명령과 연관된 제 2 정보를 송신하도록 설정될 수 있다.
일 실시예에 따라서, 상기 제 1 프로세서는, 상기 제 1 명령과 연관된 제 1 정보를 상기 제 1 통신 회로를 통하여 상기 단지 서버로 송신하는 동작의 적어도 일부로, 제 1 코드를 생성하고, 상기 제 1 코드에 기반하여 상기 제 1 명령을 암호화함으로써 상기 제 1 정보를 생성하거나, 및/또는 상기 제 1 코드 및 상기 제 1 명령을 포함하는 상기 제 1 정보를 생성하도록 설정될 수 있다.
일 실시예에 따라서, 상기 제 1 프로세서는, 상기 제 1 코드를 생성하는 동작의 적어도 일부로, 상기 월 패드에 포함된 적어도 하나의 하드웨어 및/또는 상기 단지 서버에 포함된 적어도 하나의 하드웨어 중 적어도 일부에 기반하여 제 1 씨드를 생성하고, 상기 생성된 제 1 씨드에 기반하여 상기 제 1 코드를 생성하도록 설정될 수 있다.
일 실시예에 따라서, 상기 제 2 프로세서는, 상기 월 패드에 포함된 적어도 하나의 하드웨어 및/또는 상기 단지 서버에 포함된 적어도 하나의 하드웨어 중 적어도 일부에 기반하여 제 2 씨드를 생성하고, 상기 생성된 제 2 씨드에 기반하여 제 2 코드를 생성하도록 더 설정될 수 있다.
일 실시예에 따라서, 상기 제 2 프로세서는, 상기 제 2 코드에 기반하여 상기 제 1 정보의 적어도 일부를 복호화함으로써 상기 제 1 명령을 확인하거나, 및/또는 상기 제 1 코드 및 상기 제 2 코드의 일치 여부에 기반하여 상기 제 1 정보의 유효성 여부를 판단하도록 더 설정될 수 있다.
일 실시예에 따라서, 상기 제 2 프로세서는, 상기 제 1 코드 및 상기 제 2 코드가 일치하는 경우에는, 상기 제 1 정보가 유효하다고 판단하고, 상기 제 1 코드 및 상기 제 2 코드가 불일치하는 경우에는, 상기 제 1 정보가 유효하지 않다고 판단하고, 상기 제 1 정보를 무시하도록 더 설정될 수 있다.
일 실시예에 따라서, 상기 제 1 프로세서는, 제 3 코드를 생성하고, 상기 제 3 코드에 기반하여 제 3 명령을 암호화함으로써 제 1 정보를 생성하거나, 및/또는 상기 제 1 코드 및 상기 제 1 명령을 포함하는 상기 제 3 정보를 생성하도록 설정될 수 있다.
일 실시예에 따라서, 상기 제 1 프로세서는, 상기 제 3 코드를 생성하는 동작의 적어도 일부로, 상기 월 패드에 포함된 적어도 하나의 하드웨어 및/또는 상기 월 패드에 연결되는 제 1 가전 장치에 포함된 적어도 하나의 하드웨어 중 적어도 일부에 기반하여 제 3 씨드를 생성하고, 상기 생성된 제 3 씨드에 기반하여 상기 제 3 코드를 생성하도록 설정될 수 있다.
일 실시예에 따라서, 상기 제 1 통신 회로 및 상기 제 2 통신 회로 사이에 VPN에 기반한 터널이 수립되며, 상기 제 1 정보는 상기 터널에 기반하여 송신될 수 있다.
일 실시예에 따라서, 상기 제 1 통신 회로에 연결되는 제 1 VPN 장비 및 상기 제 2 통신 회로에 연결되는 제 2 VPN 장치 사이에 VPN에 기반한 터널이 수립되며, 상기 제 1 정보는, 상기 제 1 통신 회로로부터 상기 제 1 VPN 장비로 제공되며, 상기 터널을 통하여 상기 제 1 VPN 장비로부터 상기 제 2 VPN 장비로 제공되며, 상기 제 2 VPN 장비로부터 상기 단지 서버로 송신될 수 있다.
