KR20150073113A - 정보 송수신 방법 및 그에 관한 iot 장치 - Google Patents

정보 송수신 방법 및 그에 관한 iot 장치 Download PDF

Info

Publication number
KR20150073113A
KR20150073113A KR1020140184446A KR20140184446A KR20150073113A KR 20150073113 A KR20150073113 A KR 20150073113A KR 1020140184446 A KR1020140184446 A KR 1020140184446A KR 20140184446 A KR20140184446 A KR 20140184446A KR 20150073113 A KR20150073113 A KR 20150073113A
Authority
KR
South Korea
Prior art keywords
information
multicast
address field
mac address
identifier
Prior art date
Application number
KR1020140184446A
Other languages
English (en)
Other versions
KR101682043B1 (ko
Inventor
둥-보 덩
젠-중 허
고-밍 잔
Original Assignee
미디어텍 싱가폴 피티이. 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=52354680&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20150073113(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 미디어텍 싱가폴 피티이. 엘티디. filed Critical 미디어텍 싱가폴 피티이. 엘티디.
Publication of KR20150073113A publication Critical patent/KR20150073113A/ko
Application granted granted Critical
Publication of KR101682043B1 publication Critical patent/KR101682043B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/30Resource management for broadcast services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

정보의 적어도 일부분을 적어도 하나의 멀티캐스트 IP(Internet Protocol) 주소 필드(field)에 기록하는 단계; 및 상기 적어도 하나의 멀티캐스트 IP 주소 필드에 따라 적어도 하나의 패킷을 전송하는 단계를 포함하는 정보를 전송하기 위한 정보 전송 방법이 개시되었다. 무선 네트워크 환경이 암호화된 경우라도, 스니퍼 모드에서 원하는 장치로 정보를 전송할 수 있다.

