KR102661645B1 - 전자 장치 및 그의 제어 방법 - Google Patents

전자 장치 및 그의 제어 방법 Download PDF

Info

Publication number
KR102661645B1
KR102661645B1 KR1020160171225A KR20160171225A KR102661645B1 KR 102661645 B1 KR102661645 B1 KR 102661645B1 KR 1020160171225 A KR1020160171225 A KR 1020160171225A KR 20160171225 A KR20160171225 A KR 20160171225A KR 102661645 B1 KR102661645 B1 KR 102661645B1
Authority
KR
South Korea
Prior art keywords
electronic device
control
control command
external electronic
access
Prior art date
Application number
KR1020160171225A
Other languages
English (en)
Other versions
KR20180069235A (ko
Inventor
조경선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020160171225A priority Critical patent/KR102661645B1/ko
Priority to PCT/KR2017/012812 priority patent/WO2018110836A1/en
Priority to US15/812,305 priority patent/US11115414B2/en
Publication of KR20180069235A publication Critical patent/KR20180069235A/ko
Application granted granted Critical
Publication of KR102661645B1 publication Critical patent/KR102661645B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 개시는 사물 인터넷 시스템에 있어서, 수신 IOT 장치로 불필요한 제어 명령이 전송 되는 것을 방지하기 위한 방법 및 전자장치에 관한 것이다. 본 개시는 전자 장치의 제어방법에 있어서, 외부 전자 장치로부터 생성된 제1 접근 제어 정보를 수신하여 저장하는 단계; 상기 외부 전자 장치로 제1 제어 명령을 전송하기 위한 이벤트가 발생한 경우, 상기 제1 접근 제어 정보를 이용하여 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한을 가지는지 판단하는 단계; 및 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 있다고 판단된 경우, 상기 제1 제어 명령을 상기 외부 전자 장치로 전송하는 단계; 를 포함하는 것을 특징으로 한다.

