KR20210091002A - 액세스 포인트 및 이의 통신 연결 방법 - Google Patents

액세스 포인트 및 이의 통신 연결 방법 Download PDF

Info

Publication number
KR20210091002A
KR20210091002A KR1020200004480A KR20200004480A KR20210091002A KR 20210091002 A KR20210091002 A KR 20210091002A KR 1020200004480 A KR1020200004480 A KR 1020200004480A KR 20200004480 A KR20200004480 A KR 20200004480A KR 20210091002 A KR20210091002 A KR 20210091002A
Authority
KR
South Korea
Prior art keywords
access point
electronic device
password
processor
passwords
Prior art date
Application number
KR1020200004480A
Other languages
English (en)
Inventor
신준범
팬 상
멩 슈
김태수
Original Assignee
삼성전자주식회사
조지아 테크 리서치 코오포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사, 조지아 테크 리서치 코오포레이션 filed Critical 삼성전자주식회사
Priority to KR1020200004480A priority Critical patent/KR20210091002A/ko
Priority to PCT/KR2020/019288 priority patent/WO2021145588A1/ko
Publication of KR20210091002A publication Critical patent/KR20210091002A/ko
Priority to US17/860,804 priority patent/US20220345890A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

액세스 포인트 및 이의 통신 연결 방법이 제공된다. 본 액세스 포인트는 무선 통신 망을 지원하는 통신 장치, 무선 통신 망에 연결하기 위한 복수의 패스워드 및 복수의 패스워드별 권한 정보를 저장하는 메모리, 전자 장치가 무선 통신 망에 연결하기 위한 복수의 패스워드 중 하나의 패스워드로 연결을 요청하면, 저장된 권한 정보에 기초하여 연결된 패스워드에 대응되는 권한을 전자 장치에 부여하는 프로세서를 포함한다.