Description

정보 송수신 방법 및 그에 관한 IOT 장치{METHODS FOR TRANSMITTING AND RECEIVING INFORMATION AND ASSOCIATED IOT APPARATUS}
본 발명에 개시된 실시예는 무선 통신에 관한 것으로서, 보다 구체적으로는, 사물 인터넷(IoT: Internet of Things) 통신에 관한 것이다.
정보 기술의 발전과 더불어 IoT의 인기가 높아지고 있다. 그 명칭이 시사하는 바와 같이, IoT란 상호 연결되는 수많은 장치들로 이루어진 네트워크이다. IoT는, 지능적인 인지, 식별 및 상호연결 기능을 가지며, 컴퓨터와 인터넷에 이은 정보 산업의 제3 물결의 일환이다.
모니터와 스마트 냉장고 등과 같이, 많은 IoT 장치는 WiFi(Wireless Fidelity)를 통해 인터넷에 연결됨으로써 인터넷을 통해 사용자에 의해 컨트롤되는 것이 바람직하다. 그러나 키패드나 터치패드와 같은 입력 기능을 가지지 않는 IoT 장치들도 있을 수 있다. 따라서 이러한 IoT 장치를 어떻게 제어하여 지정된 AP(Access Point)에 연결할 것인지가 문제로 대두되고 있다.
본 발명의 목적 중 하나는 전술한 문제점을 해결하기 위한 정보 송수신 방법과 그에 관한 IoT 장치를 제공하는 것이다.
본 발명의 첫 번째 양상에 따라 정보를 전송하기 위한 정보 전송 방법이 개시된다. 상기 정보 전송 방법은, 상기 정보의 적어도 일부분을 적어도 하나의 멀티캐스트 IP(Internet Protocol) 주소 필드(field)에 기록하는 단계; 및 상기 적어도 하나의 멀티캐스트 IP 주소 필드에 따라 적어도 하나의 패킷을 전송하는 단계를 포함한다. 상기 정보 전송 방법은, 상기 원래 정보에 식별자 정보(identifier information)를 삽입하는 등, 상기 정보를 생성하도록 원래 정보에 대해 사전 결정된 처리를 행하는 단계를 더 포함한다.
본 발명의 두 번째 양상에 따라 정보를 수신하기 위한 정보 수신 방법이 개시된다. 상기 정보 수신 방법은, 적어도 하나의 패킷을 수신하는 단계; 및 상기 정보의 적어도 일부분을 획득하도록 패킷 각각의 멀티캐스트 MAC(Media Access Control) 주소 필드를 판독하는 단계를 포함한다.
본 발명의 세 번째 양상에 따라 정보를 수신하기 위한 IoT(Internet of Things) 장치가 개시된다. 상기 IoT 장치는 수신 모듈 및 판독 모듈을 포함한다. 수신 모듈은 적어도 하나의 패킷을 수신하도록 구성된다. 판독 모듈은 상기 정보의 적어도 일부분을 획득하도록 패킷 각각의 멀티캐스트 MAC(Media Access Control) 주소 필드를 판독하도록 구성된다.
본 발명의 여러 목적은 이하 다수의 그림 및 도면에서 설명되는 바람직한 실시예의 상세한 설명을 통해 당업자에게 자명해질 것임이 명백하다.
도 1은 멀티캐스트 IP 주소와 멀티캐스트 MAC 주소 간의 맵핑(mapping) 관계를 나타낸 도면이다.
도 2a는 본 발명의 일 실시예에 따른 무선 통신 네트워크를 나타낸 도면이다.
도 2b는 도 2a에 도시된 무선 통신 네트워크 내에서 멀티캐스트 MAC 주소를 이용하여 정보를 전송하는 것을 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 통신 장치를 간소화하여 나타낸 블록도이다.
도 4는 본 발명의 일 실시예에 따른 IoT 장치를 간소화하여 나타낸 블록도이다.
도 5는 본 발명의 일 실시예에 따른 멀티캐스트 MAC 주소에 의한 정보 전송 방법을 나타낸 흐름도이다.
도 6은 본 발명의 다른 일 실시예에 따른 멀티캐스트 MAC 주소를 이용한 정보 전송 방법을 나타낸 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 멀티캐스트 MAC 주소를 이용한 정보 수신 방법을 나타낸 흐름도이다.
도 8은 본 발명의 다른 일 실시예에 따른 멀티캐스트 MAC 주소를 이용한 정보 수신 방법을 나타낸 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 통신 장치의 패킷 생성, 암호화(encryption), 인코딩(encoding) 및 전송 절차를 나타낸 도면이다.
도 10은 본 발명의 일 실시예에 따른 멀티캐스트 MAC 주소를 이용한 정보 송/수신을 나타낸 도면이다.
본 발명의 상세한 설명과 청구범위의 전반에 걸쳐 사용되는 몇몇 용어들은 특정 구성요소를 나타내는 데에 사용된다. 당업자라면 이를 이해할 수 있을 것이고, 제조업자는 다른 명칭으로 구성요소를 나타낼 수 있다. 본 명세서에서는 명칭이 아닌 기능이 서로 다른 구성요소들을 구분한다. 이하 발명의 상세한 설명과 청구범위에서, ‘포함하다’ 및 ‘구성되다’라는 용어는 제한을 두지 않는 방식으로 사용되므로, ‘포함하지만 제한되지 않는다…’ 라는 의미로 해석되어야 한다. 또한, ‘연결’이라는 용어는 간접적 또는 직접적인 전기적 연결을 의미하는 것이다. 이에 따라서, 하나의 장치가 다른 장치에 전기적으로 연결되는 경우, 그러한 연결은 직접적인 전기적 연결이거나, 다른 장치 및 연결을 통한 간접적인 전기적 연결일 수 있다.
지정된 AP(즉, 무선 라우터)에 접속하도록 IoT 장치를 제어하는 몇 가지 방법이 있다. 첫 번째 방법으로는 통신 장치(즉, 스마트폰 또는 노트북)를 사용하여 P2P(Peer-to-Peer) 기술을 통해 IoT 장치에 접속하는 것이 있다. 이후에 통신 장치는 SSID(Service Set Identifier) 및/또는 패스워드와 같은 AP 구성 정보를 IoT 장치로 전송하도록 작동될 수 있다. 그 후에 IoT 장치는 수신된 AP 구성 정보에 따라 지정된 AP에 접속할 수 있다. 두 번째 방법과 관련하여, 제1 단계에서 IoT 장치는 AP 모드로 초기화될 수 있다. 이후에 통신 장치는 SSID 및/또는 패스워드 등의 AP 구성 정보를 IoT 장치로 전송하기 위해 IoT 장치에 연결될 수 있다. AP 구성 정보를 수신한 후에, IoT 장치는 스테이션(station) 모드로 전환할 수 있으며, 이후에는 AP 구성 정보에 따라 지정된 AP에 연결될 수 있다. 세 번째 방법과 관련하여, 제1 단계에서 IoT 장치는 디폴트(default) AP로의 접속을 시도할 수 있다. 접속이 확립된 후에 IoT 장치는 통신 장치로부터 TCP/IP 프로토콜을 통하여 SSID 및/또는 패스워드 등의 AP 구성 정보를 수신할 수 있다. 이후에 IoT 장치는 AP 구성 정보에 따라 지정된 AP에 접속한다. 네 번째 방법과 관련하여, IoT 장치는 스니퍼(sniffer)로 초기화할 수 있으며, 그 후에 패킷을 스니핑(sniffing)하여 통신 장치로부터 SSID 및/또는 패스워드 등의 AP 구성 정보를 페칭한다(fetch).