Description

전자 장치 및 그의 제어 방법{ELECTRIC DEVICE AND METHOD FOR CONTROL THEREOF}
본 개시는 전자 장치 및 그의 제어 방법에 관한 것으로, 보다 상세하게는 본 개시는 송신 IOT 장치에서 생성된 제어 명령이 수신 IOT에 대한 접근 권한을 가지는지 여부를 송신 IOT 장치에서 판단하여, 수신 IOT 장치로 불필요한 제어 명령이 전송되는 것을 방지하는 것에 특징이 있다.
사물 인터넷(IOT: internet Of Things)이란 세상에 존재하는 유형 또는 무형의 객체들이 다양한 방식으로 서로 연결되어 개별 객체들이 제공하지 못하였던 새로운 서비스를 제공하는 것을 말한다. 구체적으로 사물 인터넷(IOT: internet Of Things)이란 통신 기능이 포함된 사물(thing)들이 네트워크로 연결된 것을 말하며, 점차 그 사용 용도가 증가하는 추세이다. 이때, 사물 인터넷 환경에서 동작하는 장치를 IOT 장치라고 할 수 있다.
이때, IOT 장치는 스마트폰, 디지털 TV등의 스마트 장치(smart device)가 될 수도 있다. 그러나 대부분의 IOT 장치는 도어락, 냉장고, 램프 등 일상 생활에서 사용하는 다양한 장치들로 이루어져 있다. 즉, 대부분의 IOT 장치는 센서, 저용량 배터리과 같이 간단한 구성만을 포함하는 경량/소형 단말일 경우가 많다.
이러한 대부분의 IOT 장치들은 사용자에게 다양한 정보를 제공할 수 있는 UI를 구비하고 있지 않은 경우가 많다. 이러한 경우, 사용자는 자신이 활용 가능한 IOT 장치가 주변에 존재함에도 불구하고, 해당 IOT 장치를 방치하는 경우가 생길 수 있다. 나아가 대부분의 IOT 장치들이 구비하고 있는 배터리는 저용량 배터리로, 배터리 소진되어 IOT 장치의 기능이 정지한 경우에도, 사용자는 이러한 상황을 알 수 없는 문제점이 존재한다. 이러한 경우, 경량 IOT장치의 배터리를 절약하는 방안에 대한 논의가 필요하다.
한편, 사물 인터넷 시스템은 다양한 장치들로 구성되기 때문에 외부로부터의 접근이 쉬운 단점 또한 존재한다. 따라서 사물 인터넷 보안과 관련한 많은 논의가 존재하고 있다.
예를 들어 OCF/IOTivity 환경의 경우, 네트워크 단계상에서의 보안인 채널 보안(channel protection) 및 어플리케이션/리소스 단계상에서의 보안인 접근 제어 보안을 이용하여 정보를 보안하고 있다.
구체적으로, 사물 인터넷 시스템에서의 접근 제어는 제어 명령을 수신하는 IOT장치에서 이루어진다. 즉, IOT 장치는 내부에 자신에게 접근 가능한 타 IOT 장치에 관한 정보를 저장하고 있으며, 접근제어 권한이 있는 IOT 장치의 제어 명령에만 응답하여 해당 기능을 실행하게 된다.
이때, 제어 명령을 수신하는 IOT 장치가 경량 단말인 경우, 접근 권한이 없는 IOT 장치로부터의 제어 명령 수신은 전력 측면에서 낭비가 될 수 있다. 예를 들어 IOT 장치가 불필요하거나 악의적인 제어 명령을 수신하는 경우를 고려해 볼 수 있다. IOT 장치의 기능 정지를 목적으로 해커등과 같은 사용자가 다수의 제어 명령을 IOT 장치로 전송하는 경우, IOT 장치는 다수의 제어 명령에 대한 접근 권한을 모두 판단하여야 한다. 즉, IOT 장치는 네트워크 도메인 상에 비 정상 트래픽이 증가하게 되며, 네트워크 단계에서 Dos 공격을 받게 된다. 이 경우, IOT 장치의 배터리가 빠르게 소모되어 IOT 장치의 기능이 정지될 수 있는 문제점 쪼한 존재한다.
나아가, 와이파이와 같은 홈 IOT 네트워크상에서 상술한 문제가 발생하는 경우, 네트워크 대역폭이 저하되어 네트워크 성능에도 문제를 일으킬 수 있다.
본 개시는 상술한 문제점을 해결하기 위한 것으로, 송신 IOT 장치에서 수신 IOT 장치에 대한 접근 권한을 확인하는 것에 특징이 있다.
상기 목적을 달성하기 위한 본 개시의 일 실시 예에 따른 전자 장치의 제어 방법은 외부 전자 장치로부터 생성된 제1 접근 제어 정보를 수신하여 저장하는 단계, 상기 외부 전자 장치로 제1 제어 명령을 전송하기 위한 이벤트가 발생한 경우, 상기 제1 접근 제어 정보를 이용하여 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한을 가지는지 판단하는 단계, 및 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 있다고 판단된 경우, 상기 제1 제어 명령을 상기 외부 전자 장치로 전송하는 단계를 포함한다.
이때, 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 없다고 판단된 경우, 상기 제1 제어 명령을 삭제하는 단계를 포함할 수 있다.
이때, 제1 접근 제어 정보는 상기 외부 전자 장치를 제어할 수 있는 전자장치를 식별하는 식별 플래그 및 상기 외부 장치를 제어하기 위한 제어 플래그를 포함할 수 있다.
이때, 상기 판단하는 단계는, 상기 전자 장치가 상기 식별 플래그에서 식별하는 전자 장치와 일치하는지 여부를 판단하여 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한을 가지는지 판단할 수 있다.
이때, 상기 제1 접근 제어 정보 수정을 위한 사용자의 요청이 존재하거나 또는 기 설정된 시간이 경과한 경우, 상기 제1 외부 전자 장치로부터 수정된 제1 접근 제어 정보를 수신하여 업데이트하는 단계를 포함할 수 있다.
이때, 상기 제1 제어 명령은 무결성 확인을 위한 정보를 포함하는 것을 특징으로 할 수 있다.
이때, 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 있다고 판단된 경우, 상기 제1 접근 제어 정보에 포함된 제어 플래그를 이용하여 상기 제1 제어 명령이 생성될 수 있다.
이때, 상기 외부 전자장치로 제2 접근 제어 정보를 전송하는 단계, 상기 외부 전자 장치로부터 제2 제어 명령을 수신한 경우, 상기 제2 접근 제어 정보를 이용하여 상기 제2 제어 명령이 상기 전자 장치를 제어할 수 있는 권한을 가지는지 판단하는 단계, 상기 제2 제어 명령이 상기 전자 장치를 제어할 수 있는 권한이 있다고 판단된 경우, 상기 제2 제어 명령의 제어 플래그에 대응되는 기능을 실행하는 단계를 포함할 수 있다.
한편, 본 개시의 일 실시 예에 따른 전자 장치는 외부 전자 장치로부터 생성된 제1 접근 제어 정보를 수신하는 통신부, 상기 외부 전자 장치로부터 수신된 제1 접근 제어 정보를 저장하는 저장부, 및 상기 외부 전자 장치로 제1 제어 명령을 전송하기 위한 이벤트가 발생한 경우, 상기 제1 접근 제어 정보를 이용하여 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한을 가지는지 판단하며 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 있다고 판단된 경우, 상기 제1 제어 명령을 상기 외부 전자 장치로 전송하도록 상기 통신부를 제어하는 프로세서를 포함할 수 있다.
이때, 상기 프로세서는, 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 없다고 판단된 경우, 상기 제1 제어 명령을 삭제할 수 있다.
이때, 상기 제1 접근 제어 정보는 상기 외부 전자 장치를 제어할 수 있는 전자장치를 식별하는 식별 플래그 및 상기 외부 장치를 제어하기 위한 제어 플래그를 포함할 수 있다.
이때, 상기 프로세서는, 상기 전자 장치가 상기 식별 플래그에서 식별하는 전자 장치와 일치하는지 여부를 판단하여 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한을 가지는지 판단할 수 있다.
이때, 상기 프로세서는, 상기 제1 접근 제어 정보 수정을 위한 사용자의 요청이 존재하거나 또는 기 설정된 시간이 경과한 경우, 상기 제1 외부 전자 장치로부터 수정된 제1 접근 제어 정보를 수신하여 업데이트할 수 있다.
이때, 상기 제1 제어 명령은 무결성 확인을 위한 정보를 포함하는 것을 특징으로 할 수 있다.
이때, 상기 프로세서는, 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 있다고 판단된 경우, 상기 제1 접근 제어 정보에 포함된 제어 플래그를 이용하여 상기 제1 제어 명령이 생성할 수 있다.
이때, 상기 통신부는 상기 외부 전자장치로 제2 접근 제어 정보를 전송하며, 상기 프로세서는, 상기 통신부를 통해 상기 외부 전자 장치로부터 제2 제어 명령을 수신한 경우, 상기 제2 접근 제어 정보를 이용하여 상기 제2 제어 명령이 상기 전자 장치를 제어할 수 있는 권한을 가지는지 판단하며, 상기 제2 제어 명령이 상기 전자 장치를 제어할 수 있는 권한이 있다고 판단된 경우, 상기 제2 제어 명령의 제어 플래그에 대응되는 기능을 실행할 수 있다.