Description

액세스 포인트 및 이의 통신 연결 방법{Access Point and Method for Connecting Communication with External Device thereof}
본 개시는 액세스 포인트 및 이의 통신 연결 방법에 관한 것으로, 더욱 상세하게는 서로 다른 권한을 갖는 복수의 패스워드를 이용하여 손쉽게 전자 장치 또는 IoT 장치에 대한 권한 설정이 가능한 액세스 포인트 및 이의 통신 연결 방법에 관한 것이다.
컴퓨터 기술, 통신 기술 및 홈 일렉트로닉스 기술의 발달과 함께, 가정, 공장 내의 디바이스 및 시스템이 네트워크로 연결되어 관리되는 네트워크 관리 서비스가 등장하였고, 미래지향적 기술로서 각광받고 있었다.
네트워크로 연결되는 가정, 공장 내의 모든 디바이스들은 상호 간의 데이터 전송이 가능하며, 다양한 전자 장치와 통신할 수 있다. 예를 들어, 사용자는 스마트폰 등과 같은 전자 장치에 마련된 유저 인터페이스(User Interface; UI)를 이용하여 가정 내의 모든 가전기기를 시간, 장소에 구애받지 않고 제어할 수 있었다.
특히, 근래에는 IoT(Internet of Things) 장치를 이용하여 홈 네트워크의 구축이 늘어나고 있고, 홈 네트워크를 구성하는 IoT 장치는 개인의 사생활과 밀접하게 연관되어 있어, 보다 손쉽게 IoT 장치별로 권한을 설정할 수 있는 방법이 요구되었다.
본 개시는 상술한 문제점을 해결하기 위해 안출된 것으로서, 서로 다른 권한을 갖는 복수의 패스워드를 이용하여 손쉽게 전자 장치 또는 IoT 장치에 대한 권한 설정이 가능한 액세스 포인트 및 이의 통신 연결 방법에 관한 것이다.
본 개시의 일 실시 예에 따른 액세스 포인트는 무선 통신 망을 지원하는 통신 장치, 상기 무선 통신 망에 연결하기 위한 복수의 패스워드 및 상기 복수의 패스워드별 권한 정보를 저장하는 메모리 및 전자 장치가 상기 무선 통신 망에 연결하기 위한 상기 복수의 패스워드 중 하나의 패스워드로 연결을 요청하면, 상기 저장된 권한 정보에 기초하여 상기 연결된 패스워드에 대응되는 권한을 상기 전자 장치에 부여하는 프로세서를 포함할 수 있다.
그리고, 상기 권한 정보는 상기 패스워드 별로 외부망 액세스 권한, 내부망 액세스 권한, 내부망에 접속된 IoT 장치별 액세스 권한, 또는 상기 내부망에 포함된 IoT 장치의 그룹별 접속 권한 중 적어도 하나에 대한 권한 정보를 포함할 수 있다.
또한, 상기 프로세서는 상기 적어도 하나에 대한 권한 정보에 대응되는 액세스 권한에 기초하여 상기 전자 장치를 선택적으로 연결 할 수 있다.
그리고, 상기 프로세서는 상기 통신 장치를 통해 수신된 사용자 명령에 기초하여 설정된 권한 정보를 상기 메모리에 저장 할 수 있다.
그리고, 상기 프로세서는 상기 사용자 명령에 기초하여 기설정된 권한에 대응되는 1회용 패스워드를 생성하고, 상기 생성된 1회용 패스워드에 대응되는 상기 액세스 포인트와 상기 전자 장치의 연결이 종료되면, 상기 생성된 1회용 패스워드를 삭제할 수 있다.
그리고, 상기 프로세서는 상기 전자 장치 또는 상기 내부망에 포함된 IoT 장치로부터 전송되는 적어도 하나의 패킷을 분석하여, 상기 분석된 적어도 하나의 패킷을 기초로 보안 상태 이상을 식별 할 수 있다.
또한, 상기 프로세서는 상기 전자 장치 또는 상기 내부망에 포함된 IoT 장치로부터 전송되는 상기 적어도 하나의 패킷의 트래픽 유형, 최대 패킷 크기 및 최대 데이터 속도 중 적어도 하나를 분석하여, 상기 보안 상태 이상을 식별 할 수 있다.
또한, 상기 프로세서는 상기 전자 장치 또는 상기 내부망에 포함된 IoT 장치 각각의 이전 사용 기록에 기초하여 보안 상태 이상을 식별 할 수 있다.
그리고, 상기 프로세서는 상기 저장된 권한 정보 및 상기 연결된 패스워드에 기초하여 상기 전자 장치가 액세스할 수 있는 권한을 식별하고, 상기 식별된 권한 외의 액세스에 대하여 보안 상태 이상으로 식별할 수 있다.
본 개시의 일 실시 예에 따른 액세스 포인트의 통신 연결 방법은 무선 통신 망에 연결하기 위한 복수의 패스워드 및 상기 복수의 패스워드별 권한 정보를 저장하는 단계, 전자 장치로부터 상기 무선 통신 망에 연결하기 위한 상기 복수의 패스워드 중 하나의 패스워드로 연결 요청을 수신하는 단계 및 상기 저장된 권한 정보에 기초하여 상기 연결된 패스워드에 대응되는 권한을 상기 전자 장치에 부여하는 단계를 포함 할 수 있다.
그리고, 본 개시에 따른 통신 연결 방법은 상기 액세스 포인트를 내부망에 연결하는 단계를 더 포함할 수 있다.
또한, 상기 권한 정보는 상기 패스워드 별로 외부망 액세스 권한, 내부망 액세스 권한, 내부망에 접속된 IoT 장치별 액세스 권한, 또는 상기 내부망에 포함된 IoT 장치의 그룹별 접속 권한 중 적어도 하나에 대한 권한 정보를 포함할 수 있다.
그리고, 상기 저장하는 단계는 통신 장치를 통해 수신된 사용자 명령에 기초하여 설정된 권한 정보를 저장할 수 있다.
그리고, 상기 저장하는 단계는 상기 사용자 명령에 기초하여 기설정된 권한에 대응되는 1회용 패스워드를 생성하고, 상기 생성된 1회용 패스워드에 대응되는 상기 액세스 포인트와 상기 전자 장치의 연결이 종료되면, 상기 생성된 1회용 패스워드를 삭제할 수 있다.
또한, 본 개시에 따른 통신 연결 방법은 상기 전자 장치 또는 상기 내부망에 포함된 IoT 장치로부터 전송되는 적어도 하나의 패킷을 분석하여, 상기 분석된 적어도 하나의 패킷을 기초로 보안 상태 이상을 식별하는 단계를 더 포함할 수 있다.
그리고, 상기 식별하는 단계는 상기 전자 장치 또는 상기 내부망에 포함된 IoT 장치로부터 전송되는 상기 적어도 하나의 패킷의 트래픽 유형, 최대 패킷 크기 및 최대 데이터 속도 중 적어도 하나를 분석하여, 상기 보안 상태 이상을 식별할 수 있다.
그리고, 상기 식별하는 단계는 상기 전자 장치 또는 상기 내부망에 포함된 IoT 장치 각각의 이전 사용 기록에 기초하여 보안 상태 이상을 식별할 수 있다.
또한, 본 개시에 따른 통신 연결 방법은 상기 저장된 권한 정보 및 상기 연결된 패스워드에 기초하여 상기 전자 장치가 액세스할 수 있는 권한을 식별하고, 상기 식별된 권한 외의 액세스에 대하여 보안 상태 이상으로 식별하는 단계를 더 포함할 수 있다.
그리고, 상기 복수의 패스워드 각각은 전단부 및 후단부로 구성되고, 상기 전단부는 상기 권한 정보 또는 역할에 기초하여 설정되고, 상기 후단부는 사용자 입력에 기초한 텍스트 또는 임의로 배치된 텍스트로 설정될 수 있다.
한편, 본 개시의 일 실시 예에 따른 액세스 포인트의 통신 연결 방법을 실행하기 위한 프로그램을 포함하는 컴퓨터 판독가능 기록매체에 있어서, 통신 연결 방법은, 무선 통신 망에 연결하기 위한 복수의 패스워드 및 상기 복수의 패스워드별 권한 정보를 저장하는 단계, 전자 장치로부터 상기 무선 통신 망에 연결하기 위한 상기 복수의 패스워드 중 하나의 패스워드로 연결 요청을 수신하는 단계 및 상기 저장된 권한 정보에 기초하여 상기 연결된 패스워드에 대응되는 권한을 상기 전자 장치에 부여하는 단계를 포함할 수 있다.
도 1은 본 개시의 일 실시 예에 따른 액세스 포인트(100)를 포함하는 시스템(1000)을 설명하기 위한 도면이다.
도 2는 본 개시의 일 실시 예에 따른 액세스 포인트(100)를 포함하는 시스템(1000)의 블록도를 도시한 도면이다.
도 3은 본 개시의 일 실시 예에 따른 액세스 포인트(100)의 블록도를 간략히 도시한 도면이다.
도 4는 본 개시의 일 실시 예에 따른 액세스 포인트(100)의 블록도를 상세히 도시한 도면이다.
도 5는 본 개시의 일 실시 예에 따른 전자 장치(200)의 구성을 나타내는 블록도를 도시한 도면이다.
도 6은 본 개시의 일 실시 예에 따른 전자 장치(200)와 IoT 장치(300)를 연결하는 방법을 설명하기 위한 도면이다.
도 7은 본 개시의 일 실시 예에 따른 전자 장치(200)를 이용하여 IoT 장치(300)를 제어하는 방법을 설명하기 위한 도면이다.
도 8은 본 개시의 일 실시 예에 따른 사용자에 대응되는 권한에 관하여 설명하기 위한 도면이다.
도 9는 본 개시의 일 실시 예에 따른 전자 장치가 IoT 장치를 제어하는 방법을 설명하기 위한 시퀀스도이다.
도 10은 본 개시의 일 실시 예에 따른 액세스 포인트의 통신 연결 방법을 설명하기 위한 흐름도이다.
이하, 본 문서의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 문서의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 문서에서 사용된 "제1," "제2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 부프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
이하에서는 도면을 참조하여 본 개시에 대해 더욱 상세히 설명하기로 한다.