본 발명은 상술한 네 번째 방식을 중점적으로 하고 있으며 예시적 실시예들을 이하 개시한다. 스니퍼 모드에서, IoT 장치는 IoT 장치가 속한 무선 네트워크 내에서 수신 모듈(예를 들어, WiFi 칩)을 이용하여 임의의 패킷을 수신할 수 있다. 암호화되지 않은(unencrypted) 환경에서, IoT 장치는 패킷 내의 모든 클리어 데이터(clear data)를 판독할 수 있다. IoT에 의해 판독되어야 하는 정보는 이후에 네트워크로 전송될 패킷의 데이터 필드에 입력될 수 있다. IoT 장치는 데이터를 직접 수신하고 활용할 수 있다. 반면 암호화된 환경에서는, IoT 장치가 패킷을 복호할(decrypt) 수 없으며, 데이터를 직접 판독하고 활용할 수 없다.
802.11 문서에 따르면, 데이터 필드만이 암호화된 패킷에 대해 암호화되며, 헤더는 암호화되지 않은 채로 남는다. 따라서, 원하는 데이터가 헤더에 들어가면, IoT 장치는 스니퍼 모드에서 헤더로부터 데이터를 얻어낼 수 있다. 그러나 대부분의 관련 애플리케이션은 802.11 헤더를 바로(directly) 변경할(modify) 수 없기 때문에, 드라이버에 다시 기록되어야만 한다. 이하에서는 정보를 802.11 헤더에 삽입하는 방법에 대해 설명한다.
최근의 많은 주류의 운영 체제는 멀티캐스트 기능을 지원한다. 종래 기술로서 알려진 대로, 멀티캐스트 IP(Internet Protocol) 주소 및 멀티캐스트 MAC(Media Access Control) 주소 사이에는 맵핑 관계가 존재한다. 도 1은 그러한 맵핑 관계를 나타낸 도면이다. 도 1에 도시된 바와 같이, IPv4(Internet Protocol version 4)에 있어서, IP 주소 필드의 하위 23 비트는 MAC 주소 필드의 하위 23 비트에 맵핑되고, IPv6(Internet Protocol version 6)에 대해서, IP 주소 필드의 하위 23 비트는 MAC 주소 필드의 하위 23 비트에 맵핑된다. 802.11 프로토콜에 따라, MAC 주소가 채용될 수 있으며, 이러한 MAC 주소는 헤더에 입력될 것이다. 이와 같은 특징을 활용하면, IoT 장치로 전송되는 데이터를 802.11 헤더에 삽입함으로써 802.11 헤더를 조절할 수 있다.
도 2a는 본 발명의 일 실시예에 따른 무선 통신 네트워크를 나타낸 도면이다. 도 2에 도시된 바와 같이, 무선 통신 네트워크(100)는 통신 장치(101), IoT 장치(102) 및 AP(103)를 포함한다. 통신 장치(101)는, 한 개 이상일 수 있으며, IP 멀티캐스트를 지원하는 노트북, 모바일 폰, PDA(Personal Digital Assistant) 또는 태블릿이 될 수 있다. IoT 장치(102)는 수신 모듈(즉, WiFi 칩)이 구비된 냉장고, 카메라, 에어컨 또는 히터가 될 수 있으며, 스니퍼 모드를 지원한다. WiFi 칩이 구비된 IoT 장치는, WiFi 칩이 IoT 장치에 내장된(embedded) 것이거나, WiFi 칩이 IoT 장치에 연결된(coupled) 것일 수 있다.
도 2b는 본 발명의 일 실시예에 따른 무선 통신 네트워크(100) 내에서 멀티캐스트 MAC 주소를 이용하여 정보를 전송하는 것을 나타낸 도면이다. 도 2b에 도시된 바와 같이, 통신 장치(101)는 제1 단계에서 AP(103)에 접속되도록 제어된다. 정보는 멀티캐스트 IP 주소 필드에 바로 기록되거나, 정보에 대해 인코딩 및/또는 암호화 처리가 행해진 후에 기록된다. 맵핑 관계를 통해서 멀티캐스트 IP 주소 필드에 저장된 정보가 MAC 주소로 보내진다. 이와 같이 정보는 멀티캐스트 데이터 패킷의 헤더에 입력되어 통신 장치(101)에 의해 전송된다. 이에 따라 통신 장치(101)는 멀티캐스트 IP 주소로 임의의 데이터를 전송한다. IoT 장치(102)는 스니퍼 모드로 초기화될 수 있으며, IoT 장치(102)는 무선 통신 네트워크(100)에서 멀티캐스트 데이터 패킷을 모니터링하고, 멀티캐스트 데이터 패킷의 헤더의 MAC 주소 필드로부터 정보를 얻어낸다. 따라서 IoT 장치(102)는 사전에 정의된 합의(agreement)에 기초하여 대응하는 동작을 수행할 수 있다. 예를 들어, 사전에 정의된 합의에 따라, 통신 장치(101)는 SSID 및 패스워드를 IoT 장치(102)로 전송할 수 있고, IoT 장치(102)는 SSID 및 패스워드를 수신한 후에 AP(103)에 접속할 수 있다.
도 3은 본 발명의 일 실시예에 따른 통신 장치(101)를 간소화하여 나타낸 블록도이다. 간소화를 위해 본 발명과 관련이 있는 모듈만이 도 3에 도시되어 있다. 통신 장치(101)는 전송 모듈(34), 기록 모듈(35) 및 처리 모듈(36)을 포함할 수 있다. 기록 모듈(35)은 인코딩 모듈(33)을 포함하고, 처리 모듈(36)은 식별자(identifier) 모듈 (30), 프로토콜 모듈(31) 및 암호화(encryption) 모듈 (32)을 포함한다. 처리 모듈(36)은 원래 정보에 대해 정보를 생성하도록 사전 결정된 처리를 행하는 데에 사용되며, 원래 정보는 AP(103)의 SSID 및/또는 패스워드일 수 있다. 기록 모듈(35)은 정보의 적어도 일부분을 적어도 하나의 멀티캐스트 IP 주소 필드에 기록하는 데에 사용된다.
구체적으로, 식별자 모듈(30)은, 특히 네트워크 내에 몇몇의 IoT 장치가 존재할 때, 어떤 IoT 장치(들)이 정보가 전송되어야 하는 타겟 장치인지 식별하는 데에 사용될 수 있다. 예를 들면, IoT 장치의 WiFi MAC 주소는 식별자 정보를 위해 사용될 수 있으나, 이에 한정되지 않는다. 프로토콜 모듈(31)은 사전에 정의된 합의에 따라 데이터를 생성할 수 있으며, 이에 따라 IoT 장치(102)는 합의에 따라 데이터를 파싱하고(parse) 대응하는 동작을 수행할 수 있다. 예를 들어, IoT 장치(102)는 SSID 및 패스워드를 수신하고 이후에 AP(103)에 접속한다. 암호화 모듈(32)은 보안성을 보장하고 정보 유출을 방지하기 위해 정보를 암호화하는 데에 사용될 수 있다. 인코딩 모듈(33)은 이하의 기능을 포함할 수 있다. 첫 번째는 전송될 데이터를 슬라이싱(slicing)하는 것이다. IPv4 및 IPv6에 대하여 MAC 주소에 최대로 23 및 32비트가 각각 맵핑될 수 있기 때문에, 23비트(IPv4) 또는 32비트(IPv6)를 초과하는 데이터는 슬라이싱 되어야 한다. 각각의 설라이스된 데이터는 23비트(IPv4) 또는 32비트(IPv6)를 초과해서는 안된다. 인코딩 모듈(33)은 인터넷 프로토콜에 따라 슬라이싱된 데이터(sliced data)를 생성할 수 있다.
인코딩 모듈(33)의 두 번째 기능은 동기적(synchronous) 필드를 채용하는 것이다. IoT 장치(102)는, 무선 통신 네트워크(100) 내의 모든 패킷을 수신할 수 있기 때문에, 어떤 패킷(들)이 스니퍼 모드에서 통신 장치(101)에 의해 전송되는 것인지 구별할 수 없다. 동기적 필드는, IoT 장치(102)가 수신된 멀티캐스트 데이터가 통신 장치(101)로부터 온 것인지를 식별할 수 있도록, IoT 장치(102)를 도울 수 있다. 일례로서, 0x12:0x12:0x12와 같이, 특정 데이터는 동기화를 위해 하위 23 비트에 입력될 수 있다. 특정 데이터가 몇 차례 반복될 수 있으며, 이에 따라 IoT 장치(102)는 특정 데이터를 몇 차례 수신한 후에 소스 MAC 주소에 따라 정보를 보장할 수 있다. 위에 언급한 소스 MAC 주소는 802.11 헤더의 소스 주소(SA, Source Address)이다. 수신된 멀티캐스트 데이터의 소스 주소가 통신 장치(101)의 MAC 주소와 매칭되지 않을 경우, IoT 장치(102)는 데이터를 유기한다(abandon).
인코딩 모듈(33)의 세 번째 기능은 시리얼 넘버(serial number)를 채용하는 것이다. UDP(User Datagram Protocol) 하에서는 멀티캐스트 데이터 전송을 신뢰할 수 없기 때문에, 통신 장치(101)는 데이터 손실을 방지하기 위하여 각각의 패킷 데이터에 시리얼 넘버를 부여할 수 있다. IPv4의 경우, 비트[16-22]가 시리얼 넘버를 보유하는(carry) 데에 사용될 수 있고, 비트[0-15]는 슬라이싱된 데이터를 보유하는 데에 사용될 수 있다. 이에 따라, IoT 장치(102)는 시리얼 넘버에 따라 수신된 슬라이싱된 데이터 정확하게(correctly) 조합(assemble)(결합, combine)할 수 있다.
인코딩 모듈(33)의 네 번째 기능은 처리된 데이터를 IPv4 주소의 하위 23비트의 일부(예를 들어 16비트) 또는 IPv6 주소의 하위 32 비트의 일부(예를 들어 24비트)에 바로 기록하거나, 처리된 데이터의 적어도 일부분에 대해 인코딩 및/또는 암호화 처리가 행해진 이후에 기록하는 것이다. 전술한 바와 같이, IPv4 주소의 하위 23비트 또는 IPv6 주소의 하위 32비트는 멀티캐스트 MAC 주소에 맵핑된다. 두 번째와 세 번째 기능은 선택적이고, 변경 가능하며, 즉, 본 발명은 두 번째 및 세 번째 기능으로 한정되지 않는다는 점에 유의해야 할 것이다.
전송 모듈(34)은 인코딩 모듈(33)에 의해 생성되는 IP 주소를 기초로 멀티캐스트 데이터를 임의로 전송할 수 있다. 즉, UDP 데이터 패킷의 데이터 필드는 임의의 콘텐츠에 의해 채워질 수 있다. UDP 패킷이 손실될 경우 전송 모듈(34)은 동일한 IP 주소로 1회 이상 하나의 패킷을 전송할 수 있다. 상술한 모듈에 있어서, 식별자 모듈(30), 프로토콜 모듈(31) 및 암호화 모듈(32)은 선택적이다. 당업자는 실제 필요에 기초하여 위 모듈들을 포함할 수 있다. 또한, 위 모듈들은 이미 존재하는 모듈을 기초로 구현될 수 있다.
도 4는 본 발명의 일 실시예에 따른 IoT 장치(102)를 간소화하여 나타낸 블록도이다. 간소화를 위해 본 발명과 관련이 있는 모듈만이 도 4에 도시되어 있다. 통신 장치(102)는 수신 모듈(44), 판독 모듈(45) 및 처리 모듈(46)을 포함할 수 있다. 판독 모듈(45)은 디코딩 모듈(43)을 포함할 수 있다. 처리 모듈(46)은 식별자 모듈(40), 프로토콜 모듈(41) 및 복호화(decryption) 모듈(42)을 포함할 수 있다. 수신 모듈(44)은 무선 통신 네트워크(100) 내에서 멀티캐스트 패킷을 모니터링(스니퍼링)하고 수신할 수 있고, (IPv4에 관한) 목적지 주소(DA, Destination Address) 필드의 하위 23비트의 일부 또는 전부, 또는, (IPv6에 관한) DA 필드의 하위 32비트의 일부 또는 전부를 페칭할 수 있으며, 여기서 DA 필드는 802.11 MAC 주소의 헤더의 DA 필드이다. 판독 모듈(45)은, AP(103)의 SSID 및/또는 패스워드 등 필요한 정보를 획득하기 위해, 수신 모듈(44)에 의해 수신된 패킷의 멀티캐스트 MAC 주소 필드를 판독하는 데에 사용된다. 처리 모듈(46)은 멀티캐스트 MAC 주소 필드로부터 판독된 콘텐츠에 대해 사전 결정된 처리를 행하는 데에 사용된다.
식별자 모듈(40)은, 수신 모듈(44)에 의해 수신된 데이터가 필요한 데이터인지 여부를 판정하도록, IoT 장치(102)에 의해 사용된다. 일례로서, IoT 장치(102)는 그것의 MAC 주소를 수신된 데이터의 MAC 주소와 비교할 수 있다. IoT 장치(102)의 MAC 주소가 수신된 데이터의 MAC 주소와 매칭될 경우, 해당 데이터가 IoT 장치(102)에 지정된 데이터임이 보장될 수 있다. 프로토콜 모듈(41)은 사전에 정의된 합의에 따라 수신된 데이터를 파싱하는 데에, 즉, 데이터에 대해 대응하는 동작을 수행하는 데에 사용될 수 있다. 예를 들어, 프로토콜 모듈(41)은, 파싱된 SSID 및 패스워드를 사용함으로써 AP(103)에 접속하도록 IoT 장치(102)를 제어할 수 있다. 사전에 정의된 합의는 송신기 및 수신기 모두로 미리 구성될 수 있다. 복호화 모듈(42)은 수신된 멀티캐스트 패킷을 복호하도록 동작할 수 있으며, 암호화 및 복호화 알고리즘은 또한 통신 장치(101) 및 IoT 장치(102)에 의해 미리 사전 결정될 수 있다.
디코딩 모듈(43)은 이하의 기능을 포함할 수 있다. 디코딩 모듈(43)은 수신된 패킷의 동기적 필드에 따라 SA(예를 들어 통신 장치(101)의 MAC 주소)를 결정할 수 있다. 디코딩 모듈(43)은 통신 장치(101)의 인코딩 모듈(33)의 인코딩 프로세스에 따라 데이터를 디코딩하도록 작동할 수 있다. 예를 들어, 디코딩 모듈(43)은 MAC 주소의 비트[16-23]를 추출하고 시리얼 넘버에 대해 8비트를 사용하도록 작동할 수 있다. 나아가, 비트[0-15]는 데이터에 대해 사용될 수 있다. 디코딩 모듈(43)의 세 번째 기능은 수신된 데이터를 조합하는(assemble) 것이다. 수신된 데이터는 인코딩 모듈에 의해 행해진 슬라이싱 작업의 결과이기 때문에, 디코딩 모듈(43)은 슬라이싱된 데이터를 사용하여 원래의 데이터를 구성해야 한다. 상술한 기능에 관하여, 식별자 모듈(40), 프로토콜 모듈(41) 및 디코딩 모듈(42)은 선택적이며 변경 가능하다.
도 5는 본 발명의 일 실시예에 따른 멀티캐스트 MAC 주소에 의한 정보 전송 방법을 도시한 흐름도이다. 단계 501에서, 통신 장치(101)는 정보의 적어도 일부분을 적어도 하나의 멀티캐스트 IP(Internet Protocol) 주소 필드에 기록하도록 작동할 수 있다. 단계 502에서, 통신 장치(101)는 적어도 하나의 멀티캐스트 IP 주소 필드에 따라 전송 모듈(34)을 사용하여 적어도 하나의 패킷을 전송하도록 작동할 수 있다. 정보의 적어도 일부분을 적어도 하나의 멀티캐스트 IP 주소 필드에 기록한다는 것은, 정보의 적어도 일부분을 적어도 하나의 멀티캐스트 IP 주소 필드에 바로 기록하거나, 정보의 적어도 일부분에 대해 인코딩 및/또는 암호화 처리가 행해진 이후에 기록하는 것을 의미한다.
도 6은 본 발명의 다른 일 실시예에 따른 멀티캐스트 MAC 주소를 이용한 정보 전송 방법을 나타낸 흐름도이다. 통신 장치(101)는 IoT 장치(102)를 지정하여, 멀티캐스트 MAC 주소를 통해 정보를 IoT 장치(102)로 전송함으로써 IoT 장치(102)가 AP(103)에 접속하도록 할 수 있다. 단계 601에서, 통신 장치(101)는 AP(103)에 접속하도록 제어될 수 있다. 단계 602에서, 통신 장치(101)는 AP(103)의 AP 구성 정보를 획득하며, 여기서 AP 구성 정보는 사용자 이름, SSID(Service Set Identifier) 및/또는 패스워드를 포함할 수 있다. 단계 603에서, 통신 장치(101)의 식별자 모듈(30)은 식별자 정보를 획득된 AP 구성 정보에 삽입하도록 작동할 수 있으며, 이에 따라 IoT 장치(102)는 필요한 정보를 결정하고 데이터를 정확하게(correctly) 파싱할 수 있다. 단계 604에서, 통신 장치(101)의 프로토콜 모듈(31)은 단계 602-603에서 얻어지는 AP 구성 정보/식별자 정보에 따라 데이터를 생성하도록 작동할 수 있다. 단계 605에서, 통신 장치(101)의 암호화 모듈(32)은 데이터를 암호화하도록 작동할 수 있다. 단계 606에서, 통신 장치(101)의 인코딩 모듈(33)은 데이터를 슬라이싱하고 슬라이싱된 데이터를 멀티캐스트 IP 주소 필드 내에 넣도록 작동할 수 있다. IPv4 프로토콜에 있어서, 통신 장치(101)는 멀티캐스트 IP 주소의 하위 23비트에 데이터를 넣을 수 있고, IPv6 프로토콜에 있어서, 통신 장치(101)는 멀티캐스트 IP 주소의 하위 32비트에 데이터를 넣을 수 있다. 따라서, 복수의 멀티캐스트 IP 주소가 생성된다. 또한 시리얼 넘버가 각각의 슬라이싱된 데이터에 부여될 수 있다. 단계 607에서, 통신 장치(101)의 전송 모듈(34)은 단계 606에서 생성된 멀티캐스트 IP 주소를 기초로 하여 멀티캐스트 데이터를 임의로 전송할 수 있다(즉, 패킷의 데이터 필드는 임의의 콘텐츠에 의해 채워질 수 있고 IP 주소는 목적지 주소이다). 단계 603-606은 선택적이며, 본 발명은 AP 구성 정보에 한정되는 대신 필요한 임의의 정보를 전송하도록 적용될 수 있다.
도 7은 본 발명의 일 실시예에 따른 멀티캐스트 MAC 주소를 이용한 정보 수신 방법을 나타낸 흐름도이다. IoT 장치(102)는 수신 모듈(44)을 통해 적어도 하나의 패킷을 수신하도록 작동할 수 있다. 단계 702에서, IoT 장치(102)는 패킷 각각의 멀티캐스트 MAC 주소를 판독하여 정보의 적어도 일부분을 획득한다.
도 8은 본 발명의 다른 일 실시예에 따른 멀티캐스트 MAC 주소를 이용한 정보 수신 방법을 나타낸 흐름도이다. IoT 장치(102)는 멀티캐스트 MAC 주소를 이용함으로써 정보를 수신하도록 작동할 수 있고, 이에 따라 통신 장치(101)에 의해 지정된 AP(103)에 접속하도록 제어될 수 있다. 단계 801에서, IoT 장치(102)의 수신 모듈(44)은 멀티캐스트 패킷을 수신한다. 단계 802에서, IoT 장치(102)는 수신된 멀티캐스트 패킷의 동기적 필드를 결정할 수 있고, 이후에는 동기적 필드로부터 통신 장치(101)의 SA를 파싱해낼(parse out) 수 있다. IoT 장치(102)는 동기적 필드가 완전히 수신되었는지 여부를 판정할 수 있다. 완전히 수신되지 않았을 경우, 프로세스의 흐름은 남아있는 멀티캐스트 패킷을 수신하기 위한 단계 801로 복귀할 것이고; 동기적 필드가 완전히 수신될 경우, 프로세스의 흐름은 단계 803으로 갈 것이다. 단계 803에서, IoT 장치(102)는 수신된 멀티캐스트 패킷 데이터가 SA에 매칭되는지 여부(즉, 수신된 멀티캐스트 패킷 데이터가 SA와 동일한지 여부)를 판정하도록 작동할 수 있다. 매칭되지 않을 경우, 데이터는 유기될 것이고(abandoned) 프로세스의 흐름은 남아있는 멀티캐스트 패킷을 수신하기 위한 단계 801로 복귀할 것이며; 수신된 멀티캐스트 패킷 데이터가 SA에 매칭될 경우, 프로세스의 흐름은 단계 804로 갈 것이다. 단계 804에서, IoT 장치(102)의 디코딩 모듈(43)은 디코딩 처리를 행하도록 작동할 수 있다. 일례로서, IoT 장치(102)의 디코딩 모듈(43)은 통신 장치(101)의 인코딩 매커니즘에 대응하는 디코딩 매커니즘을 이용하여 수신된 데이터를 디코딩할 수 있다. 단계 805에서, IoT 장치(102)의 복호화 모듈(42)은 수신된 데이터를 복호하도록 작동할 수 있으며, 여기서 복호화 매커니즘은 통신 장치(101)의 암호화 매커니즘에 따라 미리 사전 정의될 수 있다. 단계 806에서, IoT 장치(102)는 수신된 멀티캐스트 패킷이 IoT 장치(102)를 위한 것인지 여부(즉, 아이덴티티(identity)가 IoT 장치(102)의 아이덴티티에 매칭되는지 여부)를 판정하도록 작동할 수 있다. 예시적 일 실시예에서, 아이덴티티 확인(identity check)은 식별자 정보에 관하여 식별자 모듈(40)에 의해 행해질 수 있으며, 여기서 IoT 장치(102)의 MAC 주소는 식별자 정보로서 사용될 수 있다. 식별자 모듈(40)은 수신된 MAC 주소가 자신의 고유 MAC 주소와 동일한지 여부를 확인함으로써 수신된 멀티캐스트 패킷이 IoT 장치(102)를 위한 것인지 여부를 판정할 수 있다. 멀티캐스트 패킷의 아이덴티티가 확인되지 않을 경우, 프로세스의 흐름은 단계 810으로 갈 것이고; 그 외의 경우에 프로세스의 흐름은 단계 807로 갈 것이다.
단계 810에서, IoT 장치(102)는 동기 상태를 클리어링하도록(clear) 작동할 수 있다. 단계 807에서, IoT 장치(102)는, SSID 및 패스워드 등의, AP(103)의 AP 구성 정보를 획득하도록 작동할 수 있다. 단계 808에서, IoT 장치(102)는 완전한 구성 정보가 수신되는지 여부(SSID 및 패스워드 등)를 확인하도록 작동할 수 있다. 예시적 일 실시예로, SSID 및 패스워드의 길이가 완전한 구성 정보의 수신 여부를 판정하는 데에 사용될 수 있다. 단계 809에서, IoT 장치(102)는 획득된 AP 구성 정보에 따라 AP(103)에 접속하도록 작동할 수 있다. 단계 802-806은 선택적이며, 본 발명은 AP 구성 정보를 전송하는 데에 한정되지 않고, 임의의 다른 정보를 전송하는 데에도 적용될 수 있다. IoT 장치(102)에 있어서, 기술적 특징은 스니퍼 모드에서 멀티캐스트 패킷을 수신하고 식별하는 것과 멀티캐스트 MAC 주소 필드 내의 하위 23비트(IPv6에 대해서는 하위 32비트)로부터 정보를 얻는 것이다. 이와 같은 방법을 사용함으로써, 암호화된 무선 네트워크 내에서도, 스니퍼 모드에서 IoT 장치를 제어하여 지정된 AP에 접속하도록 하는 것이 가능해진다.
도 9는 본 발명의 일 실시예에 따른 통신 장치(101)의 패킷 생성, 암호화, 인코딩및 전송 절차를 나타낸 도면이다. 단계 901에서, 통신 장치(101)는 AP(103)의 AP 구성 정보(SSID 및 패스워드 등)을 획득하도록 작동할 수 있다. 본 실시예에서, SSID는 ‘IOT’로 설정되고, 패스워드는 ‘password’로 설정된다. 단계 902에서, 통신 장치(101)는 식별자 정보를 데이터 안에 삽입하도록 작동할 수 있다. 일례로, IoT 장치(102)의 MAC 주소(01:02:03:AA:BB:CC)는 식별자 정보가 되도록 채용될 수 있다. IoT 장치(102)에 대해 데이터를 확실하게 하기 위해, IoT 장치(102)는 수신된 데이터의 MAC 주소를 자신의 고유 MAC 주소와 비교하도록 작동할 수 있다. 본 발명은 하나의 IoT 장치에 한정되는 것이 아님에 유의해야 할 것이다. 일례로, 식별자 정보는 브로드캐스트(broadcast) 주소(FF:FF:FF:FF:FF:FF)로 설정될 수 있다. 단계 903에서, 통신 장치(101)의 프로토콜 모듈(31)은 사전에 정의된 합의에 따라 데이터를 생성하도록 작동할 수 있다. 예시적 일 실시예로, SSID의 길이(SL, the length of the SSID), 패스워드의 길이(PL, the length of the password), 사용자이름의 길이(UL, the length of the username) 및 예비 바이트(R, reserved byte)가 식별자 필드에 부여될 수 있다. 일례로, SL=3, PL=8, UL=0일 수 있다. 단계 904에서, 통신 장치(101)의 암호화 모듈(32)은 생성된 데이터를 암호화하도록 작동할 수 있다. 본 발명에서, 암호화 매커니즘은 한정된 것이 아님에 유의해야 할 것이다. 예를 들어 암호화는 생략될 수 있다. 단계 905에서, 통신 장치(101)의 인코딩 모듈(33)은 생성된 데이터를 슬라이싱하도록 작동할 수 있다. 예를 들어, 각각의 슬라이싱된 데이터의 길이가 2바이트일 수 있고, 슬라이싱된 데이터는 주소 필드의 하위 16비트에 놓여질 수 있다. 통신 장치(101)의 인코딩 모듈(33)은 각각의 슬라이싱된 데이터의 시리얼 넘버를 삽입할 수 있으며, 그에 따라 IoT 장치는 슬라이싱된 데이터를 정확하게(correctly) 조합할(assemble) 수 있다. 통신 장치(101)의 인코딩 모듈(33)은 또한 동기적 필드를 삽입할 수 있다. 이에 따라, IoT 장치는 데이터의 SA를 결정할 수 있고 데이터는 정확하게 수신될 수 있다. 단계 906에서, 전송 모듈(34)은 인코딩 모듈(33)에 의해 생성된 멀티캐스트 IP 주소를 기초로 하여 멀티캐스트 데이터 패킷(들)을 임의로 전송하도록 작동할 수 있다.
본 발명에서는 멀티캐스트 IP 주소와 MAC 주소 간의 맵핑 관계를 이용하여 802.11 프로토콜에 따르는 헤더 내에 AP 구성 정보를 넣는다. 그러나 AP 구성 정보는 전체 무선 네트워크 범위에서 노출될 수 있다. 다시 말해, 동일 무선 네트워크 내의 임의의 장치가 AP 구성 정보를 쉽게 획득할 수 있다. AES(Advanced Encryption Standard) 표준이 보안성 향상을 위해 채용될 수 있다. 본 발명은 AES 매커니즘에 한정되는 것이 아님에 유의하여야 한다.
도 10은 본 발명의 일 실시예에 따른 멀티캐스트 MAC 주소를 이용한 정보 송/수신을 나타낸 도면이다. 본 실시예에서, 스마트폰은 통신 장치(1001)로서 역할을 할 수 있고, 스위치는 IoT 장치(1002)로서 역할을 할 수 있다. 스마트폰은 인코딩된 제어 신호(예를 들어, 턴온(turn on), 턴오프(turn off))를 멀티캐스트 IP 주소 필드에 넣도록 작동할 수 있고, 멀티캐스트 IP 주소는 MAC 주소에 맵핑될 수 있다. 이에 따라 제어 신호는 또한 MAC 주소 필드에 맵핑되고 무선 인터넷에 전송된다. 결과적으로 스니퍼 모드의 스위치는, 대응하는 동작(즉, 턴온 또는 턴오프)을 수행하기 위해, 멀티캐스트 패킷을 수신하고 멀티캐스트 MAC 주소로부터 제어 신호를 파싱해낼 수 있다.
본 발명은 AP 구성 정보 또는 스위치 제어 정보를 멀티캐스트 MAC 주소를 통해 전송하는 것에 한정되지 않는다. 제어 신호는 또한 지정된 에어컨, 텔레비전 또는 냉장고로 전송될 수 있다. 본 발명의 방법을 사용함으로써, 암호화된 무선 네트워크에서도, 스니퍼 모드에서 제어 장치를 제어하는 것이 가능해진다.
특히 전술한 발명의 사상은 반도체 제조업자에 의해 무선 주파수 및/또는 동기 클록 애플리케이션을 포함하는 임의의 집적 회로에 적용될 수 있음이 예상된다. 나아가 반도체 제조업자가 독립형(stand-alone) 장치, 주문형 반도체(ASIC, application-specific integrated circuit) 및/또는 다른 임의의 보조 시스템 요소의 설계에 본 발명의 사상을 채용할 수 있음이 예상된다.
본 발명의 양상들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합을 포함하는 임의의 적절한 형태로 구현될 수 있다. 본 발명은 선택적으로 구현될 수 있으며, 적어도 부분적으로는, 하나 이상의 데이터 프로세서 및/또는 디지털 시그널 프로세서에 대해 작동하는 컴퓨터 소프트웨어나, FPGA 장치 등의 구성 가능한 모듈 컴포넌트로서 구현될 수 있다. 따라서, 본 발명의 일 실시예의 구성요소 및 컴포넌트는 물리적, 기능적 및 논리적으로 적합한 임의의 방식에 따라 구현될 수 있다. 기능성은 단일 유닛, 복수의 유닛으로, 또는 다른 기능적 유닛의 일부로서 구현될 수 있다.
본 발명이 몇몇 실시예들과 연결지어 설명되었으나, 여기서 설명된 특정 형태로 제한하는 것은 아니다. 보다 정확하게는, 본 발명의 범위는 첨부된 청구범위에 의해서만 한정된다. 또한, 일 특징이 특정 실시예와 연결지어서 설명된 것으로 보일 수 있으나, 당업자는 설명된 실시예의 다양한 특징이 본 발명에 따라 결합될 수 있음을 알 수 있다. 청구범위에서, ‘포함하는’이라는 용어는 다른 구성요소 또는 단계의 존재를 배제하지 않는다.
나아가, 개별적으로 열거되었으나, 복수의 수단, 구성요소 및 방법의 단계들은, 예를 들어, 단일 유닛 또는 프로세서 또는 컨트롤러에 의해 구현될 수 있다. 더하여, 개별적인 특징이 서로 다른 청구항에 포함되더라도, 이러한 개별적 특징들은 가능한 한 유리하게 결합될 수 있으며, 다른 청구항에 포함된 것이 특징의 결합의 구현 불가능 및/또는 불리함을 뜻하는 것이 아니다. 또한, 하나의 카테고리의 청구항에 특징이 포함된 것이 해당 카테고리로 한정됨을 뜻하는 것이 아니며, 이는 오히려 그러한 특징이 다른 카테고리의 청구항에도 동등하게 적용 가능함을 나타낸다고 봄이 타당하다.
나아가, 청구항에서의 특징들의 순서는 그러한 특징들이 수행되어야만 하는 임의의 특정 순서를 뜻하는 것이 아니며, 특히 방법 청구항에서의 개별적 단계의 순서는 단계들이 그러한 순서로 이루어져야만 한다는 것을 뜻하지 않는다. 오히려, 그러한 단계들은 적절한 임의의 순서로 이루어질 수 있다. 또한, 단수형으로 언급된 것이 복수형인 것을 배제하지 않는다. 따라서, ‘하나의’, ‘첫 번째’ 및 ‘두 번째’ 등으로 언급된 것이 복수 개일 수도 있다.
개선된 통신 유닛 및 슬라이싱된 무선 주파수 모듈이 설명되었으며, 전술한 종래 기술의 구성상 불리한 점이 상당 부분 해결되었다.
당업자는 본 발명의 사상을 유지하면서 장치 및 방법에 대해 다양한 변형과 개조를 행할 수 있음을 쉽게 알 수 있을 것이다. 이에 따라, 전술한 내용은 첨부된 청구범위의 경계에 의해서만 한정되어 해석되어야 할 것이다.

Claims (20)

  1. 정보를 전송하기 위한 정보 전송 방법에 있어서,
    상기 정보의 적어도 일부분을 적어도 하나의 멀티캐스트 IP(Internet Protocol) 주소 필드(field)에 기록하는 단계; 및
    상기 적어도 하나의 멀티캐스트 IP 주소 필드에 따라 적어도 하나의 패킷을 전송하는 단계
    를 포함하는 정보 전송 방법.
  2. 제1항에 있어서,
    원래 정보(original information)에 대해 사전 결정된 처리를 행하여 상기 정보를 생성하는 단계를 더 포함하는 정보 전송 방법.
  3. 2항에 있어서,
    상기 원래 정보에 대해 사전 결정된 처리를 행하여 상기 정보를 생성하는 단계가,
    상기 원래 정보에 식별자 정보(identifier information)를 삽입하는 단계; 및
    상기 원래 정보 및 상기 식별자 정보를 이용하여 상기 정보를 생성하는 단계
    를 포함하는, 정보 전송 방법.
  4. 제2항에 있어서,
    상기 원래 정보에 대해 사전 결정된 처리를 행하여 상기 정보를 생성하는 단계가,
    상기 원래 정보를 암호화하여 암호화된 정보를 생성하는 단계; 및
    상기 암호화된 정보를 이용하여 상기 정보를 생성하는 단계
    를 포함하는, 정보 전송 방법.
  5. 제1항에 있어서,
    상기 정보의 적어도 일부분을 적어도 하나의 멀티캐스트 IP 주소 필드에 기록하는 단계가,
    상기 정보의 적어도 일부분을 상기 적어도 하나의 멀티캐스트 IP 주소 필드에, 바로 기록하거나, 상기 정보의 적어도 일부분에 대해 인코딩 또는 암호화 처리가 행해진 이후에 기록하는 단계
    를 포함하는, 정보 전송 방법.
  6. 제1항에 있어서,
    상기 정보의 적어도 일부분을 적어도 하나의 멀티캐스트 IP 주소 필드에 기록하는 단계가,
    상기 멀티캐스트 IP 주소 필드의 비트(bit) 길이에 따라 상기 정보를 복수의 슬라이싱된 정보(sliced information)로 슬라이싱(slicing)하는 단계
    를 포함하는, 정보 전송 방법.
  7. 제6항에 있어서,
    상기 정보의 적어도 일부분을 적어도 하나의 멀티캐스트 IP 주소 필드에 기록하는 단계가,
    동기화 정보(synchronization information) 및/또는 시리얼 넘버(serial number)를 각각의 슬라이싱된 정보에 삽입하는 단계
    를 포함하는, 정보 전송 방법.
  8. 제1항에 있어서,
    상기 정보는 액세스 포인트(access points)의 구성 정보(configuration information)를 포함하고, 상기 구성 정보는 SSID(Service Set Identifier) 및 패스워드를 포함하는, 정보 전송 방법.
  9. 정보를 수신하기 위한 정보 수신 방법에 있어서,
    적어도 하나의 패킷을 수신하는 단계; 및
    상기 정보의 적어도 일부분을 획득하기 위해 패킷 각각의 멀티캐스트 MAC(Media Access Control) 주소 필드를 판독하는 단계
    를 포함하는 정보 수신 방법.
  10. 제9항에 있어서,
    상기 정보의 적어도 일부분을 생성하기 위해 상기 멀티캐스트 MAC 주소 필드로부터 판독되는 콘텐츠에 대하여 사전 결정된 처리를 행하는 단계를 더 포함하는 정보 수신 방법.
  11. 제10항에 있어서,
    상기 정보의 적어도 일부분을 생성하기 위해 상기 멀티캐스트 MAC 주소 필드로부터 판독되는 콘텐츠에 대하여 사전 결정된 처리를 행하는 단계가,
    상기 멀티캐스트 MAC 주소 필드로부터 판독되는 콘텐츠로부터 식별자 정보를 획득하는 단계;
    상기 식별자 정보를 사전 결정된 식별자 정보와 비교하여 상기 정보가 필요한 정보인지 여부를 판정하는 단계; 및
    상기 정보가 필요한 정보이면, 상기 식별자 정보를 제외한 상기 멀티캐스트 MAC 주소 필드로부터 판독되는 상기 콘텐츠의 적어도 일부분을 상기 정보로 간주하는 단계
    를 포함하는, 정보 수신 방법.
  12. 제10항에 있어서,
    상기 정보의 적어도 일부분을 생성하기 위해 상기 멀티캐스트 MAC 주소 필드로부터 판독되는 콘텐츠에 대하여 사전 결정된 처리를 행하는 단계가,
    상기 멀티캐스트 MAC 주소 필드로부터 판독되는 콘텐츠를 복호화하여 복호화된 정보를 생성하고, 상기 복호화된 정보를 상기 정보로 간주하는 단계를 포함하는, 정보 수신 방법.
  13. 제9항에 있어서,
    상기 정보의 적어도 일부분을 획득하기 위해 패킷 각각의 멀티캐스트 MAC 주소 필드를 판독하는 단계가,
    상기 패킷 각각의 멀티캐스트 MAC 주소 필드로부터 판독되는 콘텐츠로부터 시리얼 넘버 및 슬라이싱된 정보를 획득하는 단계; 및
    상기 정보를 생성하기 위해, 상기 패킷 각각의 대응하는 시리얼 넘버에 따라 상기 패킷 각각의 슬라이싱된 정보를 결합하는 단계
    를 포함하는, 정보 수신 방법.
  14. 제9항에 있어서,
    상기 정보는 액세스 포인트의 구성 정보를 포함하고, 상기 구성 정보는 SSID(Service Set Identifier) 및 패스워드를 포함하는, 정보 수신 방법.
  15. 정보를 수신하기 위한 IoT(Internet of Things) 장치에 있어서,
    적어도 하나의 패킷을 수신하는 수신 모듈; 및
    상기 정보의 적어도 일부분을 획득하기 위해 패킷 각각의 멀티캐스트 MAC(Media Access Control) 주소 필드를 판독하는 판독 모듈
    을 포함하는 IoT 장치.
  16. 제15항에 있어서,
    상기 정보의 적어도 일부분을 생성하기 위해 상기 멀티캐스트 MAC 주소 필드로부터 판독되는 콘텐츠에 대하여 사전 결정된 처리를 행하는 처리 모듈을 더 포함하는 IoT 장치.
  17. 제16항에 있어서,
    상기 멀티캐스트 MAC 주소 필드로부터 판독되는 콘텐츠로부터 식별자 정보를 획득하고, 상기 식별자 정보를 사전 결정된 식별자 정보와 비교하여 상기 정보가 필요한 정보인지 여부를 판정하는 식별자 모듈을 더 포함하고,
    상기 정보가 필요한 정보이면, 상기 식별자 모듈은 상기 식별자 정보를 제외한 상기 멀티캐스트 MAC 주소 필드로부터 판독되는 상기 콘텐츠의 적어도 일부분을 상기 정보로 간주하는,
    IoT 장치.
  18. 제16항에 있어서,
    복호화된 정보를 생성하기 위해 상기 멀티캐스트 MAC 주소 필드로부터 판독되는 콘텐츠를 복호화하는 복호화 모듈을 더 포함하는 IoT 장치.
  19. 제15항에 있어서,
    상기 패킷 각각의 멀티캐스트 MAC 주소 필드로부터 판독되는 콘텐츠로부터 시리얼 넘버 및 슬라이싱된 정보를 획득하고, 상기 정보를 생성하기 위해 상기 패킷 각각의 대응하는 시리얼 넘버에 따라 상기 패킷 각각의 슬라이싱된 정보를 결합하는 디코딩 모듈을 더 포함하는 IoT 장치.
  20. 제15항에 있어서,
    상기 정보는 액세스 포인트의 구성 정보를 포함하고, 상기 구성 정보는 SSID(Service Set Identifier) 및 패스워드를 포함하는, IoT 장치.
KR1020140184446A 2013-12-20 2014-12-19 정보 송수신 방법 및 그에 관한 iot 장치 KR101682043B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201310714256 2013-12-20
CN201310714256.4 2013-12-20
CN201410363751.XA CN104735747B (zh) 2013-12-20 2014-07-28 信息传递方法、接收方法及物联网设备
CN201410363751.X 2014-07-28

Publications (2)

Publication Number Publication Date
KR20150073113A true KR20150073113A (ko) 2015-06-30
KR101682043B1 KR101682043B1 (ko) 2016-12-12

Family

ID=52354680

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140184446A KR101682043B1 (ko) 2013-12-20 2014-12-19 정보 송수신 방법 및 그에 관한 iot 장치

Country Status (5)

Country Link
US (1) US10028202B2 (ko)
EP (1) EP2887587B1 (ko)
JP (1) JP5937191B2 (ko)
KR (1) KR101682043B1 (ko)
CN (1) CN104735747B (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170042946A (ko) 2015-10-12 2017-04-20 에스케이텔레콤 주식회사 버퍼 크기 제어 방법 및 이를 위한 장치
KR20170042947A (ko) 2015-10-12 2017-04-20 에스케이텔레콤 주식회사 데이터 전송 및 수신 방법, 그리고 이를 위한 장치
KR20210003412A (ko) * 2019-07-02 2021-01-12 주식회사 엘지유플러스 IoT 디바이스의 제어 타입 식별 장치 및 방법

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10374819B2 (en) * 2014-09-19 2019-08-06 Xiaomi Inc. Methods and devices of accessing wireless network
KR101692755B1 (ko) * 2015-05-08 2017-01-04 스타일미러 주식회사 양방향 통신으로 사진, 동영상 공유가 가능한 미러 시스템 및 방법
CN105101206B (zh) * 2015-06-26 2018-06-19 中国联合网络通信集团有限公司 一种设备的wifi自动接入方法及系统
CN105101102B (zh) * 2015-07-01 2019-01-25 北京奇虎科技有限公司 组播传输方法、信息提取方法及相应的终端和设备
CN105119957A (zh) * 2015-07-10 2015-12-02 普联技术有限公司 用于智能设备的信息传递方法及装置
CN105120012B (zh) * 2015-07-10 2018-07-31 北京奇虎科技有限公司 智能设备及其联网接入方法、信息接收方法与装置
CN105120454B (zh) * 2015-07-17 2019-07-02 北京奇虎科技有限公司 信息传输方法、联网接入方法及相应的终端
CN105120456A (zh) * 2015-09-08 2015-12-02 南京创维信息技术研究院有限公司 一种智能设备快速接入无线网络的方法及其系统
US10355923B2 (en) * 2015-11-02 2019-07-16 Mobitv, Inc. Self-configuration of wireless connections
US9967330B2 (en) 2015-12-01 2018-05-08 Dell Products L.P. Virtual resource bank for localized and self determined allocation of resources
CN105704654A (zh) * 2016-02-17 2016-06-22 深圳市贝美互动科技有限公司 一种无线通信方法及装置
CN107371219B (zh) * 2016-05-13 2020-08-25 华为终端有限公司 WiFi配置方法、WiFi移动终端和WiFi设备
US10367924B2 (en) 2016-08-24 2019-07-30 Interwise Ltd. Position-based communication routing
TWI653905B (zh) * 2016-12-28 2019-03-11 瑞昱半導體股份有限公司 無線連網方法
US20180302932A1 (en) * 2017-04-14 2018-10-18 Shanghai Xiaoyi Technology Co., Ltd. Systems and methods for forming a video camera network
US10897457B2 (en) * 2017-04-17 2021-01-19 International Business Machines Corporation Processing of IoT data by intermediaries
US9794965B1 (en) * 2017-06-05 2017-10-17 Chengfu Yu Autonomous and remote pairing of internet of things devices utilizing a cloud service
US9807674B1 (en) * 2017-07-13 2017-10-31 Chengfu Yu Autonomous pairing of internet of things devices utilizing broadcast packets
CN107395604A (zh) * 2017-07-28 2017-11-24 深圳市盛路物联通讯技术有限公司 一种物联网信息传输方法和装置
CN107483275A (zh) * 2017-09-25 2017-12-15 深圳市斑点猫信息技术有限公司 配置无线路由的方法、装置及系统
CN107864135A (zh) * 2017-11-07 2018-03-30 山东网智物联网科技有限公司 物联网通信方法、装置及物联网通信的实现装置
CN108234466A (zh) * 2017-12-26 2018-06-29 中国移动通信集团江苏有限公司 信息加密通信方法、装置、计算设备及存储介质
US10963587B1 (en) * 2018-06-13 2021-03-30 Workday, Inc. User action collection for sensitive customer data
CN109448192A (zh) * 2018-11-13 2019-03-08 公安部第三研究所 基于加密芯片的安全智能锁系统
CN110719589A (zh) * 2019-07-11 2020-01-21 厦门亿联网络技术股份有限公司 一种ip话机部署方法和系统
CN112291296B (zh) * 2020-08-27 2022-08-19 浙江八度科技有限公司 城市消防远程监控系统用物联设备接入系统及其方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003045012A1 (en) * 2001-11-20 2003-05-30 Nokia Corporation Multicast address to packet identifier mapping for broadcast systems
JP2006524464A (ja) * 2003-03-20 2006-10-26 トムソン ライセンシング 衛星信号を発見して配信するためにマルチキャストIP及びEthernetを利用するシステム及び方法
US20080117847A1 (en) * 2006-11-17 2008-05-22 Canon Kabushiki Kaisha Management device, method of controlling management device, and computer-readable storage medium storing therefor

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3600578B2 (ja) * 2001-09-29 2004-12-15 株式会社東芝 無線通信システム及び無線lanアクセスポイント
US8555352B2 (en) * 2003-06-20 2013-10-08 Juniper Networks, Inc. Controlling access nodes with network transport devices within wireless mobile networks
US8072993B2 (en) * 2007-05-15 2011-12-06 Conexant Systems, Inc. Systems and methods for communicating to a disassociated station in a protected network
US8265050B2 (en) 2009-08-07 2012-09-11 Time Warner Cable, Inc. System and method for sharing a payload among mobile devices in a wireless network
KR101613170B1 (ko) * 2009-10-13 2016-04-18 삼성전자주식회사 휴대용 단말기에서 억세스 포인트 기능을 제공하기 위한 장치 및 방법
US9386423B2 (en) * 2012-03-02 2016-07-05 Qualcomm Incorporated Apparatus and methods for access identifier based multicast communication
US9338130B2 (en) * 2013-02-11 2016-05-10 Broadcom Corporation Apparatus and method to register Wi-Fi clients on a Wi-Fi network
CN103458399B (zh) * 2013-07-12 2017-02-22 深圳市瑞科慧联科技有限公司 智能wifi模块及将支持wifi连接的设备配置进wifi网络的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003045012A1 (en) * 2001-11-20 2003-05-30 Nokia Corporation Multicast address to packet identifier mapping for broadcast systems
JP2006524464A (ja) * 2003-03-20 2006-10-26 トムソン ライセンシング 衛星信号を発見して配信するためにマルチキャストIP及びEthernetを利用するシステム及び方法
US20080117847A1 (en) * 2006-11-17 2008-05-22 Canon Kabushiki Kaisha Management device, method of controlling management device, and computer-readable storage medium storing therefor

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170042946A (ko) 2015-10-12 2017-04-20 에스케이텔레콤 주식회사 버퍼 크기 제어 방법 및 이를 위한 장치
KR20170042947A (ko) 2015-10-12 2017-04-20 에스케이텔레콤 주식회사 데이터 전송 및 수신 방법, 그리고 이를 위한 장치
KR20210003412A (ko) * 2019-07-02 2021-01-12 주식회사 엘지유플러스 IoT 디바이스의 제어 타입 식별 장치 및 방법

Also Published As

Publication number Publication date
JP2015122744A (ja) 2015-07-02
CN104735747A (zh) 2015-06-24
CN104735747B (zh) 2019-05-10
US10028202B2 (en) 2018-07-17
JP5937191B2 (ja) 2016-06-22
EP2887587A1 (en) 2015-06-24
US20150181505A1 (en) 2015-06-25
EP2887587B1 (en) 2018-12-05
KR101682043B1 (ko) 2016-12-12

Similar Documents

Publication Publication Date Title
KR101682043B1 (ko) 정보 송수신 방법 및 그에 관한 iot 장치
US10165446B2 (en) Methods and systems for enabling communication with a receiver device in a network
US10542458B2 (en) Data communication via data packet headers
EP3477919B1 (en) Protocol for establishing a secure communications session with an anonymous host over a wireless network
CN104427501B (zh) 网络接入方法、装置和系统
CN113271579B (zh) 蓝牙设备控制方法、客户端、计算机设备和可读存储介质
US20200260279A1 (en) Method, control terminal and system for accessing device to network
WO2016173190A1 (zh) 信息提供方法和装置
KR102045114B1 (ko) 데이터 전송
JP5239123B2 (ja) 無線lanシステム
US20190356485A1 (en) Secure methods and systems for identifying bluetooth connected devices with installed application
EP3259929A1 (en) Service discovery
US20070116290A1 (en) Method of detecting incorrect IEEE 802.11 WEP key information entered in a wireless station
KR101457455B1 (ko) 클라우드 네트워크 환경에서의 데이터 보안 장치 및 방법
US10390224B2 (en) Exception handling in cellular authentication
CN113497788A (zh) 数据处理方法及装置
US20140344957A1 (en) Encryption based on network information
TWI756902B (zh) 配網系統及其方法
CN117202313A (zh) 智能设备的自动配网方法及相关装置
CN104168106A (zh) 数据传输系统、数据发送终端及数据接收终端
US20170311156A1 (en) Method of configuring a multimedia device intended to be connected to an interconnection device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
J202 Request for trial for correction [limitation]
J301 Trial decision

Free format text: TRIAL NUMBER: 2016105000149; TRIAL DECISION FOR CORRECTION REQUESTED 20161226

Effective date: 20170912

FPAY Annual fee payment

Payment date: 20191113

Year of fee payment: 4