한편, 본 개시의 일 실시 예에 따른 전자장치의 제어 명령을 전송하는 방법을 실행하는 프로그램을 포함하는 컴퓨터 판독 가능 기록 매체에 있어서 상기 전자 장치의 제어방법은, 외부 전자 장치로부터 생성된 제1 접근 제어 정보를 수신하여 저장하는 단계, 상기 외부 전자 장치로 제1 제어 명령을 전송하기 위한 이벤트가 발생한 경우, 상기 제1 접근 제어 정보를 이용하여 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한을 가지는지 판단하는 단계 및 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 있다고 판단된 경우, 상기 제1 제어 명령을 상기 외부 전자 장치로 전송하는 단계를 포함할 수 있다.
상술한 바와 같이, 본 개시를 통해 수신 IOT 장치로 불필요하게 전송되는 제어 명령을 차단하여, IOT 장치의 성능을 향상 시킬 수 있다.
도 1은 본 개시의 일 실시 예에 따른 사물 인터넷 시스템을 도시한 예시도이다.
도 2a 및 도 2b는 본 개시의 일 실시 예에 따른 IOT 장치(200)의 구성을 나타낸 예시도이다.
도 3a 내지 도 3d는 본 개시의 일 실시 예에 따른 송신 IOT 장치가 수신 IOT 장치로 제어 명령을 전송하는 경우를 설명한 예시도이다.
도 4a 내지 도 4c는 본 개시의 여러 실시 예를 설명하는 예시도이다.
도 5는 본 개시의 일 실시 예에 따른 사물 인터넷 시스템을 설명한 예시도이다.
도 6a 및 도 6b는 본 개시의 일 실시 예에 따른 IOT 장치의 동작을 설명하기 위한 흐름도이다.
도 7은 도 6에서 설명한 송신 IOT 장치와 수신 IOT 장치의 기능을 설명하는 시퀀스도이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명의 실시 예에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 발명의 실시 예들은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 특정한 실시 형태에 대해 범위를 한정하려는 것이 아니며, 발명된 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 실시 예들을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해 한정되어서는 안 된다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "구성되다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명의 실시 예에서 '모듈' 혹은 '부'는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 '모듈' 혹은 복수의 '부'는 특정한 하드웨어로 구현될 필요가 있는 '모듈' 혹은 '부'를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다.
본 발명의 실시 예에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한, 물리적인 연결뿐만 아니라 무선 연결되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
아래에서는 첨부한 도면을 참고하여 본 개시의 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다
한편, 본 개시에서의 IOT 장치는 다양한 유형의 전자 장치일 수 있다. 그러나 설명의 편의성을 위해 본 개시에서는 전자 장치가 IOT 장치인 경우를 기준으로 설명한다.
도 1은 본 개시의 일 실시 예에 따른 사물 인터넷 시스템을 도시한 예시도이다.
도 1에 따른 사물 인터넷 시스템은 사용자 단말 장치(100), IOT 장치(200) 및 서버 네트워크(300)로 구성될 수 있다. 이때, 사용자 단말 장치(100) 역시 IOT 장치(200) 중 하나일 수 있음은 물론이다.
한편, 본 개시의 일 실시 예에 따른, 사용자 단말 장치(100)는, 예를 들면, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에 따르면, 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
또한, 본 개시의 일 실시 예에 따른, IoT 장치(200)는 다양한 가전 제품(home appliance)일 수 있다. 가전 제품은, 예를 들면, 스마트 TV, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), 홈 오토매이션 컨트롤 패널(home automation control panel), 보안 컨트롤 패널(security control panel), TV 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다. 또한, IoT 장치(200)는 가정내의 상태를 감지하기 위한 센서일 수 있다. 이때, 센서는 움직임 센서, 온도 센서, 습도 센서, 조도 센서 등과 같은 다양한 센서로 구현될 수 있다. 그러나 상술한 가전제품들에 한정되는 것은 아니며, 보일러, 도어락, 전등, 모니터, 전화기 등 다양한 유형의 전자 장치가 될 수도 있음은 물론이다.
한편, IOT 장치(200)는 로컬 네트워크 통신 모듈을 구비한 저사양 IOT 장치일 수 있다. 그러나 이러한 구성에 한정되는 것은 아니며, 서버 네트워크(300) 및 사용자 단말 장치(100)와 통신을 수행할 수 있는 네트워크 통신 모듈, 디스플레이부 또는 그 외 IOT 장치에 필요한 다양한 기능을 구비한 고사양 IOT 장치일 수 있음은 물론이다.
고사양 IOT 장치는 예를 들어 냉장고, 스마트 TV, 프린터, 등일 수 있으며, 저사양의 IOT 장치는 도어락, 창문, 전등, 청소기 등이 될 수 있다.
일반적으로, 저사양 IOT 장치는 소형 배터리를 구비하고 있을 수 있다. 이하 본 개시에서의 IOT 장치(200)는 저사양 IOT 장치인 경우로 설명하나, 이에 한정되는 것은 아니며, IOT 장치(200)는 고사양 IOT 장치일 수도 있음은 물론이다.
본 개시의 일 실시 예에 다른 사용자 단말 장치(100)는 사물 인터넷 시스템을 제어할 수 있다. 구체적으로 사용자 단말 장치(100)는 각각의 IOT 장치(200)간의 연결이나, 동작을 설정할 수 있다. 예를 들어, 사용자 단말 장치(100)는 도어락(201)이 열리면, 전등(202)의 불이 켜지도록 사물 인터넷 시스템을 설정할 수 있다. 이 경우, 도어락(201)의 센서가 문이 열리는 것을 감지하면, 전등(202)으로 제어 명령을 전송하고, 전등(202)은 불을 켤 수 있다.
IOT 장치(200)는 사용자 단말 장치(100)에 의해 설정된 동작에 따라, IOT 장치간에 제어 명령을 송신하고, 수신할 수 있다. 이때, 하나의 IOT 장치(200)는 다른 IOT 장치로 제어 명령을 송신할 수도 있고, 또 다른 IOT 장치(200)로부터 제어 명령을 수신할 수도 있다. 그러나 본 개시에서는 설명의 편의성을 위해 제어 명령을 송신하는 IOT 장치(200)를 송신 IOT 장치, 제어 명령을 수신하는 IOT 장치(200)를 수신 IOT 장치라고 한다. 그러나, 상술한 바와 같이 각각의 IOT 장치(200)는 제어 명령을 송신 또는 수신할 수 있음은 물론이다. 이하 본 개시에서는 특별한 경우를 제외하고는 IOT 장치(200)는 송신 IOT 장치를 의미한다.
서버 네트워크(300)는 IOT 장치들간의 네트워크를 관리할 수 있다. 예를 들어, 송신 IOT 장치에서 제어 명령을 수신 IOT 장치로 전송하는 경우, 송신 IOT 장치가 전송한 제어 명령은 서버 네트워크(300)를 통해 수신 IOT 장치로 전송될 수 있다.
도 2는 본 개시의 일 실시 예에 따른 IOT 장치(200)의 구성을 나타낸 예시도이다.
도 2a는 본 개시의 일 실시 예에 따른 IOT 장치(200)의 구성을 간략히 나타낸 예시도이다.
IOT 장치(200)는 통신부(210), 메모리(220) 및 프로세서(230)를 포함할 수 있다. 통신부(210)는 IOT 장치(200)들 간의 통신을 수행한다. 구체적으로, 통신부(210)는 사용자 단말 장치(100)로부터 동작에 관한 정보를 수신할 수 있으며, 또한 다른 IOT 장치(200)간에 제어 명령 또는 접근 제어 목록을 송수신 할 수 있다.
메모리(220)는 수신 IOT 장치(200)로부터 수신한 접근 제어 목록(access control list)를 포함할 수 있다. 이때, 접근 제어 목록이란, 수신 IOT 장치에 접근이 허용되는 송신 IOT 장치에 관한 목록을 의미한다. 구체적으로, 송신 IOT 장치가 제어 명령을 전송할 때, 수신 IOT 장치에 대한 접근 제어 권한이 존재하지 않는 경우에는 제어 명령을 전송하지 않을 수 있다. 또한 제어 명령이 전송된 경우라도, 수신 IOT 장치는 수신한 제어 명령에 대응하는 기능을 실행하지 않을 수 있다.
프로세서(230)는 IOT 장치(200)의 전반적인 동작을 제어한다. 이때, 프로세서(230)는 다양한 방식으로 구현될 수 있다. 예를 들어, 프로세서(230)는 주문형 집적 회로(application specific integrated circuit, ASIC), 임베디드 프로세서, 마이크로프로세서, 하드웨어 컨트롤 로직, 하드웨어 유한 상태 기계(hardware finite state machine, FSM), 디지털 신호 프로세서(digital signal processor, DSP), 중 적어도 하나로 구현될 수 있다.