일 실시예에 따라서, 상기 제 2 프로세서는, 상기 확인된 제 3 자 서버로, 상기 제 1 명령과 연관된 제 2 정보를 송신하는 동작의 적어도 일부로, 상기 확인된 제 3 자 서버에 대응하는 모듈로 상기 제 2 정보를 송신하도록 설정될 수 있다.
일 실시예에 따라서, 상기 모듈은, 상기 제 2 정보에 기반하여 확인되는 상기 제 1 명령이, 상기 단지 서버 및 상기 제 3 자 서버 사이에서 정의된 적어도 하나의 명령어 중 적어도 일부에 대응됨에 기반하여, 상기 제 2 정보를 상기 제 3 자 서버로 송신하도록 설정될 수 있다.
일 실시예에 따라서, 상기 모듈은, 상기 제 3 자 서버로부터 제 4 정보를 수신하고, 상기 제 4 정보 기반하여 확인되는 제 2 명령이, 상기 단지 서버 및 상기 제 3 자 서버 사이에서 정의된 적어도 하나의 명령어 중 적어도 일부에 대응됨에 기반하여, 상기 제 4 정보를 상기 단지 서버로 송신하도록 설정될 수 있다.
일 실시예에 따라서, 상기 모듈은, 상기 제 2 정보의 적어도 일부의 타입이, 상기 단지 서버 및 상기 제 3 자 서버 사이에서 정의된 적어도 하나의 타입 중 적어도 일부에 대응됨에 기반하여, 상기 제 2 정보를 상기 제 3 자 서버로 송신하도록 설정될 수 있다.
일 실시예에 따라서, 상기 모듈은, 상기 제 3 자 서버로부터 제 4 정보를 수신하고, 상기 제 4 정보의 적어도 일부의 타입이, 상기 단지 서버 및 상기 제 3 자 서버 사이에서 정의된 적어도 하나의 타입 중 적어도 일부에 대응됨에 기반하여, 상기 제 4 정보를 상기 단지 서버로 송신하도록 설정될 수 있다.
일 실시예에 따라서, 상기 모듈은, 상기 제 2 정보 중 지정된 부분을 파싱하여 상기 제 3 자 서버로 송신하도록 설정될 수 있다.
일 실시예에 따라서, 상기 모듈은, 상기 제 3 자 서버로부터 제 4 정보를 수신하고, 상기 제 4 정보 중 지정된 부분을 파싱하여 상기 단지 서버로 송신하도록 설정될 수 있다.
일 실시예에 따라서, 상기 제 2 프로세서는, 상기 단지 서버의 관리를 위한 관리자 장치로부터의 접근 요청을 획득하고, 보안 수단을 실행하여, 상기 보안 수단에 기반하여 상기 접근 요청의 수용 여부를 확인하고, 상기 확인된 수용 여부에 기반하여, 상기 접근 요청을 처리하도록 더 설정될 수 있다.
일 실시예에 따라서, 공동 주택의 포함된 복수 개의 세대들 중 어느 하나의 세대에 배치되는 월 패드는, 제 1 프로세서, 및 상기 제 1 프로세서에 작동적으로 연결되는 제 1 통신 회로를 포함할 수 있다. 상기 제 1 프로세서는, 상기 단지 서버에 연결되는 적어도 하나의 제 3 자 서버 중 적어도 하나에 대한 제 1 명령을 획득하고, 상기 제 1 명령과 연관된 제 1 정보를 상기 제 1 통신 회로를 통하여 상기 단지 서버로 송신하도록 설정될 수 있다.
일 실시예에 따라서, 공동 주택에 포함된 복수 개의 세대들 각각에 포함되는 복수 개의 월 패드들에 작동적으로 연결되는 단지 서버는, 제 2 프로세서, 및 상기 제 2 프로세서에 작동적으로 연결되는 제 2 통신 회로를 포함할 수 있다. 상기 제 2 프로세서는, 상기 제 2 통신 회로를 통하여, 상기 월 패드로부터 제 1 명령과 연관된 제 1 정보를 수신하고, 상기 제 1 정보에 기반하여, 상기 제 1 명령과 연관된 제 3 자 서버를 확인하고, 상기 확인된 제 3 자 서버로, 상기 제 1 명령과 연관된 제 2 정보를 송신하도록 설정될 수 있다.