도 1 및 도 2는 본 개시의 일 실시 예에 따른 액세스 포인트(100), 전자 장치(200) 및 IoT 장치(300)를 포함하는 시스템(1000) 설명하기 위한 도면이다. 여기서, 액세스 포인트(100)는 전자 장치(200) 또는 IoT 장치(300)를 홈 네트워크 시스템에 연결하기 위한 장치로, 전자 장치(200) 또는 IoT 장치(300)는 액세스 포인트(100)에 연결되어 무선 랜 통신을 이용할 수 있고, 액세스 포인트(100)에 연결되어 후술하는 HAN(Home Area Network)을 형성할 수 있다. 일 실시 예로, 액세스 포인트(100)는 냉장고, 세탁기, TV, 셋탑 박스, 핸드폰, 테블릿 PC, 키오스크 등과 같은 전자 장치로 구현될 수 있다.
도 1 및 도 2를 참조하면, 시스템(1000)은 액세스 포인트(100), 전자 장치(200) 및 IoT 장치(300)를 포함할 수 있다. 그리고, 시스템(1000)은 액세스 포인트(100), 제1 내지 제3 전자 장치(200-1, 200-2, 200-3), CCTV(310), Air conditioner(320), TV(330), server(340), AI speaker(350), door lock(360) 및 Fridge(370)를 포함할 수 있다. 다만, 이는 일 실시 예에 불과할 뿐, 이외에 시스템(1000)은 액세스 포인트(100)에 연결이 가능한 IoT 장치(300)를 추가로 포함할 수 있다. 또한, 이하에서는 설명의 편의를 위하여 전자 장치(200)와 IoT 장치(300)를 분리하여 설명하였으나, 전자 장치(200)와 IoT 장치(300)는 구분되지 않고 동일한 방법으로 액세스 포인트(100)에 연결될 수 있다.
시스템(1000)에 포함된 전자 장치(200) 및 IoT 장치(300)는 액세스 포인트(100)와 유선 및 무선 중 적어도 하나로 연결될 수 있다. 구체적으로, 시스템(1000)에 포함된 제1 내지 제3 전자 장치(200-1, 200-2, 200-3) 및 CCTV(310), Air conditioner(320), TV(330), server(340), AI speaker(350), door lock(360) 및 Fridge(370)는 액세스 포인트(100)에 저장된 복수의 패스워드 중 하나의 패스워드를 이용하여 액세스 포인트(100)에 연결될 수 있다.
여기서, 액세스 포인트(100)에 저장된 복수의 패스워드는 액세스 포인트(100)에 연결하기 위하여 요구되는 비밀 키일 수 있다. 또한, 액세스 포인트(100)에 저장된 복수의 패스워드는 각 패스워드마다 타 전자 장치에 액세스할 수 있는 권한이 상이할 수 있다. 그리고, 액세스 포인트(100)에 저장된 복수의 패스워드는 각각 다른 전자 장치에 의하여 중복하여 사용될 수 있다.
그리고, 복수의 패스워드 각각은 전단부 및 후단부로 구성되고, 전단부는 권한 정보 또는 역할에 기초하여 설정되고, 후단부는 사용자 입력에 기초한 텍스트 또는 임의로 배치된 텍스트로 설정될 수 있다. 예를 들어, 침실에 배치된 전구에 대응되는 패스워드는 bedroomlight_qwer1234일 수 있다. bedroomlight는 전단부에 해당하고, 해당 패스워드에 대응되는 권한 정보 또는 역할을 의미할 수 있고, qwer1234는 사용자 입력에 기초한 텍스트를 의미할 수 있다.
구체적으로, 제1 내지 제3 전자 장치(200-1, 200-2, 200-3), CCTV(310), Air conditioner(320), TV(330), server(340), AI speaker(350), door lock(360) 및 Fridge(370) 각각은 액세스 포인트(100)에 저장된 복수의 패스워드 중 하나의 패스워드를 이용하여 액세스 포인트(100)에 연결을 요청할 수 있다.
그리고, 전자 장치(200) 또는 IoT 장치(300)는 동일한 패스워드를 이용하여 액세스 포인트(100)에 연결을 요청할 수 있다. 동일한 패스워드를 이용하여 복수의 전자 장치(200) 또는 IoT 장치(300)가 액세스 포인트(100)에 연결을 요청한 경우, 패스워드에 대응되는 권한 정보가 동일하므로, 복수의 전자 장치(200) 또는 IoT 장치(300) 각각은 타 IoT 장치에 액세스할 수 있는 권한이 동일할 수 있다.
예를 들어, 제2 전자 장치(200-2) 및 제3 전자 장치(200-3)가 동일한 패스워드를 이용하여 액세스 포인트(100)에 연결을 요청하는 경우, 제2 전자 장치(200-2) 및 제3 전자 장치(200-3)는 타 전자 장치에 액세스할 수 있는 권한이 동일할 수 있다. 예컨대, 제2 전자 장치(200-2) 및 제3 전자 장치(200-3)는 door lock(360)에는 액세스할 수 없고, TV(330)에는 액세스할 수 있다.
액세스 포인트(100)는 복수의 패스워드를 저장하고, 저장된 복수의 패스워드 별로 대응되는 권한 정보를 저장할 수 있다. 액세스 포인트(100)의 기능 및 동작에 대하여는 도 3를 참조하여 구체적으로 후술하기로 한다.
그리고, 시스템(1000)에 포함된 IoT 장치(300)는 액세스 포인트(100)에 연결되어 HAN(Home Area Network)을 형성할 수 있다. 구체적으로, HAN(Home Area Network)에 포함된 CCTV(310), Air conditioner(320), TV(330), server(340), AI speaker(350), door lock(360) 및 Fridge(370)는 상호간 직간접적으로 연결되어 있고, 부여된 권한에 따라 타 전자 장치를 제어할 수 있다. 다만, 이는 일 실시 예에 불과하며, 구현시에는 도시된 IoT 장치 이외에 통신이 가능한 가전 제품이 추가로 포함될 수 있음은 물론이다.
도 3은 본 개시의 일 실시 예에 따른 액세스 포인트(100)의 블록도를 간략히 도시한 도면이다.
도 3를 참조하면, 액세스 포인트(100)는 통신 장치(110), 메모리(120) 및 프로세서(130)를 포함할 수 있다. 도 3에 도시된 구성들은 본 개시의 실시 예들을 구현하기 위한 예시도이며, 당업자에게 자명한 수준의 적절한 하드웨어/소프트웨어 구성들이 액세스 포인트(100)에 추가로 포함될 수 있다.
구체적으로, 통신 장치(110)는 외부의 다양한 장치와 통신을 수행할 수 있다. 특히, 통신 장치(110)는 전자 장치(200) 및 IoT 장치(300)과 통신을 수행할 수 있다. 구체적으로, 통신 장치(110)는 전자 장치(200) 및 IoT 장치(300)에 무선 통신 망을 지원할 수 있다. 통신 장치(110)로부터 수신한 무선 통신 망을 이용하여 전자 장치(200) 및 IoT 장치(300)는 액세스 포인트(100) 및 외부 네트워크 망에 연결될 수 있다. 즉, 통신 장치(110)는 유선 통신 망을 포함하는 HAN에 연결될 수 있다.
한편, 통신 장치(110)는 와이파이 모듈로 구현될 수 있다. 즉, 통신 장치(110)의 와이파이 모듈은 전자 장치(200) 및 IoT 장치(300)로부터 수신된 연결 정보(예를 들어, SSID, 암호키 정보 등)을 수신하고, 수신된 연결 정보를 바탕으로 전자 장치(200) 및 IoT 장치(300)와 통신을 수행할 수 있다.
메모리(120)는 액세스 포인트(100)의 적어도 하나의 다른 구성요소에 관계된 적어도 하나의 명령 또는 데이터를 저장할 수 있다. 특히, 메모리(120)는 비휘발성 메모리, 휘발성 메모리, 플래시메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다. 메모리(120)는 프로세서(130)에 의해 액세스되며, 프로세서(130)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다. 본 개시에서 메모리라는 용어는 메모리(120), 프로세서(130) 내 롬(미도시), 램(미도시) 또는 액세스 포인트(100)에 장착되는 메모리 카드(미도시)(예를 들어, micro SD 카드, 메모리 스틱)를 포함할 수 있다.
특히, 메모리(120)는 액세스 포인트(100)의 통신 장치(110)가 지원하는 무선 통신 망에 연결하기 위한 복수의 패스워드 및 복수의 패스워드별 권한 정보를 저장할 수 있다.
여기서, 권한 정보는 패스워드 별로 외부망 액세스 권한, 내부망 액세스 권한, 내부망에 접속된 IoT 장치별 액세스 권한, 또는 상기 내부망에 속한 IoT 장치의 그룹별 접속 권한 중 적어도 하나에 대한 권한 정보를 포함할 수 있다. 여기서, 외부망은 공중적으로 접근이 가능한 Internet 망을 의미할 수 있고, 내부망은 인트라넷(Intranet) 또는 HAN(Home area network)를 의미할 수 있다.
또한, 메모리(120)는 사용자 명령에 기초하여 기설정된 권한에 대응되는 1회용 패스워드를 생성하고, 생성된 패스워드를 저장할 수 있다. 구체적으로, 사용자 명령은 IoT 장치(300) 중 일부에 액세스할 수 있는 권한을 설정하는 명령을 포함할 수 있다. 또는, 사용자 명령은 액세스 가능 시간을 설정하는 명령을 포함할 수 있다.