프로세서(230)는 수신 IOT 장치(230)으로부터 접근 제어 목록을 수신하여 메모리(220)에 저장할 수 있다.
이 때, 수신 IOT 장치로 제어 명령을 전송하기 위한 이벤트가 발생한 경우, 프로세서(230)는 메모리(220)에 저장된 접근 제어 목록을 이용하여 제어 명령이 수신 IOT장치를 제어할 수 있는 권한이 존재하는지 판단할 수 있다.
이때, 제어 명령을 전송하기 위한 이벤트란, 제어 명령을 생성 하기 위한 조건을 만족시키는 이벤트를 의미한다. 예를 들어 이벤트는 도어락(201)의 문이 열리는 이벤트, 창문이 열리는 이벤트가 될 수도 있으며, 또는 해커에 의해 악의적으로 생성된 의미 없는 이벤트 일 수도 있다.
생성된 제어 명령이 수신 IOT 장치를 제어할 권한이 있다고 판단한 경우, 프로세서(230)는 생성된 제어 명령을 수신 IOT 장치로 전송하도록 통신부(210)를 제어할 수 있다. 반면, 제어 명령이 수신 IOT 장치를 제어할 권한이 없다고 판단한 경우, 프로세서(230)는 생성된 제어 명령을 메모리(220)에서 삭제할 수 있다.
즉, 종래 수신 IOT 장치에서 판단하던 접근 제어 권한을 송신 IOT 장치에서도 판단함으로써, 프로세서(230)는 불필요한 제어 정보가 수신 IOT 장치로 전송 되는 것을 막을 수 있다. 따라서, 수신 IOT 장치가 저사양 / 저전력의 IOT 장치일 경우, 배터리 소모 문제들을 해결 할 수 있다.
그러나 송신 IOT 장치 에서만 접근 제어 권한을 확인할 수 있는 것은 아니고, 수신 IOT 장치에서도 한번 더 접근 제어 권한을 확인할 수 있음은 물론이다.
한편, 접근 제어 정보는 식별 플래그 및 제어 플래그를 포함할 수 있다. 이때, 식별 플래그란, 접근 제어 권한을 가지는 IOT 장치들을 식별하기 위해 사용되는 플래그이고, 제어 플래그는 제어 명령에 대응하는 기능을 식별하기 위한 플래그일 수 있다. 그러나 접근 제어 정보가 상술한 식별 플래그 및 제어 플래그로만 구성될 수 있는 것은 아니다. 이 외에도 접근 권한의 레벨(읽기(R), 쓰기(W), 실행(E))을 설정하기 위한 플래그, 접근 제한 목록을 동기화 하기 위한 주기 플래그 등 다양한 구성을 포함할 수 있음은 물론이다.
구체적으로, IOT 장치의 제어 명령이 생성된 경우, 프로세서(230)는 접근 제어 목록에 포함된 식별 플래그에서 식별하는 IOT 장치가 송신 IOT 장치와 일치하는지 여부를 판단할 수 있다. 즉, 식별 플래그에서 식별하는 IOT 장치가 송신 IOT 장치와 일치하는 경우, 프로세서(230)는 IOT 장치(200)가 접근 권한이 있다고 판단할 수 있고, 식별 플래그에서 식별하는 IOT 장치(200)가 송신 IOT 장치와 일치하지 않는 경우, 프로세서(230)는 IOT 장치(200)가 접근 권한이 없다고 판단할 수 있다.
이때, 프로세서(230)가 생성하는 제어 명령에는, 송신 IOT 장치의 무결성(integrity)를 확인할 수 있는 정보가 포함될 수 있다. 예를 들어, 무결성(integrity)를 확인할 수 있는 정보는 secure hash, 또는 서명(signature)에 관한 정보를 포함할 수 있으나, 이에 한정되는 것은 아니다.
프로세서(230)는 제어 명령을 생성하고 접근 제어 권한이 존재하는 지 여부를 판단할 수도 있으나, 이는 일 실시예에 불과할 뿐, 프로세서(230)는 제어 명령이 접근 제어 권한이 있는지를 판단한 후, 제어 명령을 생성할 수도 있다.
프로세서(230)가 제어 명령이 접근 제어 권한이 있는지 판단한 후, 제어 명령을 생성하는 경우, 생성된 제어 명령에는 수신 IOT 장치가 필요로 하는 제어 명령에 대응하는 제어 플래그가 포함될 수 있음은 물론이다.
한편, 특정 이벤트가 발생한 경우, IOT 장치(200)는 접근 제어 목록을 업데이트 할 수 있다. 예를 들어, 수신 IOT 장치의 접근 제어 목록이 수정 또는 삭제된 경우, 프로세서(230)는 수정 또는 삭제된 접근 제어 목록을 업데이트 할 수 있다. 구체적으로, 사용자 단말 장치(100)가 IOT 장치(200)들의 연결 또는 동작을 변경하는 경우, 수신 IOT 장치의 접근 제어 목록 또한 수정 또는 삭제된다. 이러한 경우 송신 IOT 장치는 수신 IOT 장치의 접근 제어 목록을 업데이트 할 필요가 있다.
그러나 특정 이벤트는 접근 제어 목록이 수정 / 변경된 경우뿐만 아니라, 사용자의 요청이 있는 경우, 또는 기 설정된 시간이 경과한 후가 될 수도 있으며, 그 외 다양한 이벤트를 포함할 수 있음은 물론이다.
한편, 상술한 실시 예는 IOT 장치(200)가 송신 IOT 장치일 경우를 기준으로 설명한 것이다. 그러나 IOT 장치(200)가 수신 IOT 장치가 될 수도 있음은 물론이다.
IOT 장치(200)가 수신 IOT 장치인 경우, 프로세서(230)는 통신부(210)를 통해 송신 IOT 장치로부터 제어 명령을 수신할 수 있다. 이때, 수신 IOT 장치는 수신된 제어 명령이 접근 권한을 가지고 있는지 판단할 수 있다.
수신된 제어 명령이 접근 권한을 가지고 있다고 판단된 경우, 프로세서(230)는 제어 명령에 포함된 제어 플래그에 대응하는 기능을 실행하도록 수신 IOT 장치를 제어할 수 있다. 예를 들어, 도어락(201)이 전등(202)에게 불을 켜라는 제어 명령을 보낸 경우, 전등(202)는 도어락(201)이 접근 권한을 가지고 있는지를 판단하고, 접근 권한이 존재하는 경우, 전등(202)의 불이 켜질 수 있다.
한편, IOT 장치(200)는 외부 IOT 장치로부터 제어 명령을 수신할 수도 있음은 물론이다. IOT 장치(200)가 통신부(210)를 통해 외부 IOT 장치의 제어 명령을 수신한 경우, 프로세서(230)는 수신한 제어 명령에 접근 권한이 있는지 판단할 수 있다. 접근 권한이 존재 한다고 판단된 경우, 프로세서(230)는 제어 명령에 대응하는 기능을 실행하도록 IOT 장치(200)를 제어할 수 있다.
도 2b는 본 개시의 일 실시 예에 따른 IOT 장치(200)의 구성을 상세히 나타낸 예시도이다.
구체적으로, IOT 장치(200)는 통신부(210), 메모리(220), 프로세서(230) 외에 출력부(240), 감지부(250) 및 입력부(260)을 더 포함할 수 있다. 그러나 이러한 구성에 한정되는 것은 아니며, 새로운 구성 요소가 추가되거나 일부 구성요소가 생략될 수 있음은 물론이다.
통신부(210)는 WiFi 칩(211), 블루투스 칩(212), 무선 통신 칩(213), NFC칩(214)중 적어도 하나를 포함할 수 있다. 특히, WiFi 칩(211), 블루투스 칩(212) 각각은 WiFi 방식, Bluetooth 방식으로 통신을 수행할 수 있다. WiFi 칩(211)이나 블루투스 칩(212)을 이용하는 경우에는 SSID 및 세션 키 등과 같은 각종 연결 정보를 먼저 송수신하여, 이를 이용하여 통신 연결한 후 각종 정보들을 송수신할 수 있다. 무선 통신 칩(213)은 IEEE, Zigbee, 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evolution) 등과 같은 다양한 통신 규격에 따라 통신을 수행하는 칩을 의미한다. NFC 칩(214)은 135kHz, 13.56MHz, 433MHz, 860~960MHz, 2.45GHz 등과 같은 다양한 RF-ID 주파수 대역들 중에서 13.56MHz 대역을 사용하는 NFC(Near Field Communication) 방식으로 동작하는 칩을 의미한다.
구체적으로, 통신부(210)는 저사양 IOT 장치인 경우와 고사양 IOT 장치인 경우에 따라 다르게 구성될 수 있다.
메모리(220)는 IOT 장치(200)를 구동시키기 위한 O/S(Operating System)가 저장될 수 있다. 또한, 메모리(220)는 본 개시의 다양한 실시 예들에 따라 IOT 장치(200)가 동작하기 위한 각종 소프트웨어 프로그램이나 애플리케이션이 저장될 수도 있다. 메모리(220)는 프로그램 또는 애플리케이션의 실행 중에 입력되거나 설정 또는 생성되는 각종 데이터 등과 같은 다양한 정보가 저장될 수 있다.
또한, 메모리(150)는 본 개시의 다양한 실시 예들에 따라 IOT 장치(200)가 동작하기 위한 각종 소프트웨어 모듈을 포함할 수 있으며, 프로세서(230)는 메모리(220)에 저장된 각종 소프트웨어 모듈을 실행하여 본 개시의 다양 한 실시 예들에 따른 IOT 장치(200)의 동작을 수행할 수 있다.
이를 위해, 메모리(220)는 플래시 메모리(Flash Memory) 등과 같은 반도체 메모리나 하드디스크(Hard Disk) 등과 같은 자기 저장 매체 등을 포함할 수 있다.
또한, 메모리(220)는 보안모듈(미도시)을 더 포함할 수 있다. 보안 모듈은 암호화 모듈 및 복호화 모듈로 구성될 수 있다. 보안모듈은 네트워크 단계에서의 보안을 위한 암호화 및 복호화를 수행할 수 있으며, 상술한 바와 같이 제어 명령에 포함되는 암호화 정보를 포함할 수 있다.
출력부(240)는 IOT 장치(200)가 수행할 수 있는 다양한 기능을 출력할 수 있다. 구체적으로, 출력부는 디스플레이(241), 스피커(242) 또는 LED(243)을 포함할 수 있다. 그러나 이러한 구성에 한정되는 것은 아니며, 새로운 구성 요소가 추가되거나 일부 구성요소가 생략될 수 있음은 물론이다.
디스플레이(241)는 영상 데이터를 출력 할 수 있다. 디스플레이(241)는 프로세서(230)에 의해 실행되는 기능을 표시할 수 있다. 구체적으로, 프로세서(230)가 제어 명령을 수신하여 제어 명령에 해당하는 기능을 실행하는 경우, 디스플레이(241)는 해당 기능과 관련된 화면을 표시할 수 있다.
스피커(242)는 오디오 데이터를 출력할 수 있다. 스피커(242)는 오디오 데이터뿐만 아니라 각종 알림음이나 음성 메시지를 출력할 수 있다.
LED(243)는 IOT 장치(200)가 수신한 제어 명령에 대응하여 LED(243)가 켜지고 꺼질 수 있다.
감지부(250)는 다양한 형태의 입력을 감지할 수 있다. 구체적으로, 감지부(250)은 사용자의 터치를 감지하는 터치 감지부 일 수도 있으며, 다양한 상태를 감지할 수 있는 센서를 포함할 수도 있다. 예를 들어, 감지부(250)는 움직임 센서, 온도 센서, 습도 센서, 조도 센서 등과 같은 다양한 센서로 구성될 수 있다.
입력부(260)는 다양한 형태의 상태정보를 입력 받을 수 있다. 또한 입력부(260)는 감지부(250)와 결합할 수도 있다. 예를 들어 감지부(250)과 입력부(260)이 결합하여 터치 감지부가 될 수도 있다. 그러나 이러한 구성에 한정되는 것은 아니다.
도 3은 본 개시의 일 실시 예에 따른 송신 IOT 장치가 수신 IOT 장치로 제어 명령을 전송하는 경우를 설명한 예시도이다.
도 3a 및 도 3b는 종래 IOT 장치간 제어 명령을 전송하는 경우를 설명한 예시도이다. 구체적으로, 도 3a 및 도 3b는 제어 명령에 접근 권한이 존재하는지 여부를 수신 IOT 장치에서 판단하는 과정을 설명한 예시도이다.
도 3a의 경우, 장치1(310)은 장치3(330)에게 R1을 요청하는 제어 명령을 전송할 수 있다. 장치3(330)이 제어 명령을 수신한 경우, 장치3(330)의 프로세서는 수신한 제어 명령이 접근 권한을 가지고 있는지 판단한다. 구체적으로 장치3(330)의 접근 제어 목록에 장치1(310)에 대한 식별 플래그(311)이 존재하는지를 판단한다. 장치1(310)에 대한 식별플래그가 존재하는 경우, 장치3(330)의 프로세서는 장치1(310)이 요청한 R1에 해당하는 제어 플래그(312)에 대응하는 제어 기능을 실행할 수 있다.
도 3b의 경우, 장치2(320)는 장치3(330)에게 R2를 요청하는 제어 명령을 전송할 수 있다. 장치3(330)이 제어 명령을 수신한 경우, 도 3a에서와 마찬가지로, 장치3(330)의 프로세서는 수신한 제어 명령이 접근 권한을 가지고 있는지 판단한다. 도 3b의 경우, 장차2(320)는 장치3(330)에 대한 접근 권한이 존재하지 않으므로, 장치3(330)은 R2에 해당하는 기능을 실행시키지 않는다.
도 3b와 같은 경우, 장치2(320)는 장치3(330)에게 연속적으로 R2를 요청할 수 있다. 이러한 경우, 장치3(330)은 R2에 대응하는 기능을 실행하지 않지만, 장치2(320)이 전송한 제어 명령이 접근 권한을 가지는지 계속하여 판단 하여야 한다. 예를 들어 장치3(330)이 저사양 / 저전력의 IOT 장치인 경우, 장치3(330)은 의미없이 반복되는 R2 요청에 대하여 배터리를 소모하게 되어 빠르게 방전될 수 있다.
도 3c 및 도 3d는 본 개시의 일 실시 예에 따른 IOT 장치(200)간 제어 명령을 전송하는 경우를 설명하는 예시도이다.
도 3a 및 도 3b의 경우와는 다르게, 장치1(310) 및 장치2(320)는 장치3(330)의 접근 제어 목록을 가지고 있다. 구체적으로, 장치1(310) 및 장치2(320)이 장치3(330)으로 제어 명령을 전송하기 위해서는 장치3(330)의 접근 제어 목록을 먼저 수신해야 한다.
도 3c의 경우, 장치1(310)은 장치3(330)에게 R1을 요청하는 제어 명령을 생성할 수 있다. 장치1(310)이 장치3(330)으로 제어 명령을 전송하기 전에, 장치1(310)은 자신이 장치3(330)에 대한 접근 권한을 가지고 있는지 확인할 수 있다. 이때 장치1(310)은 장치3(330)에 대한 접근 권한을 가지고 있으므로, 장치3(330)에 제어 명령을 전송할 수 있다.
장치3(330)이 제어 명령을 수신한 경우, 장치3(330)은 도 3a와 같이 동작한다. 즉, 장치3(330)의 프로세서는 수신한 제어 명령이 접근 권한을 가지고 있는지 판단한다. 구체적으로 장치3(330)의 접근 제어 목록에 장치1(310)에 대한 식별 플래그(311)이 존재하는지를 판단한다. 장치1(310)에 대한 식별플래그가 존재하는 경우, 장치3(330)의 프로세서는 장치1(310)이 요청한 R1에 해당하는 제어 플래그(312)에 대응하는 제어 기능을 실행할 수 있다.
도 3d의 경우, 장치2(320)은 장치3(330)에게 R2을 요청하는 제어 명령을 생성할 수 있다. 장치2(320)이 장치3(330)으로 제어 명령을 전송하기 전에, 장치2(320)은 자신이 장치3(330)에 대한 접근 권한을 가지고 있는지 확인할 수 있다. 이때 장치2(320)은 장치3(330)에 대한 접근 권한을 가지고 있지 않으므로, 장치3(330)에 제어 명령을 전송할 수 없다. 따라서 도 3d와 같은 경우 장치3(330)은 제어 명령을 수신하지 않으므로 불필요한 전력 소모를 줄일 수 있다.
도 3c 및 도 3d의 에서는, 장치1(310) 및 장치2(320)에서 제어 명령을 생성한 후 접근 권한을 확인하였으나, 제어 명령을 생성하기 전에 접근 권한을 확인하여 접근 권한이 없는 경우 제어 명령을 생성하지 않을 수도 있음은 물론이다.
도 4는 본 개시의 여러 실시 예를 설명하는 예시도이다. 도 4에 도시된 바와 같이, 사물 인터넷 시스템은 도어락(401), 전등(402), 창문(403), 자동차(404) 및 서버 네트워크(300)로 구성될 수 있다. 그러나 이러한 구성에 한정되는 것은 아니며, 다양한 IOT 장치들로 구성될 수 있음은 물론이다.
구체적으로 도 4a는 송신 IOT 장치가 수신 IOT 장치로 제어 명령을 전송하는 경우를, 도 4b는 수신 IOT 장치에서 변경된 접근 제어 목록을 송신 IOT 장치가 업데이트 하는 경우를, 도 4c는 하나의 수신 IOT 장치에서 변경된 접근 제어 정보를 복수의 송신 IOT 장치에서 업데이트 하는 경우를 설명한 예시도이다.
도 4a에 도시된 바와 같이 도어락(401)은 전등(402)로 제어 명령을 전송할 수 있다. 구체적으로, 도어락(401)은 전등(402)를 위한 제어 명령을 생성할 수 있다. 제어 명령이 생성된 경우, 도어락(401)은 생성된 제어 명령이 전등(402)에 대한 접근 권한을 가지는지 여부를 판단할 수 있다. 제어 명령이 전등(402)에 대한 접근 권한을 가지지 않는 경우, 프로세서(230)는 생성된 제어 명령을 삭제할 수 있다. 제어 명령이 전등(402)에 대한 접근 권한을 가지는 경우, 도어락(401)은 서버 네트워크(300)을 통해 전등(402)으로 제어 명령을 전송할 수 있다. 이때, 제어 명령을 수신한 전등(402)은 수신한 제어 명령이 접근 권한을 가지는지를 판단할 수 있다. 제어 명령이 전등(402)에 대한 접근 권한이 없다고 판단되는 경우, 전등(402)는 수신한 제어 명령을 삭제 할 수 있다. 제어 명령이 전등(402)에 대한 접근 권한을 가지는 경우, 전등(402)은 제어 명령에 해당하는 기능을 실행할 수 있다.
도 4b 및 도 4c는 접근 권한 정보를 수정 또는 삭제하는 과정을 설명한 예시도이다. 특정 이벤트가 발생하는 경우, 전등(402)은 자신이 가지고 있는 접근 제어 목록을 수정 또는 변경할 수 있다. 이 때, 특정 이벤트는 다양한 이벤트가 될 수 있다. 예를 들어 사용자 단말 장치(100)가 전등의 접근 제어 목록을 수정 또는 삭제하도록 요청할 수 있으며, 기 설정된 시간 마다
구체적으로, 사용자 단말 장치(100)가 전등(402)의 접근 제어 목록을 수정하고자 하는 경우, 사용자 단말 장치(100)는 전등(402)에게 접근 제어 목록을 요청할 수 있다. 전등(402)이 접근 제어 목록을 수정하는 경우, 전등(402)은 도어락(401)에게 전송하기 위한 접근 제어 목록을 생성할 수 있다. 도어락(401)은 전등(402)에서 생성된 접근 제어 목록을 수신하여 접근 제어 목록을 수정할 수 있다.
도 4c에 도시된 바와 같이, 전등(402)는 도어락(401) 뿐만 아니라, 창문(403) 및 자동차(404)에 접근 제어 목록을 함께 전송할 수도 있음은 물론이다. 즉, 수신 IOT 장치는 자신에게 접근 권한이 존재하는 송신 IOT 장치들 모두에게 자신의 접근 제어 목록을 전송할 수 있다.