Claims (20)

  1. 공동 주택의 보안을 위한 보안 시스템에 있어서,
    상기 공동 주택에 포함된 복수 개의 세대들 각각에 포함되는 복수 개의 월 패드들;
    상기 복수 개의 월 패드들에 작동적으로 연결되는 단지 서버를 포함하고,
    상기 복수 개의 세대들 중 제 1 세대에 대응하는 상기 복수 개의 월 패드들 중 제 1 월 패드는,
    제 1 프로세서; 및
    상기 제 1 프로세서에 작동적으로 연결되는 제 1 통신 회로를 포함하고,
    상기 단지 서버는,
    제 2 프로세서; 및
    상기 제 2 프로세서에 작동적으로 연결되는 제 2 통신 회로를 포함하고,
    상기 제 1 프로세서는:
    상기 단지 서버에 연결되는 적어도 하나의 제 3 자 서버 중 적어도 하나에 대한 제 1 명령을 획득하고,
    상기 제 1 명령과 연관된 제 1 정보를 상기 제 1 통신 회로를 통하여 상기 단지 서버로 송신하도록 설정되고,
    상기 제 2 프로세서는:
    상기 제 2 통신 회로를 통하여, 상기 제 1 월 패드로부터 상기 제 1 명령과 연관된 제 1 정보를 수신하고,
    상기 제 1 정보에 기반하여, 상기 제 1 명령과 연관된 제 3 자 서버를 확인하고,
    상기 확인된 제 3 자 서버로, 상기 제 1 명령과 연관된 제 2 정보를 송신하도록 설정되고,
    상기 제 1 프로세서는, 상기 제 1 명령과 연관된 제 1 정보를 상기 제 1 통신 회로를 통하여 상기 단지 서버로 송신하는 동작의 적어도 일부로,
    상기 제 1 월 패드에 포함된 적어도 하나의 하드웨어 및/또는 상기 단지 서버에 포함된 적어도 하나의 하드웨어 중 적어도 일부에 기반하여 제 1 씨드를 생성하고,
    상기 생성된 제 1 씨드에 기반하여 제 1 코드를 생성하고,
    상기 제 1 코드에 기반하여 상기 제 1 명령을 암호화함으로써 상기 제 1 정보를 생성하거나, 및/또는 상기 제 1 코드 및 상기 제 1 명령을 포함하는 상기 제 1 정보를 생성하도록 설정된 보안 시스템.
  2. 삭제
  3. 삭제
  4. 제 1 항에 있어서,
    상기 제 2 프로세서는,
    상기 제 1 월 패드에 포함된 적어도 하나의 하드웨어 및/또는 상기 단지 서버에 포함된 적어도 하나의 하드웨어 중 적어도 일부에 기반하여 제 2 씨드를 생성하고,
    상기 생성된 제 2 씨드에 기반하여 제 2 코드를 생성하도록 더 설정된 보안 시스템.
  5. 제 4 항에 있어서,
    상기 제 2 프로세서는,
    상기 제 2 코드에 기반하여 상기 제 1 정보의 적어도 일부를 복호화함으로써 상기 제 1 명령을 확인하거나, 및/또는 상기 제 1 코드 및 상기 제 2 코드의 일치 여부에 기반하여 상기 제 1 정보의 유효성 여부를 판단하도록 더 설정된 보안 시스템.
  6. 제 5 항에 있어서,
    상기 제 2 프로세서는,
    상기 제 1 코드 및 상기 제 2 코드가 일치하는 경우에는, 상기 제 1 정보가 유효하다고 판단하고,
    상기 제 1 코드 및 상기 제 2 코드가 불일치하는 경우에는, 상기 제 1 정보가 유효하지 않다고 판단하고, 상기 제 1 정보를 무시하도록 더 설정된 보안 시스템.
  7. 제 1 항에 있어서,
    상기 제 1 프로세서는:
    제 3 코드를 생성하고,
    상기 제 3 코드에 기반하여 제 3 명령을 암호화함으로써 제 3 정보를 생성하거나, 및/또는 상기 제 3 코드 및 상기 제 3 명령을 포함하는 상기 제 3 정보를 생성하도록 설정된 보안 시스템.
  8. 제 7 항에 있어서,
    상기 제 1 프로세서는,
    상기 제 3 코드를 생성하는 동작의 적어도 일부로,
    상기 제 1 월 패드에 포함된 적어도 하나의 하드웨어 및/또는 상기 제 1 월 패드에 연결되는 제 1 가전 장치에 포함된 적어도 하나의 하드웨어 중 적어도 일부에 기반하여 제 3 씨드를 생성하고,
    상기 생성된 제 3 씨드에 기반하여 상기 제 3 코드를 생성하도록 설정된 보안 시스템.
  9. 제 1 항에 있어서,
    상기 제 1 통신 회로 및 상기 제 2 통신 회로 사이에 VPN에 기반한 터널이 수립되며,
    상기 제 1 정보는 상기 터널에 기반하여 송신되는 보안 시스템.
  10. 제 1 항에 있어서,
    상기 제 1 통신 회로에 연결되는 제 1 VPN 장비 및 상기 제 2 통신 회로에 연결되는 제 2 VPN 장치 사이에 VPN에 기반한 터널이 수립되며,
    상기 제 1 정보는, 상기 제 1 통신 회로로부터 상기 제 1 VPN 장비로 제공되며, 상기 터널을 통하여 상기 제 1 VPN 장비로부터 상기 제 2 VPN 장비로 제공되며, 상기 제 2 VPN 장비로부터 상기 단지 서버로 송신되는 보안 시스템.
  11. 제 1 항에 있어서,
    상기 제 2 프로세서는, 상기 확인된 제 3 자 서버로, 상기 제 1 명령과 연관된 제 2 정보를 송신하는 동작의 적어도 일부로, 상기 확인된 제 3 자 서버에 대응하는 모듈로 상기 제 2 정보를 송신하도록 설정된 보안 시스템.
  12. 제 11 항에 있어서,
    상기 모듈은, 상기 제 2 정보에 기반하여 확인되는 상기 제 1 명령이, 상기 단지 서버 및 상기 제 3 자 서버 사이에서 정의된 적어도 하나의 명령어 중 적어도 일부에 대응됨에 기반하여, 상기 제 2 정보를 상기 제 3 자 서버로 송신하도록 설정된 보안 시스템.
  13. 제 12 항에 있어서,
    상기 모듈은:
    상기 제 3 자 서버로부터 제 4 정보를 수신하고,
    상기 제 4 정보 기반하여 확인되는 제 2 명령이, 상기 단지 서버 및 상기 제 3 자 서버 사이에서 정의된 적어도 하나의 명령어 중 적어도 일부에 대응됨에 기반하여, 상기 제 4 정보를 상기 단지 서버로 송신하도록 설정된 보안 시스템.
  14. 제 11 항에 있어서,
    상기 모듈은, 상기 제 2 정보의 적어도 일부의 타입이, 상기 단지 서버 및 상기 제 3 자 서버 사이에서 정의된 적어도 하나의 타입 중 적어도 일부에 대응됨에 기반하여, 상기 제 2 정보를 상기 제 3 자 서버로 송신하도록 설정된 보안 시스템.
  15. 제 14 항에 있어서,
    상기 모듈은:
    상기 제 3 자 서버로부터 제 4 정보를 수신하고,
    상기 제 4 정보의 적어도 일부의 타입이, 상기 단지 서버 및 상기 제 3 자 서버 사이에서 정의된 적어도 하나의 타입 중 적어도 일부에 대응됨에 기반하여, 상기 제 4 정보를 상기 단지 서버로 송신하도록 설정된 보안 시스템.
  16. 제 11 항에 있어서,