프로세서(130)는 통신 장치(110) 및 메모리(120)와 연결되어 액세스 포인트(100)의 전반적인 동작을 제어할 수 있다. 구체적으로, 프로세서(130)는 메모리(120)에 저장된 적어도 하나의 명령을 실행함으로써, 전자 장치(200)가 무선 통신 망에 연결하기 위한 복수의 패스워드 중 하나의 패스워드로 연결을 요청하면, 저장된 권한 정보에 기초하여 연결된 패스워드에 대응되는 권한을 전자 장치(200)에 부여할 수 있다.
구체적으로, 프로세서(130)는 전자 장치(200)가 연결 요청한 패스워드가 메모리(120)에 기저장된 패스워드와 일치하는 지 식별할 수 있다. 메모리(120)에 기저장된 패스워드는 액세스 포인트(100)에 연결하기 위하여 요구되는 비밀키일 수 있다. 그리고, 프로세서(130)는, 연결 요청한 패스워드가 메모리에 기저장된 패스워드와 일치하면, 연결 요청한 패스워드에 대응되는 권한 정보를 식별할 수 있다. 메모리(120)에 기저장된 패스워드는 각 패스워드마다 타 전자 장치에 액세스할 수 있는 권한이 상이하므로, 프로세서는 연결 요청한 패스워드에 대응되는 권한 정보를 기초로 전자 장치(200)에 타 전자 장치에 액세스할 수 있는 권한을 부여할 수 있다.
또한, 프로세서(130)는 HAN에서 전자 장치(200)에 부여된 권한에 대응되는 IoT 장치(300)에 전자 장치(200)를 선택적으로 연결할 수 있다. 또는, 프로세서(130)는 HAN에서 IoT 장치(300)에도 동일한 권한을 부여할 수 있고, HAN에 포함된 IoT 장치(300)는 상호 간에 연결될 수 있다. 즉, 프로세서(130)는 IoT 장치(300)에 부여된 권한에 대응되는 다른 IoT 장치에 IoT 장치(300)를 선택적으로 연결할 수 있다. 상술한 특징은 도 5에서 상세하게 후술하기로 한다.
그리고, 프로세서(130)는 통신 장치(110)를 통해 수신된 사용자 명령에 기초하여 설정된 권한 정보를 메모리에 저장할 수 있다. 구체적으로, 프로세서(130)는 입력 장치(240) 및 디스플레이(250) 중 적어도 하나를 포함하는 전자 장치(200)로부터 사용자 명령을 통신 장치(110)를 통해 수신받을 수 있다. 또는, 입력 장치 및 디스플레이를 포함하지 않는 외부 전자 장치(예컨대, AI speak(350))로부터 수신한 명령을 전자 장치(200)가 중계하는 형태로 전자 장치(200)로부터 사용자 명령을 수신할 수 있다.
프로세서(130)는 수신된 사용자 명령에 기초하여 설정된 권한 정보를 수정하거나 생성할 수 있다. 프로세서(130)는 수정되거나 생성된 권한 정보를 메모리(120)에 저장할 수 있다. 구체적으로, 프로세서(130)는 사용자 명령에 기초하여 기설정된 권한에 대응되는 1회용 패스워드를 생성하고, 생성된 1회용 패스워드에 대응되는 액세스 포인트(100)와 전자 장치(200)의 연결이 종료되면, 생성된 1회용 패스워드를 삭제할 수 있다.
그리고, 프로세서(130)는 IoT 장치(300)로부터 IoT 장치의 정보를 수신하고, 수신된 IoT 장치 정보를 바탕으로 권한 정보 및 패스워드를 생성할 수 있다. 구체적으로, IoT 장치 정보는 각 IoT 장치의 위치, 용도를 포함할 수 있고, 프로세서(130)는 각 IoT 장치의 위치에 기초하여 근접한 IoT 장치를 그룹핑하여 권한을 부여할 수 있다. 예컨대, 프로세서(130)는 거실, 큰 방, 작은 방 등으로 각 IoT 장치의 위치를 기준으로 그룹핑하여 패스워드에 매칭할 수 있다.
또한, 프로세서(130)는 전자 장치(200) 또는 HAN으로부터 전송되는 적어도 하나의 패킷을 분석하여, 분석된 적어도 하나의 패킷을 기초로 보안 상태 이상을 식별할 수 있다. 구체적으로, 프로세서(130)는 적어도 하나의 패킷의 트래픽 유형, 최대 패킷 크기 및 최대 데이터 속도 등을 분석할 수 있고, 분석된 적어도 하나의 패킷을 기초로 보안 상태 이상을 식별할 수 있다. 예를 들어, 프로세서(130)는 패킷 페이로드 검사(packet payload checking)를 통해 보안 상태 이상을 식별할 수 있고, 식별된 상태 이상은 네트워크 내에 존재하는 공격일 수 있다.
그리고, 프로세서(130)는 전자 장치 또는 HAN 각각의 패킷의 이전 사용 기록에 기초하여 보안 상태 이상을 식별할 수 있다. 예컨대, 이례적으로 새벽에 Door lock으로부터 트래픽이 발생하는 경우, 프로세서(130)는 보안 상태 이상을 식별할 수 있다. 또는 프로세서(130)는 사용자에게 보안 상태 이상이 의심되는 상황을 알릴 수 있다.
또한, 프로세서(130)는 저장된 권한 정보 및 연결된 패스워드에 기초하여 전자 장치(200) 또는 IoT 장치(300)가 타 장치에 대하여 액세스할 수 있는 권한을 식별할 수 있다. 프로세서(130)는 액세스 포인트(100)에 연결된 전자 장치(200) 또는 IoT 장치(300)로부터 패킷 또는 트래픽을 분석하여 식별된 권한 외의 액세스에 대하여 보안 상태 이상으로 식별할 수 있다. 보안 상태 이상이 발생하는 경우, 프로세서(130)는 해당 액세스를 차단할 수 있고, 동작 중인 장치를 중지할 수 있다.
프로세서(130)는 패킷 적법성(Packet legitimity) 및 상황 적합성(Situaction legitimity)을 판단하여 HAN의 보안 상태를 강화할 수 있다.
일 실시 예로, 프로세서(130)는 특정 포트에 대한 패킷을 블록(block)하여 포트 스캐닝(port scanning) 공격을 방지할 수 있다. 예컨대, 프로세서(130)가 특정 포트에서 TCP SYN 패킷을 이용한 포트 스캐닝 공격을 감지하는 경우, 프로세서(130)는 특정 포트를 블록하여 스캐닝 트래픽이 반환되지 않도록 하여 특정 포트를 보호할 수 있다.
그리고, 프로세서(130)는 패킷 속도를 제한하여 전자 장치(200) 또는 IoT 장치(300)의 작동 frequency를 제한할 수 있다. 예를 들어, 전자 장치(200)를 이용하여 IoT 장치(300) 중 하나인 Light(83)를 동작시키는 경우, 프로세서(130)는 Light(83)의 패킷 속도를 기설정된 정책에 따라 특정 속도(예컨대, 3/s)로 제한할 수 있고, 전자 장치(200)가 특정 속도(예컨대, 3/s)보다 빠른 속도로 Light(83)에 대한 제어 명령을 송신하는 경우(예컨대, 1/s)에는 프로세서(130)는 해당 제어 명령을 처리하지 않을 수 있다. 또는, 프로세서(130)는 제한 속도로 설정된 특정 속도(예컨대, 3/s)로 전자 장치(200)의 명령을 처리할 수 있다.
또한, 프로세서(130)는 장치간의 bandwidth를 제한할 수 있고, 프로세서(130)는 iperf bandwidth test를 통해 용이하게 보안 상황 인식을 할 수 있다.
그리고, 프로세서(130)는 제어 가능 시간을 설정할 수 있다. 구체적으로, 프로세서(130)는 액세스 포인트(100)와 연결된 전자 장치(200) 또는 IoT 장치(300)에 대하여 액세스 가능 시간을 설정할 수 있다. 예를 들어, 프로세서(130)는 오후 10시부터 오전 4시까지를 야간 시간으로 설정할 수 있고, 프로세서(130)는 권한 정보별 야간 시간에 액세스 가능 시간을 다르게 설정할 수 있다. 구체적으로, 프로세서(130)는 야간 시간에는 외부망 액세스 권한을 차단하거나, 일정한 시간 동안(예컨대, 3시간)만 액세스가 가능한 시간으로 설정할 수 있다.
프로세서(130)는 label presence information을 기초로 장치별 액세스 권한을 활성화하도록 설정할 수 있다. 구체적으로, 프로세서(130)는 마스터 권한을 가진 장치가 액세스 포인트(100)에 연결되어 있는 경우에만 액세스 권한이 활성화되도록 설정할 수 있다. 여기서, 마스터 권한은 owner에 대응되는 권한으로, 액세스 포인트(100)에 연결된 장치 중 가장 많은 액세스 권한을 가지고 있거나, 액세스 포인트(100)의 설정을 변경 또는 제어할 수 있는 권한을 의미할 수 있다. 즉, 프로세서(130)는 마스터 권한을 가진 장치가 액세스 포인트(100)에 연결되어 있지 않은 경우, guest의 단말 장치가 액세스 권한을 가지고 있는 경우에도, 해당 액세스 권한에 대응되는 장치가 제어되지 않을 수 있다.
도 4는 본 개시의 일 실시 예에 따른 액세스 포인트(100')의 블록도를 상세히 도시한 도면이다.
액세스 포인트(100')는 통신 장치(110), 메모리(120), 프로세서(130), 입력 장치(140), 디스플레이(150) 및 스피커(160)를 포함할 수 있다. 한편, 도 2b에 도시된 구성 중 통신 장치(110), 메모리(120) 및 프로세서(130)와 관련된 설명은 도 3에서 자세히 설명하였으므로, 중복 설명을 피하기 위하여 생략하기로 한다.
입력 장치(140)는 다양한 사용자 입력을 수신하여 프로세서(130)에 전달할 수 있다. 특히, 입력 장치(140)는 터치 센서, (디지털) 펜 센서, 압력 센서, 키, 또는 마이크를 포함할 수 있다. 터치 센서는, 예를 들면, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. (디지털) 펜 센서는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트를 포함할 수 있다. 마이크는 사용자 음성을 수신하기 위한 구성으로, 전자 장치(200) 또는 IoT 장치(300)에 구비될 수 있으나, 이는 일 실시 예에 불과할 뿐, 액세스 포인트(100)의 외부에 구비되어 액세스 포인트(100)에 전기적으로 연결될 수 있다.
디스플레이(150)는 다양한 화면을 제공할 수 있다. 특히, 디스플레이(150)는 액세스 포인트(100)에 연결된 전자 장치(200) 또는 IoT 장치(300)를 표시할 수 있다. 한편, 디스플레이(150)는 LCD(Liquid Crystal Display), OLED(Organic Light Emitting Diodes) 디스플레이, PDP(Plasma Display Panel) 등과 같은 다양한 형태의 디스플레이로 구현될 수 있다. 디스플레이(150) 내에는 a-si TFT, LTPS(low temperature poly silicon) TFT, OTFT(organic TFT) 등과 같은 형태로 구현될 수 있는 구동 회로, 백라이트 유닛 등도 함께 포함될 수 있다. 한편, 디스플레이(150)는 터치 패널과 결합하여 터치 스크린으로 구현될 수 있다.
스피커(160)는 오디오 처리부(미도시)에 의해 디코딩이나 증폭, 노이즈 필터링과 같은 다양한 처리 작업이 수행된 각종 오디오 데이터뿐 아니라 각종 알림 음이나 음성 메시지를 출력하는 구성일 수 있다. 특히, 스피커 이외에 오디오를 출력하기 위한 구성으로 오디오 데이터를 출력할 수 있는 출력 단자가 포함될 수 있다.
도 5는 본 개시의 일 실시 예에 따른 전자 장치(200)의 구성을 나타내는 블록도를 도시한 도면이다.
도 5을 참조하면, 전자 장치(200)는 통신 장치(210), 메모리(220), 프로세서(230), 입력 장치(240), 디스플레이(250)를 포함할 수 있다. 전자 장치(200)는 스마트 폰, 태블릿 PC, 노트북 PC 등과 같은 휴대 단말 장치로 구현될 수 있으나, 이는 일 실시 예에 불과할 뿐, 데스크탑 PC, TV 등과 같은 제품으로 구현될 수 있다. 한편, 도 5에 도시된 구성들은 본 개시의 실시 예들을 구현하기 위한 예시도이며, 당업자에게 자명한 수준의 적절한 하드웨어/소프트웨어 구성들이 전자 장치(200)에 포함될 수 있다.
통신 장치(210)는 전자 장치(200) 외부의 다양한 장치와 통신 연결을 수행할 수 있다. 구체적으로, 통신 장치(210)는 액세스 포인트(100)로부터 지원되는 무선 통신 망에 연결할 수 있다. 특히, 통신 장치(210)는 와이파이 칩으로 구현될 수 있다. 즉, 통신 장치(210)의 와이파이 칩은 외부의 액세스 포인트(100)로부터 수신된 비컨 메시지를 통하여 액세스 포인트(100)를 탐색할 수 있고, 탐색된 액세스 포인트(100)와 암호키를 이용하여 통신 연결을 수행할 수 있다.
또한, 와이파이 칩은 SSID 및 암호키 등과 같은 각종 연결 정보를 먼저 송수신하여, 이를 이용하여 통신 연결한 후 각종 정보들을 송수신할 수 있다. 한편, 통신 장치(210)가 와이파이로 구현되는 것은 일 실시예에 불과할 뿐, 다른 통신 칩(예를 들어, 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evolution) 등)으로도 구현될 수 있다.
특히, 통신 장치(210)는 패스워드를 이용하여 액세스 포인트(100)와 통신 연결을 수행할 수 있으며, 통신 장치(210)는 패스워드와 함께 액세스 포인트(100)로 연결 요청을 전송할 수 있다.
메모리(220)는 전자 장치(200)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 특히, 메모리(220)는 비휘발성 메모리, 휘발성 메모리, 플래시메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다. 메모리(220)는 프로세서(230)에 의해 액세스되며, 프로세서(230)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다. 본 개시에서 메모리라는 용어는 메모리(220), 프로세서(230) 내 롬(미도시), 램(미도시) 또는 전자 장치(200)에 장착되는 메모리 카드(미도시)(예를 들어, micro SD 카드, 메모리 스틱)를 포함할 수 있다. 특히, 메모리(220)는 협력 전송 데이터 통신을 수행하기 위한 다양한 프로그램 및 데이터가 저장될 수 있다. 특히, 메모리(220)는 통신 연결을 수행하기 위한 어플리케이션에 대한 데이터를 저장할 수 있다.
프로세서(230)는 통신 장치(210), 메모리(220), 입력 장치(240) 및 디스플레이(250)와 연결되어 전자 장치(200)의 전반적인 동작을 제어할 수 있다. 특히, 프로세서(230)는 메모리(220)에 저장된 적어도 하나의 명령어를 실행함으로써, 통신 연결을 위한 요청을 액세스 포인트(100)에 전송할 수 있다. 이때, 프로세서(230)는 입력 장치(240)를 통해 수신된 패스워드를 액세스 포인트(100)에 전송하고, 액세스 포인트(100)로부터 연결된 패스워드에 대응되는 권한을 부여받을 수 있다.
입력 장치(240)는 다양한 사용자 입력을 수신하여 프로세서(230)로 전달할 수 있다. 특히, 입력 장치(240)는 터치 센서, (디지털) 펜 센서, 압력 센서, 키, 또는 마이크를 포함할 수 있다. 터치 센서는, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. (디지털) 펜 센서는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트를 포함할 수 있다. 키는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 마이크는 사용자 음성을 수신하기 위한 구성으로, 전자 장치(200) 내부에 구비될 수 있으나, 이는 일 실시 예에 불과할 뿐, 전자 장치(200)의 외부에 구비되어 전자 장치(200)와 전기적으로 연결될 수 있다.
디스플레이(250)는 다양한 화면을 제공할 수 있다. 특히, 디스플레이(250)는 액세스 포인트(100)에 연결하기 위한 패스워드를 입력받는 UI를 표시할 수 있다. 한편, 디스플레이(250)는 LCD(Liquid Crystal Display), OLED(Organic Light Emitting Diodes) 디스플레이, PDP(Plasma Display Panel) 등과 같은 다양한 형태의 디스플레이로 구현될 수 있다. 디스플레이(250) 내에는 a-si TFT, LTPS(low temperature poly silicon) TFT, OTFT(organic TFT) 등과 같은 형태로 구현될 수 있는 구동 회로, 백라이트 유닛 등도 함께 포함될 수 있다. 한편, 디스플레이(250)는 터치 패널과 결합하여 터치 스크린으로 구현될 수 있다.
도 6은 본 개시의 일 실시 예에 따른 전자 장치(200)와 IoT 장치(300)를 연결하는 방법을 설명하기 위한 도면이다.
도 6을 참조하면, 전자 장치(200)는 액세스 포인트(100)가 지원하는 무선 통신 망에 연결할 수 있다. 전자 장치(200)는 액세스 포인트(100)로 무선 통신 망에 연결하기 위한 요청을 전송할 수 있다. 구체적으로, 전자 장치(200)는 사용자가 직접 패스워드를 입력하기 위한 UI(40)를 디스플레이를 이용하여 표시하고, UI(60)를 통해 입력된 패스워드를 액세스 포인트(100)로 전송할 수 있다.
액세스 포인트(100)는 전자 장치(200)로부터 연결 요청을 수신하면, 입력된 패스워드를 식별할 수 있다. 액세스 포인트(100)는 식별된 연결 요청에 대하여 입력된 패스워드에 대응되는 권한을 부여하는 방식으로 응답에 대한 요청을 수행할 수 있다.
그리고, 전자 장치(200)는 액세스 포인트(100)로부터 IoT 장치를 포함하는 다른 장치에 액세스할 수 있는 권한을 부여 받고, 전자 장치(200)에 포함된 디스플레이 또는 입력 장치를 이용하여 액세스 할 수 있는 IoT 장치를 제어할 수 있다.
도 7은 본 개시의 일 실시 예에 따른 전자 장치(200)를 이용하여 IoT 장치(300)를 제어하는 방법을 설명하기 위한 도면이다.
도 7에 도시된 바와 같이, 전자 장치(200)는 전자 장치(200)에 부여된 권한을 기초로 액세스 할 수 있는 IoT 장치를 표시할 수 있다. 전자 장치(200)가 제어 가능한 IoT 장치는 해당 IoT 장치에 대응되는 UI로 표시될 수 있다. 구체적으로, 전자 장치(200)는 living room에 있는 TV, Air conditioner 및 Light Controller에 액세스 할 수 있는 권한을 부여받고, living room에 있는 TV에 대응되는 UI(71), Air conditioner에 대응되는 UI(72) 및 Light Controller에 대응되는 UI(73)에 기초하여 living room에 있는 TV, Air conditioner 및 Light Controller를 제어할 수 있다.