도 5는 본 개시의 일 실시 예에 따른 사물 인터넷 시스템을 설명한 예시도이다.
구체적으로, 사물 인터넷 시스템은 서버 네트워크(300), 도어락(401), 전등(402), 창문(403), 자동차(404)로 구성되어 있고, 나아가 보안 허브(500)를 더 포함할 수 있다.
이때, 보안 허브(500)는 각각의 IOT 장치들의 접근 제어 목록을 중앙 집중적으로 관리하기 위해 사용될 수 있다. 즉, 보안 허브(500)는 도 4에서 설명한 IOT 장치들을 관리하기 위한 허브일 수 있다.
구체적으로, 도 5에 도시된 바와 같이, 각각의 IOT 장치들은 자신이 가지고 있는 접근 제어 목록을 보안 허브(500)로 전송할 수 있다. 즉, 보안 허브(500)는 자신이 관리하고 있는 모든 IOT 장치들에 대한 접근 제어 목록을 가지고 있을 수 있다.
이때, 도어락(401)은 보안 허브(500)로 전등(402)에 대한 제어 명령을 전송할 수 있다. 도어락(401)의 제어 명령을 전송 받은 보안 허브(500)는 수신한 제어 명령이 전등(402)에 대한 접근 권한을 가지는지 확인 할 수 있다. 제어 명령이 전등(402)에 대한 접근 권한을 가지지 않는 경우, 프로세서(230)는 생성된 제어 명령을 삭제할 수 있다. 제어 명령이 전등(402)에 대한 접근 권한을 가지는 경우, 보안 허브(500)는 서버 네트워크(300)을 통해 전등(402)으로 제어 명령을 전송할 수 있다. 이때, 제어 명령을 수신한 전등(402)은 수신한 제어 명령이 접근 권한을 가지는지를 판단할 수 있다. 제어 명령이 전등(402)에 대한 접근 권한이 없다고 판단되는 경우, 전등(402)는 수신한 제어 명령을 삭제 할 수 있다. 제어 명령이 전등(402)에 대한 접근 권한을 가지는 경우, 전등(402)은 제어 명령에 해당하는 기능을 실행할 수 있다.
또한 도 4b 및 도 4c와는 달리 보안 허브(500)는 특정 이벤트가 발생한 경우, 접근 제어 목록을 수정 또는 변경할 수 있다. 예를 들어, 사용자 단말 장치(100)에서 전등(402)의 접근 제어 목록을 수정하고자 하는 경우, 보안 허브(500)를 이용할 수 있다. 보안 허브(500)는 송신 IOT 장치 및 수신 IOT 장치에 대한 접근 제어 목록을 모두 생성하여 송신 IOT 장치 및 수신 IOT 장치로 전송할 수 있다.
즉, 도 5에서는 송신 IOT 장치는 자신이 전송하는 제어 명령이 수신 IOT 장치에 대하여 접근 권한을 가지는지 여부를 확인하지 않고, 보안 허브(500)이 송신 IOT 장치로부터 수신한 제어 명령이 수신 IOT 장치에 대한 접근 권한이 있는 지 여부를 확인할 수 있다. 따라서 IOT 장치(200)가 저사양 / 저전력의 IOT 장치일 경우 보안 허브(500)를 사용하여 IOT 장치(200)들의 전력 소모를 줄일 수 있다.
그러나 보안 허브(500)는 상술한 실시예에서와 같이, 독립적인 허브로 구성될 수도 있으나, 보안 허브를 포함하여 다양한 기능을 수행하는 허브 장치로 구성될 수 있음은 물론이다. 구체적으로, 허브 장치(미도시)는 상술한 보안 허브의 기능 및 도어락(201), 전등(202), 창문(203) 및 자동차(204)등과 같은 IOT 장치(200)의 상태를 감지하여 IOT 장치(200)를 제어할 수 있다.
도 6a 및 도 6b는 본 개시의 일 실시 예에 따른 IOT 장치의 동작을 설명하기 위한 흐름도이다. 구체적으로, 도 6a는 송신 IOT 장치의 동작을, 도 6b는 수신 IOT 장치의 동작을 설명한 흐름도이다.
도 6a에 도시된 바와 같이, 기 설정된 이벤트가 발생한 경우(S610), 프로세서(230)는 기 설정된 이벤트에 대응하는 제어 명령을 생성할 수 있다(S620). 이때, 기 설정된 이벤트라고 함은 사용자의 요청일 수 있다. 또한, 기 설정된 이벤트는 사용자가 미리 설정해 놓은 특정 행동이 될 수도 있다. 예를 들어, 사용자가 도어락(201)이 열리는 경우, 전등(202)이 켜지도록 설정해 놓은 경우, 기 설정된 이벤트는 도어락이 열리는 경우일 수 있다.
송신 IOT 장치의 제어 명령이 생성된 경우, 프로세서(230)은 생성된 제어 명령이 접근 권한이 존재하는지 여부를 판단할 수 있다(S630). 구체적으로, 프로세서(230)는 수신 IOT 장치로부터 업데이트 받은 접근 제어 목록의 식별 플래그를 이용하여 접근 권한이 존재하는지 여부를 판단할 수 있다. 즉, 접근 제어 목록의 식별 플래그에 대응하는 제어기기가 송신 IOT 장치 본인과 일치하는 경우(S630-Y), 프로세서(230)는 통신부(2210)를 통해 수신 IOT 장치로 제어 명령을 전송할 수 있다(S640).
반면, 접근 제어 목록의 식별 플래그에 대응하는 제어기기가 송신 IOT 장치 본인과 일치하지 않는 경우(S630-N), 프로세서(230)는 제어 명령을 전송하지 않고 삭제할 수 있다.
도 6a에서는 제어 명령이 생성된 후 접근 권한이 존재하는지 여부를 판단하는 것으로 설명하였으나, 제어 명령이 생성 되기 전에 접근 권한이 존재하는지를 판단할 수 있음은 물론이다. 이 경우, 프로세서(230)가 접근 권한이 없다고 판단하는 경우, 제어 명령을 생성하지 않을 수 있다.
도 6b는 수신 IOT 장치가 제어 명령을 수신하는 경우의 동작을 설명하는 흐름도이다.
수신 IOT 장치가 제어 명령을 수신하는 경우(S660), 수신 IOT 장치는 제어 명령이 접근 권한을 가지는지 여부를 판단할 수 있다(S670). 접근 제어 목록의 식별 플래그에 대응하는 제어기기가 송신 IOT 장치와 일치하는 경우(S670-Y), 프로세서(230)는 제어 명령의 제어 플래그에 대응하는 기능을 실행할 수 있다. 예를 들어 도어락(201)이 오픈되어 생성된 제어 명령이 전등(202)로 전송된 경우, 전등(202)는 도어락(201)이 전송한 제어 명령의 제어 플래그에 대응하는 기능인 '전등을 켜는 동작'을 실행할 수 있다.
반면, 접근 제어 목록의 식별 플래그에 대응하는 제어기기가 송신 IOT 장치와 일치하지 않는 경우(S670-N), 수신 IOT 장치는 수신한 제어 명령을 삭제할 수 있다.
다만 상술한 실시 예에 한정되는 것은 아니며, 수신 IOT 장치는 제어 명령을 수신하는 경우, 접근 권한을 확인하지 않고 바로 제어 기능을 수행할 수도 있다. 즉, 수신하는 제어 명령은 송신 IOT 장치에서 접근 권한 여부를 판단한 후 전송되는 것이므로, 수신 IOT 장치가 제어 명령의 접근 권한 존재 여부를 판단하지 않을 수도 있다.
도 7은 도 6에서 설명한 송신 IOT 장치와 수신 IOT 장치의 기능을 설명하는 시퀀스도이다.
먼저, 사용자의 요청이 존재하는 경우, 수신 IOT 장치는 접근 제어 목록을 생성할 수 있다(S710). 이때, 접근 제어 목록이라고 함은 수신 IOT 장치에 대한 접근 권한이 존재하는 송신 IOT 장치들에 대한 목록일 수 있다.
접근 제어 목록이 생성된 경우, 수신 IOT 장치는 송신 IOT 장치로 접근 제어 목록을 전송할 수 있다. 도 7에 도시되어 있지는 않으나, 수신 IOT 장치는 서버 네트워크(300)를 통해 송신 IOT 장치로 접근 제어 목록을 전송할 수 있다(S720). 또한 도 7에 도시되어 있지는 않으나, 기 설정된 시간, 또는 사용자의 요청 등의 이벤트가 발생하는 경우, 수신 IOT장치는 송신 IOT 장치로 접근 제어 목록을 업데이트 할 수 있다.
송신 IOT장치가 제어 명령을 생성(S730)하는 경우, 송신 IOT 장치의 프로세서(230)는 생성된 제어 명령에 접근 권한이 존재하는지 판단할 수 있다(S740). 다만, 상술한 바와 같이, 제어 명령을 생성하기 전에 판단할 수도 있음은 물론이다.
접근 권한이 존재하는 경우, 송신 IOT 장치의 프로세서(230)는 수신 IOT 장치로 제어 명령을 전송할 수 있다(S750). 접근 권한이 존재하지 않는 경우, 송신 IOT 장치는 수신 IOT 장치로 제어 명령을 전송하지 않고, 제어 명령을 삭제할 수 있다.
수신 IOT 장치는 제어 명령을 수신한 경우, 다시 한번 제어 명령에 접근 권한이 존재하는지 여부를 판단할 수 있다(S760). 접근 권한이 존재한다고 판단된 경우, 수신 IOT 장치는 제어 명령에 대응하는 기능을 실행할 수 있다(S770)
상기에서 설명된 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광 기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기의 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 개시는 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 개시는 상기의 실시 예에 한정되는 것은 아니며, 본 개시가 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100: 사용자 단말 장치 200: IOT 장치
201: 도어락 202: 전등
203: 창문 204: 자동차
210: 통신부 220: 메모리
230: 프로세서 240: 출력부
250: 감지부 260: 입력부
300: 서버 네트워크 500: 보안 허브

Claims (17)

  1. 전자 장치의 제어방법에 있어서,
    외부 전자 장치로부터 생성된 제1 접근 제어 정보를 수신하여 저장하는 단계;
    상기 외부 전자 장치로 제1 제어 명령을 전송하기 위한 이벤트가 발생되면, 상기 제1 접근 제어 정보를 이용하여 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한을 가지는지 판단하는 단계;
    상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 있다고 판단되면, 상기 제1 제어 명령을 상기 외부 전자 장치로 전송하고, 상기 제1제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 없다고 판단되면, 상기 제1 제어 명령을 무시하는 단계; 상기 외부 전자장치로 제2 접근 제어 정보를 전송하는 단계;
    상기 외부 전자 장치로부터 제2 제어 명령이 수신되면, 상기 제2 접근 제어 정보를 이용하여 상기 제2 제어 명령이 상기 전자 장치를 제어할 수 있는 권한을 가지는지 판단하는 단계; 및
    상기 제2 제어 명령이 상기 전자 장치를 제어할 수 있는 권한이 있다고 판단되면, 상기 제2 제어 명령의 제어 플래그에 대응되는 기능을 실행하는 단계;를 포함하며,
    상기 제1 접근 제어 정보는 외부 전자 장치에 접근 및 제어가 허용된 적어도 하나의 장치의 접근 제어 목록에 대한 정보를 포함하는, 제어방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 제1 접근 제어 정보는 상기 외부 전자 장치를 제어할 수 있는 전자장치를 식별하는 식별 플래그 및 상기 외부 전자 장치를 제어하기 위한 제어 플래그를 포함하는 제어방법.
  4. 제3항에 있어서,
    상기 판단하는 단계는, 상기 전자 장치가 상기 식별 플래그에서 식별하는 전자 장치와 일치하는지 여부를 판단하여 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한을 가지는지 판단하는 제어방법.
  5. 제1항에 있어서,
    상기 제1 접근 제어 정보 수정을 위한 사용자의 요청이 존재하거나 또는 기 설정된 시간이 경과한 경우, 상기 외부 전자 장치로부터 수정된 제1 접근 제어 정보를 수신하여 업데이트하는 단계;를 포함하는 제어방법.
  6. ◈청구항 6은(는) 설정등록료 납부시 포기되었습니다.◈
    제1항에 있어서,
    상기 제1 제어 명령은 무결성 확인을 위한 정보를 포함하는 것을 특징으로 하는 제어방법.
  7. ◈청구항 7은(는) 설정등록료 납부시 포기되었습니다.◈
    제3항에 있어서,
    상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 있다고 판단된 경우, 상기 제1 접근 제어 정보에 포함된 제어 플래그를 이용하여 상기 제1 제어 명령이 생성되는 제어방법.
  8. 삭제
  9. 전자 장치에 있어서,
    외부 전자 장치로부터 생성된 제1 접근 제어 정보를 수신하는 통신부;
    상기 외부 전자 장치로부터 수신된 제1 접근 제어 정보를 저장하는 저장부; 및
    상기 외부 전자 장치로 제1 제어 명령을 전송하기 위한 이벤트가 발생되면, 상기 제1 접근 제어 정보를 이용하여 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한을 가지는지 판단하며
    상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 있다고 판단되면, 상기 제1 제어 명령을 상기 외부 전자 장치로 전송하도록 상기 통신부를 제어하고. , 상기 제1제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 없다고 판단되면, 상기 제1 제어 명령을 무시하는 프로세서; 를 포함하며,
    상기 프로세서는, 상기 외부 전자장치로 제2 접근 제어 정보를 전송하며, 상기 외부 전자 장치로부터 제2 제어 명령이 수신되면, 상기 제2 접근 제어 정보를 이용하여 상기 제2 제어 명령이 상기 전자 장치를 제어할 수 있는 권한을 가지는지 판단하며,
    상기 제2 제어 명령이 상기 전자 장치를 제어할 수 있는 권한이 있다고 판단되면, 상기 제2 제어 명령의 제어 플래그에 대응되는 기능을 실행하며,
    상기 제1 접근 제어 정보는 외부 전자 장치에 접근 및 제어가 허용된 적어도 하나의 장치의 접근 제어 목록에 대한 정보를 포함하는, 전자 장치.
  10. 삭제
  11. 제9항에 있어서,
    상기 제1 접근 제어 정보는 상기 외부 전자 장치를 제어할 수 있는 전자장치를 식별하는 식별 플래그 및 상기 외부 전자 장치를 제어하기 위한 제어 플래그를 포함하는 전자장치.
  12. 제11항에 있어서, 상기 프로세서는,
    상기 전자 장치가 상기 식별 플래그에서 식별하는 전자 장치와 일치하는지 여부를 판단하여 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한을 가지는지 판단하는 전자장치.
  13. 제9항에 있어서,
    상기 프로세서는,
    상기 제1 접근 제어 정보 수정을 위한 사용자의 요청이 존재하거나 또는 기 설정된 시간이 경과한 경우, 상기 외부 전자 장치로부터 수정된 제1 접근 제어 정보를 수신하여 업데이트하는 전자장치.
  14. ◈청구항 14은(는) 설정등록료 납부시 포기되었습니다.◈
    제9항에 있어서,
    상기 제1 제어 명령은 무결성 확인을 위한 정보를 포함하는 것을 특징으로 하는 전자장치.
  15. 제11항에 있어서,
    상기 프로세서는,
    상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 있다고 판단된 경우, 상기 제1 접근 제어 정보에 포함된 제어 플래그를 이용하여 상기 제1 제어 명령을 생성하는 전자장치.
  16. 삭제
  17. 전자장치의 제어 명령을 전송하는 방법을 실행하는 프로그램을 포함하는 컴퓨터 판독 가능 기록 매체에 있어서,
    상기 전자 장치의 제어방법은,
    외부 전자 장치로부터 생성된 제1 접근 제어 정보를 수신하여 저장하는 단계;
    상기 외부 전자 장치로 제1 제어 명령을 전송하기 위한 이벤트가 발생되면, 상기 제1 접근 제어 정보를 이용하여 상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한을 가지는지 판단하는 단계;
    상기 제1 제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 있다고 판단되면, 상기 제1 제어 명령을 상기 외부 전자 장치로 전송하고, 상기 제1제어 명령이 상기 외부 전자 장치를 제어할 수 있는 권한이 없다고 판단되면, 상기 제1 제어 명령을 무시하는 단계; 상기 외부 전자장치로 제2 접근 제어 정보를 전송하는 단계;
    상기 외부 전자 장치로부터 제2 제어 명령이 수신되면, 상기 제2 접근 제어 정보를 이용하여 상기 제2 제어 명령이 상기 전자 장치를 제어할 수 있는 권한을 가지는지 판단하는 단계; 및
    상기 제2 제어 명령이 상기 전자 장치를 제어할 수 있는 권한이 있다고 판단되면, 상기 제2 제어 명령의 제어 플래그에 대응되는 기능을 실행하는 단계;를 포함하며,
    상기 제1 접근 제어 정보는 외부 전자 장치에 접근 및 제어가 허용된 적어도 하나의 장치의 접근 제어 목록에 대한 정보를 포함하는 제어방법.
KR1020160171225A 2016-12-15 2016-12-15 전자 장치 및 그의 제어 방법 KR102661645B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020160171225A KR102661645B1 (ko) 2016-12-15 2016-12-15 전자 장치 및 그의 제어 방법
PCT/KR2017/012812 WO2018110836A1 (en) 2016-12-15 2017-11-13 Electronic device and control method thereof
US15/812,305 US11115414B2 (en) 2016-12-15 2017-11-14 Electronic device and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160171225A KR102661645B1 (ko) 2016-12-15 2016-12-15 전자 장치 및 그의 제어 방법

Publications (2)

Publication Number Publication Date
KR20180069235A KR20180069235A (ko) 2018-06-25
KR102661645B1 true KR102661645B1 (ko) 2024-05-02

Family

ID=62558743

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160171225A KR102661645B1 (ko) 2016-12-15 2016-12-15 전자 장치 및 그의 제어 방법

Country Status (3)

Country Link
US (1) US11115414B2 (ko)
KR (1) KR102661645B1 (ko)
WO (1) WO2018110836A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11768823B2 (en) * 2016-02-17 2023-09-26 Verizon Patent And Licensing Inc. Rules execution system for IoT devices
US10257206B2 (en) 2016-12-21 2019-04-09 International Business Machines Corporation Monitoring actions performed by a network of peer devices using a blockchain
CN109743730A (zh) * 2019-01-23 2019-05-10 欧普照明股份有限公司 一种智能设备联网方法及系统
JP7196323B2 (ja) * 2019-02-08 2022-12-26 株式会社センストーン 仮想コード基盤の無人移動体制御システム、その方法及びそのプログラム、その制御デバイス、並びにその制御信号生成手段
KR102450471B1 (ko) * 2020-11-25 2022-10-04 숭실대학교 산학협력단 인공지능 기반의 스마트홈 네트워크 패턴분석을 이용한 외부 침입 차단 시스템 및 그 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140167931A1 (en) * 2012-12-18 2014-06-19 Samsung Electronics Co., Ltd. Method and apparatus for controlling a home device remotely in a home network system
US20160352732A1 (en) * 2015-05-31 2016-12-01 Massachusetts lnstitute of Technology System and Method for Continuous Authentication in Internet of Things

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006089756A1 (en) 2005-02-24 2006-08-31 Smsc Europe Gmbh Distributed network system with hierarchical management of resources
KR100800693B1 (ko) 2006-11-28 2008-02-01 삼성전자주식회사 발신자 정보를 이용한 가드 서비스 제공 시스템 및 방법
CN103309315B (zh) * 2013-05-24 2015-09-02 成都秦川科技发展有限公司 物联网汽车智能控制仪表及物联网汽车智能管理系统
US9621530B2 (en) 2013-06-28 2017-04-11 Qualcomm Incorporated Trust heuristic model for reducing control load in IoT resource access networks
KR102122025B1 (ko) * 2013-11-25 2020-06-11 삼성전자주식회사 호스트 및 클라이언트의 타겟 디바이스에 대한 제어방법 및 장치
BR112016012887B1 (pt) * 2014-01-13 2022-05-24 Halliburton Energy Services, Inc Método e sistema de completação de sistemas de poços
KR101480880B1 (ko) * 2014-02-07 2015-01-13 김광우 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
KR101638689B1 (ko) 2014-08-27 2016-07-11 김창걸 클라이언트 단말에 대한 사용자 맞춤형 동기화 서비스 제공 방법 및 시스템
US9473504B2 (en) 2014-10-15 2016-10-18 Ayla Networks, Inc. Role based access control for connected consumer devices
JP6256300B2 (ja) 2014-10-31 2018-01-10 京セラドキュメントソリューションズ株式会社 機器設定システム、電子機器、および機器設定プログラム
KR20160057958A (ko) 2014-11-14 2016-05-24 삼성전자주식회사 사용자 맞춤 서비스 제공 방법 및 장치
WO2016076674A1 (ko) * 2014-11-14 2016-05-19 삼성전자 주식회사 사용자 맞춤 서비스 제공 방법 및 장치
KR101634295B1 (ko) * 2014-12-16 2016-06-30 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
GB2534557B (en) 2015-01-21 2022-03-09 Arm Ip Ltd Methods and resources for creating permissions
KR102401645B1 (ko) * 2015-05-22 2022-05-25 삼성전자주식회사 전자 장치 및 게이트웨이와 그 제어 방법
KR101679578B1 (ko) * 2015-05-27 2016-11-25 주식회사 윈스 IoT 보안을 위한 제어 서비스 제공 장치 및 방법
US10735965B2 (en) * 2015-10-07 2020-08-04 Mcafee, Llc Multilayer access control for connected devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140167931A1 (en) * 2012-12-18 2014-06-19 Samsung Electronics Co., Ltd. Method and apparatus for controlling a home device remotely in a home network system
US20160352732A1 (en) * 2015-05-31 2016-12-01 Massachusetts lnstitute of Technology System and Method for Continuous Authentication in Internet of Things

Also Published As

Publication number Publication date
WO2018110836A1 (en) 2018-06-21
US20180176224A1 (en) 2018-06-21
KR20180069235A (ko) 2018-06-25
US11115414B2 (en) 2021-09-07

Similar Documents

Publication Publication Date Title
KR102661645B1 (ko) 전자 장치 및 그의 제어 방법
US11741210B2 (en) Proximity unlock and lock operations for electronic devices
US11088836B2 (en) Key updating method, apparatus, and system
US10880746B2 (en) Network connection method, apparatus, storage medium and terminal
KR102303689B1 (ko) 사물 인터넷(IoT) 디바이스와 보안 통신 채널을 설정하기 위한 시스템 및 방법
KR102223609B1 (ko) 전자 기기간 콘텐트 공유 방법 및 장치
CN105450627B (zh) 电子装置和用于在电子装置中处理数据的方法
US9521239B2 (en) Apparatus and method for automatic discovery and suggesting personalized gesture control based on user's habit and context
KR102076280B1 (ko) 이동 통신 시스템에서 전자 장치의 통신 수행 방법 및 장치
KR102194301B1 (ko) 전자 장치들의 통신 연결 방법 및 장치
KR102270129B1 (ko) 무선 제어 방법, 그 제어 장치 및 서버
KR102206351B1 (ko) 전자 장치 및 이의 작업 연계 방법
KR20150026650A (ko) 전자 기기간 연동 방법 및 장치
KR20180094985A (ko) 보안 사물 인터넷(IoT) 디바이스 프로비저닝을 위한 시스템 및 방법
KR102199030B1 (ko) 주변 장치와의 통신 방법, 전자 장치 및 저장 매체
KR101876183B1 (ko) IoT 기반의 보안성이 강화된 레지덴셜 게이트웨이 장치
KR20160041147A (ko) 제어 방법 및 그 방법을 처리하는 전자장치
CN103475667A (zh) 一种控制访问路由器的方法、装置及系统
KR102151135B1 (ko) 전력 관리 방법 및 그 방법을 처리하는 전자 장치
KR102201616B1 (ko) 전자 장치 간의 장치 검색 방법
KR102190436B1 (ko) 데이터를 송수신하는 전자 장치 및 방법
CN108352989A (zh) 电子设备和用于认证其标识信息的方法
JP2016538792A (ja) 近距離無線通信制御方法及びこれをサポートする装置
KR102248911B1 (ko) 전자 장치 및 전자 장치에서 데이터를 처리하는 방법
CN105745947A (zh) 用于报告用户接口状况的系统和方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right