    상기 모듈은, 상기 제 2 정보 중 지정된 부분을 파싱하여 상기 제 3 자 서버로 송신하도록 설정된 보안 시스템.
  17. 제 11 항에 있어서,
    상기 모듈은:
    상기 제 3 자 서버로부터 제 4 정보를 수신하고,
    상기 제 4 정보 중 지정된 부분을 파싱하여 상기 단지 서버로 송신하도록 설정된 보안 시스템.
  18. 제 1 항에 있어서,
    상기 제 2 프로세서는,
    상기 단지 서버의 관리를 위한 관리자 장치로부터의 접근 요청을 획득하고,
    보안 수단을 실행하여, 상기 보안 수단에 기반하여 상기 접근 요청의 수용 여부를 확인하고,
    상기 확인된 수용 여부에 기반하여, 상기 접근 요청을 처리하도록 더 설정된 보안 시스템.
  19. 공동 주택의 포함된 복수 개의 세대들 중 어느 하나의 세대에 배치되는 월 패드에 있어서,
    제 1 프로세서; 및
    상기 제 1 프로세서에 작동적으로 연결되는 제 1 통신 회로를 포함하고,
    상기 제 1 프로세서는:
    상기 복수 개의 세대들 각각에 포함되는 복수 개의 월 패드들에 작동적으로 연결되는 단지 서버에 연결되는 적어도 하나의 제 3 자 서버 중 적어도 하나에 대한 제 1 명령을 획득하고,
    상기 제 1 명령과 연관된 제 1 정보를 상기 제 1 통신 회로를 통하여 상기 단지 서버로 송신하도록 설정되고,
    상기 제 1 프로세서는, 상기 제 1 명령과 연관된 상기 제 1 정보를 상기 제 1 통신 회로를 통하여 상기 단지 서버로 송신하는 동작의 적어도 일부로,
    상기 월 패드에 포함된 적어도 하나의 하드웨어 및/또는 상기 단지 서버에 포함된 적어도 하나의 하드웨어 중 적어도 일부에 기반하여 제 1 씨드를 생성하고,
    상기 생성된 제 1 씨드에 기반하여 제 1 코드를 생성하고,
    상기 제 1 코드에 기반하여 상기 제 1 명령을 암호화함으로써 상기 제 1 정보를 생성하거나, 및/또는 상기 제 1 코드 및 상기 제 1 명령을 포함하는 상기 제 1 정보를 생성하도록 설정된 월 패드.
  20. 공동 주택에 포함된 복수 개의 세대들 각각에 포함되는 복수 개의 월 패드들에 작동적으로 연결되는 단지 서버에 있어서,
    제 2 프로세서; 및
    상기 제 2 프로세서에 작동적으로 연결되는 제 2 통신 회로를 포함하고,
    상기 제 2 프로세서는:
    상기 제 2 통신 회로를 통하여, 상기 복수 개의 월 패드들 중 제 1 월 패드로부터 제 1 명령과 연관된 제 1 정보를 수신하고,
    상기 제 1 정보에 기반하여, 상기 제 1 명령과 연관된 제 3 자 서버를 확인하고,
    상기 제 1 월 패드에 포함된 적어도 하나의 하드웨어 및/또는 상기 단지 서버에 포함된 적어도 하나의 하드웨어 중 적어도 일부에 기반하여 제 2 씨드를 생성하고,
    상기 생성된 제 2 씨드에 기반하여 제 2 코드를 생성하고,
    상기 제 2 코드에 기반하여 상기 제 1 정보의 적어도 일부를 복호화함으로써 상기 제 1 명령을 확인하거나, 및/또는 상기 제 1 정보에 포함되는 제 1 코드 및 상기 제 2 코드의 일치 여부에 기반하여 상기 제 1 정보의 유효함을 확인하고,
    상기 확인된 제 3 자 서버로, 상기 제 1 명령과 연관된 제 2 정보를 송신하도록 설정된 단지 서버.