도 8은 본 개시의 일 실시 예에 따른 사용자에 대응되는 권한에 관하여 설명하기 위한 도면이다.
도 8를 참조하면, 복수의 IoT 장치(300)들이 액세스 포인트(100)에 유무선으로 연결되어 HAN을 구성하는 도면이 도시되어 있다. 다만, 이는 일 실시 예에 불과하며, 구현시에는 도시된 IoT 장치 이외에 통신이 가능한 가전 제품이 추가로 포함될 수 있음은 물론이다.
복수의 IoT 장치(300)는 액세스 포인트(100)에 연결되어 HAN(Home Area Network)을 형성할 수 있다. 구체적으로, 복수의 IoT 장치(300)는 상호간 직간접적으로 연결되어 있고, 부여된 권한에 따라 타 IoT 장치를 제어할 수 있다. 구체적으로, Internet(80), TV(81), Air conditioner(82), Light(83) 는 각각 IoT 장치(300)에 대응될 수 있고, Internet(80), TV(81), Air conditioner(82), Light(83)는 액세스 포인트(100)와 연결될 수 있다. 그리고, 액세스 포인트(100)는 Internet(80), TV(81), Air conditioner(82), Light(83), AI Speaker(84)에 입력된 패스워드에 대응되는 권한을 부여할 수 있다. 여기서, Internet(80)은 HAN에 포함된 IoT 장치(300)와 상호 작용할 수 있는 다른 IoT 장치와 동일한 역할을 수행할 수 있다. 그리고, Internet(80)은 HAN의 출구일 수 있다. 특히, 사용자가 집에 있지 않을 때, 액세스 포인트(100)는 Internet(80)을 통해 HAN의 IoT 장치(300)와 사용자를 연결할 수 있다.
TV(81)는 패스워드를 입력하여 액세스 포인트(100)와 무선으로 연결될 수 있고, 액세스 포인트(100)는 입력된 패스워드에 대응하는 권한(예컨대, TV(81)가 CCTV, NAS, Internet 및 AI Speaker에 대하여 액세스할 수 있는 권한)을 부여할 수 있다. 즉, TV(81)는 CCTV, NAS 및 AI speaker를 제어할 수 있다. 반면에, Air conditioner(82) 및 Light(83)는 패스워드 없이 유선을 이용하여 액세스 포인트(100)와 연결될 수 있다. Air conditioner(82) 및 Light(83)는 입력된 패스워드 및 패스워드에 대응되는 권한이 없으므로, 다른 IoT 장치를 제어할 수 없을 수 있다. 액세스 포인트(100)는 패스워드 및 부여된 권한 이용하여 권한 이외의 액세스인지 판단하고, IoT 장치 중 일부가 해킹되어 공격받는 경우 보안 상태 이상을 식별할 수 있다.
액세스 포인트(100)는 HAN에서 전자 장치(200)에 부여된 권한에 대응되는 IoT 장치(300)에 전자 장치(200)를 선택적으로 연결할 수 있다. 구체적으로, Owner(1), Kid(2), Maid(3), Guest(4) 및 Friend(5)는 각각 전자 장치(200)에 대응될 수 있고, Owner(1), Kid(2), Maid(3), Guest(4) 및 Friend(5)는 패스워드를 입력하여 액세스 포인트(100)에 연결될 수 있다. 그리고, 액세스 포인트(100)는 입력된 패스워드에 대응되는 권한을 Owner(1), Kid(2), Maid(3), Guest(4) 및 Friend(5)에 부여할 수 있다.
액세스 포인트(100)는 입력된 패스워드에 대응하는 권한을 부여할 수 있고, 액세스 포인트(100)는 Owner(1), Kid(2), Friend(5)에게 TV(81)에 액세스할 수 있는 권한을 부여할 수 있다. 즉, TV(81)는 Owner(1), Kid(2), Friend(5)에 의하여 제어될 수 있다. 그리고, 액세스 포인트(100)는 Guest(4)에게 Internet(80) 및 Light(83)에 액세스 할 수 있으나, TV(81) 및 Air conditioner(82)에는 액세스 할 수 없는 권한을 부여할 수 있다.
도 9는 본 개시의 일 실시 예에 따른 전자 장치가 IoT 장치를 제어하는 방법을 설명하기 위한 시퀀스도이다.
액세스 포인트(100)와 IoT 장치(300)는 유무선으로 연결될 수 있다(S910). IoT 장치(300)는 액세스 포인트(100)에 연결되어 HAN(Home Area Network)을 형성할 수 있다.
그리고, 액세스 포인트(100)는 복수의 패스워드 및 패스워드별 권한 정보를 저장할 수 있다(S920). 여기서, 액세스 포인트(100)에 저장된 복수의 패스워드는 액세스 포인트(100)에 연결하기 위하여 요구되는 비밀 키일 수 있다. 또한, 액세스 포인트(100)에 저장된 복수의 패스워드는 각 패스워드마다 타 전자 장치에 액세스할 수 있는 권한이 상이할 수 있다.
그리고, 전자 장치(200)는 액세스 포인트(100)에 저장된 패스워드를 입력하여 액세스 포인트(100)에 연결을 요청할 수 있다(S930). 액세스 포인트(100)에 저장된 복수의 패스워드는 각각 다른 전자 장치(200)에 의하여 중복하여 사용될 수 있다.
액세스 포인트(100)는 전자 장치(200)로부터 패스워드가 입력되면, 입력된 패스워드를 식별하여 저장된 패스워드인지 확인한다(S940). 입력된 패스워드가 저장된 복수의 패스워드 중 하나인 경우, 액세스 포인트(100)는 전자 장치(200)의 연결 요청에 대한 응답으로, 입력된 패스워드에 대응되는 권한을 부여할 수 있다(S950). 여기서, 권한은 액세스 포인트(100)에 연결된 IoT 장치(300) 중 액세스할 수 있는 장치를 의미할 수 있다.
전자 장치(200)는 액세스 포인트(100)에 의해 IoT 장치(300)에 액세스할 수 있는 권한을 부여받고, 전자 장치(200)는 IoT 장치(300)에 대한 제어 명령을 액세스 포인트(100)를 거쳐 IoT 장치로 전송할 수 있다(S960).
액세스 포인트(100)는 전자 장치(200)의 권한을 식별하고, 제어 명령의 이상을 식별할 수 있다(S970). 구체적으로, 액세스 포인트(100)는 전자 장치(200)로부터 전송된 패킷을 분석할 수 있고, 패킷을 분석하여 트래픽 유형, 최대 패킷 크기 및 최대 데이터 속도 중 적어도 하나를 분석하여 제어 명령의 이상 또는 보안 상태 이상을 식별할 수 있다.
보안 상태 이상이 없는 경우, 액세스 포인트(100)는 IoT 장치(300)로 제어 명령을 전달할 수 있다(S980). 또는, 액세스 포인트(100)는 제어 명령을 먼저 전달한 후, 보안 상태 이상이 식별되는 경우, 액세스 포인트(100)는 IoT 장치(300)로 전송되는 패킷을 차단할 수 있다.
도 10은 본 개시의 일 실시 예에 따른, 액세스 포인트의 통신 연결 방법을 설명하기 위한 흐름도이다.
액세스 포인트(100)는 복수의 패스워드 및 복수의 패스워드별 권한 정보를 저장할 수 있다(S1010). 여기서, 액세스 포인트(100)에 저장된 복수의 패스워드는 액세스 포인트(100)에 연결하기 위하여 요구되는 비밀 키일 수 있다. 또한, 액세스 포인트(100)에 저장된 복수의 패스워드는 각 패스워드마다 타 전자 장치에 액세스할 수 있는 권한이 상이할 수 있다. 그리고, 액세스 포인트(100)에 저장된 복수의 패스워드는 각각 다른 전자 장치에 의하여 중복하여 사용될 수 있다.
그리고, 전자 장치(200)가 복수의 패스워드 중 하나의 패스워드로 연결을 요청(S1020)하면, 액세스 포인트(100)는 저장된 권한 정보에 기초하여 연결된 패스워드에 대응되는 권한을 전자 장치(200)에 부여할 수 있다(S1030).
한편, 액세스 포인트(100)는 유무선을 이용하여 IoT 장치(300)와 연결될 수 있다. 액세스 포인트(100)는 전자 장치(200)에 부여된 권한에 대응되는 IoT 장치를 선택적으로 연결할 수 있다. 즉, 패스워드에 대응되는 권한은 특정 IoT 장치에 액세스할 수 있는 권한일 수 있다.
그리고, 액세스 포인트(100)는 사용자 명령에 기초하여 설정된 권한 정보를 저장하거나, 갱신할 수 있다. 또한, 사용자 명령에 기초하여 기설정된 권한에 대응되는 1회용 패스워드를 생성하고, 생성된 1회용 패스워드에 대응되는 액세스 포인트와 상기 전자 장치의 연결이 종료되면, 생성된 1회용 패스워드를 삭제할 수 있다.
본 개시의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media에 저장된 명령어를 포함하는 소프트웨어로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시 예들에 따른 전자 장치(예: 액세스 포인트(100), 전자 장치(200), IoT 장치(300))를 포함할 수 있다. 상기 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
100: 액세스 포인트
200: 전자 장치
300: IoT 장치

Claims (20)

  1. 액세스 포인트에 있어서,
    무선 통신 망을 지원하는 통신 장치;
    상기 무선 통신 망에 연결하기 위한 복수의 패스워드 및 상기 복수의 패스워드별 권한 정보를 저장하는 메모리; 및
    전자 장치가 상기 무선 통신 망에 연결하기 위한 상기 복수의 패스워드 중 하나의 패스워드로 연결을 요청하면, 상기 저장된 권한 정보에 기초하여 상기 연결된 패스워드에 대응되는 권한을 상기 전자 장치에 부여하는 프로세서;를 포함하는 액세스 포인트.
  2. 제1항에 있어서,
    상기 권한 정보는,
    상기 패스워드 별로 외부망 액세스 권한, 내부망 액세스 권한, 내부망에 접속된 IoT 장치별 액세스 권한, 또는 상기 내부망에 포함된 IoT 장치의 그룹별 접속 권한 중 적어도 하나에 대한 권한 정보를 포함하는 액세스 포인트.
  3. 제2항에 있어서,
    상기 프로세서는,
    상기 적어도 하나에 대한 권한 정보에 대응되는 액세스 권한에 기초하여 상기 전자 장치를 선택적으로 연결하는 액세스 포인트.
  4. 제1항에 있어서,
    상기 프로세서는,
    상기 통신 장치를 통해 수신된 사용자 명령에 기초하여 설정된 권한 정보를 상기 메모리에 저장하는 액세스 포인트.
  5. 제4항에 있어서,
    상기 프로세서는,
    상기 사용자 명령에 기초하여 기설정된 권한에 대응되는 1회용 패스워드를 생성하고, 상기 생성된 1회용 패스워드에 대응되는 상기 액세스 포인트와 상기 전자 장치의 연결이 종료되면, 상기 생성된 1회용 패스워드를 삭제하는 액세스 포인트.
  6. 제2항에 있어서,
    상기 프로세서는,
    상기 전자 장치 또는 상기 내부망에 포함된 IoT 장치로부터 전송되는 적어도 하나의 패킷을 분석하여, 상기 분석된 적어도 하나의 패킷을 기초로 보안 상태 이상을 식별하는 액세스 포인트.
  7. 제6항에 있어서,
    상기 프로세서는,
    상기 전자 장치 또는 상기 내부망에 포함된 IoT 장치로부터 전송되는 상기 적어도 하나의 패킷의 트래픽 유형, 최대 패킷 크기 및 최대 데이터 속도 중 적어도 하나를 분석하여, 상기 보안 상태 이상을 식별하는 액세스 포인트.
  8. 제6항에 있어서,
    상기 프로세서는,
    상기 전자 장치 또는 상기 내부망에 포함된 IoT 장치 각각의 이전 사용 기록에 기초하여 보안 상태 이상을 식별하는 액세스 포인트.
  9. 제1항에 있어서,
    상기 프로세서는,
    상기 저장된 권한 정보 및 상기 연결된 패스워드에 기초하여 상기 전자 장치가 액세스할 수 있는 권한을 식별하고, 상기 식별된 권한 외의 액세스에 대하여 보안 상태 이상으로 식별하는 액세스 포인트.
  10. 제1항에 있어서,
    상기 복수의 패스워드 각각은 전단부 및 후단부로 구성되고,
    상기 전단부는 상기 권한 정보 또는 역할에 기초하여 설정되고,
    상기 후단부는 사용자 입력에 기초한 텍스트 또는 임의로 배치된 텍스트로 설정되는 액세스 포인트.
  11. 액세스 포인트의 통신 연결 방법에 있어서,
    무선 통신 망에 연결하기 위한 복수의 패스워드 및 상기 복수의 패스워드별 권한 정보를 저장하는 단계;
    전자 장치로부터 상기 무선 통신 망에 연결하기 위한 상기 복수의 패스워드 중 하나의 패스워드로 연결 요청을 수신하는 단계; 및
    상기 저장된 권한 정보에 기초하여 상기 연결된 패스워드에 대응되는 권한을 상기 전자 장치에 부여하는 단계;를 포함하는 통신 연결 방법.
  12. 제11항에 있어서,
    상기 액세스 포인트를 내부망에 연결하는 단계;를 더 포함하는 통신 연결 방법.
  13. 제11항에 있어서,
    상기 권한 정보는,
    상기 패스워드 별로 외부망 액세스 권한, 내부망 액세스 권한, 내부망에 접속된 IoT 장치별 액세스 권한, 또는 상기 내부망에 포함된 IoT 장치의 그룹별 접속 권한 중 적어도 하나에 대한 권한 정보를 포함하는 통신 연결 방법.
  14. 제11항에 있어서,
    상기 저장하는 단계는,
    통신 장치를 통해 수신된 사용자 명령에 기초하여 설정된 권한 정보를 저장하는 통신 연결 방법.
  15. 제14항에 있어서,
    상기 저장하는 단계는,
    상기 사용자 명령에 기초하여 기설정된 권한에 대응되는 1회용 패스워드를 생성하고, 상기 생성된 1회용 패스워드에 대응되는 상기 액세스 포인트와 상기 전자 장치의 연결이 종료되면, 상기 생성된 1회용 패스워드를 삭제하는 통신 연결 방법.
  16. 제13항에 있어서,
    상기 전자 장치 또는 상기 내부망에 포함된 IoT 장치로부터 전송되는 적어도 하나의 패킷을 분석하여, 상기 분석된 적어도 하나의 패킷을 기초로 보안 상태 이상을 식별하는 단계;를 더 포함하는 통신 연결 방법.
  17. 제16항에 있어서,
    상기 식별하는 단계는,
    상기 전자 장치 또는 상기 내부망에 포함된 IoT 장치로부터 전송되는 상기 적어도 하나의 패킷의 트래픽 유형, 최대 패킷 크기 및 최대 데이터 속도 중 적어도 하나를 분석하여, 상기 보안 상태 이상을 식별하는 통신 연결 방법.
  18. 제16항에 있어서,
    상기 식별하는 단계는,
    상기 전자 장치 또는 상기 내부망에 포함된 IoT 장치 각각의 이전 사용 기록에 기초하여 보안 상태 이상을 식별하는 통신 연결 방법.
  19. 제11항에 있어서,
    상기 저장된 권한 정보 및 상기 연결된 패스워드에 기초하여 상기 전자 장치가 액세스할 수 있는 권한을 식별하고, 상기 식별된 권한 외의 액세스에 대하여 보안 상태 이상으로 식별하는 단계;를 더 포함하는 통신 연결 방법.
  20. 액세스 포인트의 통신 연결 방법을 실행하기 위한 프로그램을 포함하는 컴퓨터 판독가능 기록매체에 있어서,
    통신 연결 방법은,
    무선 통신 망에 연결하기 위한 복수의 패스워드 및 상기 복수의 패스워드별 권한 정보를 저장하는 단계;
    전자 장치로부터 상기 무선 통신 망에 연결하기 위한 상기 복수의 패스워드 중 하나의 패스워드로 연결 요청을 수신하는 단계; 및
    상기 저장된 권한 정보에 기초하여 상기 연결된 패스워드에 대응되는 권한을 상기 전자 장치에 부여하는 단계;를 포함하는 컴퓨터 판독가능 기록매체.
KR1020200004480A 2020-01-13 2020-01-13 액세스 포인트 및 이의 통신 연결 방법 KR20210091002A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020200004480A KR20210091002A (ko) 2020-01-13 2020-01-13 액세스 포인트 및 이의 통신 연결 방법
PCT/KR2020/019288 WO2021145588A1 (ko) 2020-01-13 2020-12-29 액세스 포인트 및 이의 통신 연결 방법
US17/860,804 US20220345890A1 (en) 2020-01-13 2022-07-08 Access point and communication connection method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200004480A KR20210091002A (ko) 2020-01-13 2020-01-13 액세스 포인트 및 이의 통신 연결 방법

Publications (1)

Publication Number Publication Date
KR20210091002A true KR20210091002A (ko) 2021-07-21

Family

ID=76864774

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200004480A KR20210091002A (ko) 2020-01-13 2020-01-13 액세스 포인트 및 이의 통신 연결 방법

Country Status (3)

Country Link
US (1) US20220345890A1 (ko)
KR (1) KR20210091002A (ko)
WO (1) WO2021145588A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100600747B1 (ko) * 2004-05-28 2006-07-14 엘지전자 주식회사 홈 네트워크 시스템 및 그 동작방법
CN100445903C (zh) * 2007-02-15 2008-12-24 北京飞天诚信科技有限公司 一种对智能电器设备进行控制的方法和系统
EP3219046B1 (en) * 2014-11-14 2023-05-10 Samsung Electronics Co., Ltd. Method and apparatus for registering a device for use
WO2017141219A1 (en) * 2016-02-18 2017-08-24 Tekoia Ltd. Architecture for remote control of iot (internet of things) devices
KR101876183B1 (ko) * 2017-11-20 2018-08-02 수상에스티(주) IoT 기반의 보안성이 강화된 레지덴셜 게이트웨이 장치

Also Published As

Publication number Publication date
US20220345890A1 (en) 2022-10-27
WO2021145588A1 (ko) 2021-07-22

Similar Documents

Publication Publication Date Title
US10581833B2 (en) Electronic device and method for processing secure information
KR102226411B1 (ko) 재등록을 관리하는 전자 장치 및 방법
US10885218B2 (en) Privacy protection method and terminal device
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
WO2019184684A1 (zh) 数据处理方法和装置、终端、计算机可读存储介质
CN109361642B (zh) 一种远程授权开锁的方法及系统
EP3036928B1 (en) Mobile device authentication
US20190319956A1 (en) Permission management method and system, and related device
US10523763B2 (en) Communication device, communication method, controlled device, and non-transitory computer readable medium
KR102178305B1 (ko) IoT 네트워크 접근을 제어하는 보안 시스템
JP2017511673A (ja) ウェブとモバイルの間の汎用のオーセンティケータ
US11589222B2 (en) Electronic apparatus, user terminal, and method for controlling the electronic apparatus and the user terminal
KR20180073044A (ko) 전자 장치, 전자 장치의 제어 권한 인증 방법 및 사용자 단말 장치
US20120001733A1 (en) Information processing apparatus, information processing method, and program
EP3698567B1 (en) User terminal device and control method thereof
KR102386456B1 (ko) 전자장치, 전자장치의 제어방법 및 시스템
US11663313B2 (en) Host-based hardware peripheral authorization system
KR20210091002A (ko) 액세스 포인트 및 이의 통신 연결 방법
KR102411604B1 (ko) 액세스 포인트 및 이의 통신 연결 방법
CN105260678A (zh) 一种移动设备及设备运行方法
US11627462B2 (en) Providing network access via communal device
US11871229B2 (en) Wireless network security system and method
CN110383376B (zh) 具有基于话音的交互的无线事件通知系统
US11861962B1 (en) Smart lock system
US20220311761A1 (en) User terminal and control method of account management server for managing user account