KR1020230047756A 2023-04-11 2023-04-11 공동 주택 관리를 위한 보안 시스템 및 그 동작 방법 KR102604709B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230047756A KR102604709B1 (ko) 2023-04-11 2023-04-11 공동 주택 관리를 위한 보안 시스템 및 그 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230047756A KR102604709B1 (ko) 2023-04-11 2023-04-11 공동 주택 관리를 위한 보안 시스템 및 그 동작 방법

Publications (1)

Publication Number Publication Date
KR102604709B1 true KR102604709B1 (ko) 2023-11-22

Family

ID=88973898

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230047756A KR102604709B1 (ko) 2023-04-11 2023-04-11 공동 주택 관리를 위한 보안 시스템 및 그 동작 방법

Country Status (1)

Country Link
KR (1) KR102604709B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110048224A (ko) * 2009-11-02 2011-05-11 주식회사 씨브이네트 원패스 태그를 이용한 주차 및 출입 관리 시스템 그리고 세대원 주차관리 방법과 세대원 출입 관리 방법
KR101223899B1 (ko) * 2011-08-18 2013-01-21 주식회사 씨브이네트 스마트 기기를 이용한 출입통제 시스템 및 방법
KR20220070256A (ko) * 2019-09-27 2022-05-30 마이크론 테크놀로지, 인크 가변 코드 비교를 통한 디바이스 침입 검출
KR20220074298A (ko) * 2020-11-27 2022-06-03 (주)네오와인 홈 네트워크 시스템의 데이터 보안 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110048224A (ko) * 2009-11-02 2011-05-11 주식회사 씨브이네트 원패스 태그를 이용한 주차 및 출입 관리 시스템 그리고 세대원 주차관리 방법과 세대원 출입 관리 방법
KR101223899B1 (ko) * 2011-08-18 2013-01-21 주식회사 씨브이네트 스마트 기기를 이용한 출입통제 시스템 및 방법
KR20220070256A (ko) * 2019-09-27 2022-05-30 마이크론 테크놀로지, 인크 가변 코드 비교를 통한 디바이스 침입 검출
KR20220074298A (ko) * 2020-11-27 2022-06-03 (주)네오와인 홈 네트워크 시스템의 데이터 보안 방법

Similar Documents

Publication Publication Date Title
CN107980214B (zh) 用于物联网装置的访问控制的方法、存储介质和系统
CN105981352B (zh) 控制器、由控制器控制的附件和通信方法
US9763086B2 (en) Owner access point to control the unlocking of an entry
CN106664226A (zh) 用于附件管理系统的控制器网络
CN106961334A (zh) 控制器和附件之间的安全无线通信
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
CN111177695A (zh) 一种基于区块链的智能家居设备访问控制方法
EP3469852B1 (en) Authorized control of an embedded system using end-to-end secure element communication
US20220329429A1 (en) System and method for authorizing access to smart devices in a local environment
JP2006114010A (ja) スマートカードを利用した遠隔端末機とホームネットワークとの間の認証方法及びホームネットワークシステム
KR102604713B1 (ko) 모듈에 기반한 공동 주택 관리를 위한 보안 시스템 및 그 동작 방법
WO2019215439A1 (en) Methods and apparatus for authenticating devices
CN107851046A (zh) 自动化环境中触发器执行的委托
KR20200053949A (ko) Ai 음성인식 스피커 및 세대 내 설치된 네트워크 장치를 이용한 홈 네트워킹 방법, 이를 운용하기 위한 장치 및 시스템
KR101599055B1 (ko) 암호화 잠금 제어 장치
KR20180135232A (ko) 전자장치, 전자장치의 제어방법 및 시스템
KR102604709B1 (ko) 공동 주택 관리를 위한 보안 시스템 및 그 동작 방법
US20220407867A1 (en) Proof of authority based access to devices on a network with local token acquisition
KR20240151572A (ko) 코드에 기반한 공동 주택 관리를 위한 보안 시스템 및 그 동작 방법
US20170127266A1 (en) Method for activating a configuration mode of a device
KR102309906B1 (ko) Vpn 서버로 동작하는 사물인터넷 디바이스
US20240129123A1 (en) Blockchain based access to devices on a network with local token acquisition
KR102022855B1 (ko) 클라우드 서비스에서 IoT 디바이스들이 포함된 네트워크의 보안 향상 방법 및 이를 이용하는 장치
WO2023209087A1 (en) System and method for authorizing access to smart devices in a local environment
TWM660677U (zh) 電子門鎖控制系統

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant