KR20240151572A - Security system for managing apartment house and method for operating thereof - Google Patents
Security system for managing apartment house and method for operating thereof Download PDFInfo
- Publication number
- KR20240151572A KR20240151572A KR1020230047769A KR20230047769A KR20240151572A KR 20240151572 A KR20240151572 A KR 20240151572A KR 1020230047769 A KR1020230047769 A KR 1020230047769A KR 20230047769 A KR20230047769 A KR 20230047769A KR 20240151572 A KR20240151572 A KR 20240151572A
- Authority
- KR
- South Korea
- Prior art keywords
- identification information
- seed
- generating
- wall pad
- server
- Prior art date
Links
- 238000000034 method Methods 0.000 title description 106
- 238000012795 verification Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 description 97
- 230000015654 memory Effects 0.000 description 50
- 230000006870 function Effects 0.000 description 47
- 238000007726 management method Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 238000010276 construction Methods 0.000 description 10
- 238000001914 filtration Methods 0.000 description 5
- 238000003672 processing method Methods 0.000 description 5
- 238000010438 heat treatment Methods 0.000 description 4
- 238000010187 selection method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000011017 operating method Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000009529 body temperature measurement Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Alarm Systems (AREA)
Abstract
일 실시예에 따라서, 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장하는 저장 매체에 있어서, 상기 적어도 하나의 인스트럭션은 월 패드의 적어도 하나의 프로세서에 의하여 실행 시에, 상기 월 패드로 하여금 적어도 하나의 동작을 수행하도록 야기하고, 상기 적어도 하나의 동작은, 상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작, 상기 생성된 씨드에 기반하여 코드를 생성하는 동작, 상기 전자 장치와 통신 가능한 외부 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어를 획득하는 동작; 및 상기 획득된 명령어 및 상기 코드를, 상기 외부 전자 장치로 송신하는 동작을 포함할 수 있다.According to one embodiment, a storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, the at least one operation including: identifying identification information associated with at least one hardware included in the electronic device; generating a seed based on at least a portion of the identified identification information; generating a code based on the generated seed; obtaining a command set to cause an external electronic device capable of communicating with the electronic device to perform at least one operation; and transmitting the obtained command and the code to the external electronic device.
Description
본 개시의 다양한 실시예들은 코드에 기반한 공동 주택 관리를 위한 보안 시스템 및 그 동작 방법에 관한 것이다.Various embodiments of the present disclosure relate to a security system for code-based apartment management and its operating method.
현대의 공동주택에서는 생활편의성을 높이기 위해 다양한 시설과 서비스가 제공되고 있다. 그러나 이러한 시설과 서비스의 관리나 이용에 대한 불편함이 존재하고 있다. 특히, 공동주택 내의 정보 전달 방식은 일반적으로 공지사항 게시판 등을 이용하여 제공되기 때문에 정보 전달이 불편하고, 정보가 누락될 가능성도 높다. 또한, 공동주택 내에서 발생하는 사고나 긴급 상황에 대한 대응도 빠르게 이루어지지 않을 수 있다.In modern apartment complexes, various facilities and services are provided to enhance the convenience of living. However, there are inconveniences in the management and use of these facilities and services. In particular, information transmission within apartment complexes is generally provided through notice boards, etc., so information transmission is inconvenient and there is a high possibility of information being omitted. In addition, responses to accidents or emergencies occurring within apartment complexes may not be made quickly.
이에 따라, 공동주택 내의 정보 전달 및 안전 관리를 위한 장치인 월 패드(Wall Pad)를 개발하여 이러한 문제점을 해결하였다. 월 패드는, 댁 내 벽에 설치되는 전자기기로서, 공동주택 내의 정보 전달 및 안전 관리에 필요한 다양한 기능을 수행할 수 있다. 예를 들어, 월 패드를 이용하여, 출입 통제 기능을 수행할 수 있다. 출입 통제 장치는 월 패드와 연결될 수 있으며, 월 패드에 대한 조작에 따라서 출입 통제 장치가 제어될 수 있어, 출입 통제가 수행될 수 있다. 예를 들어, 월 패드를 이용하여, 다른 세대와의 커뮤니케이션이 수행될 수 있다. 예를 들어, 한 세대의 월 패드는 다른 세대의 월 패드와 직접 또는 간접적으로 연결될 수 있으며, 해당 통신 라인을 통하여 월 패드들 사이의 통신이 수행될 수 있다. 이에 따라, 한 세대의 세대원은 월 패드를 이용하여 다른 세대(또는, 공동 주택 관리자)와의 통신을 수행할 수 있다. 예를 들어, 월 패드를 이용하여, 긴급 상황 대응이 가능할 수 있다. 예를 들어, 월 패드는, 댁 내 다양한 종류의 센서와 유선 또는 무선으로 연결될 수 있다. 월 패드는, 센서로부터의 센싱 데이터에 기반하여 긴급 상황인지 여부를 확인할 수 있으며, 확인 결과에 따른 대응을 직접 수행, 또는 다른 경보 장치, 또는 통신 장치를 통하여 수행할 수 있다.Accordingly, a wall pad, which is a device for information transmission and safety management within an apartment complex, was developed to solve this problem. A wall pad is an electronic device installed on a wall inside a house, and can perform various functions necessary for information transmission and safety management within an apartment complex. For example, an access control function can be performed using a wall pad. An access control device can be connected to a wall pad, and the access control device can be controlled according to the operation of the wall pad, so that access control can be performed. For example, communication with other households can be performed using a wall pad. For example, a wall pad of one household can be directly or indirectly connected to a wall pad of another household, and communication between the wall pads can be performed through the corresponding communication line. Accordingly, a household member of one household can communicate with another household (or an apartment complex manager) using a wall pad. For example, emergency response can be possible using a wall pad. For example, a wall pad can be connected to various types of sensors within a house, either wired or wirelessly. The wall pad can determine whether an emergency situation exists based on sensing data from sensors, and can respond directly based on the determination results, or through other alarm devices or communication devices.
월 패드는, 예를 들어 복수 개의 월 패드를 관리하는 관리 서버에 연결될 수 있다. 관리 서버는, 월 패드 각각으로부터의 데이터를 처리할 수 있으며, 외부 장치(예를 들어, 인터넷을 의미하거나, 또는 단지 내의 제3자 서버를 의미할 수도 있음)와의 통신을 수행할 수도 있다.A wall pad may be connected to a management server that manages, for example, multiple wall pads. The management server may process data from each of the wall pads and may also communicate with external devices (e.g., the Internet, or a third-party server within the complex).
상기와 같이, 월 패드 및 댁내 장치들 사이에서는 통신이 수행될 수 있으며, 해당 통신에 의하여 안전과 연관된 데이터가 송수신될 수 있다. 예를 들어, 월 패드를 통하여 출입 통제 장치를 제어할 수 있으며, 출입 통제 장치의 조작에 의하여 댁 내 현관문의 개폐가 제어될 수 있다. 이에 따라, 월 패드 및 출입 통제 장치 사이의 보안이 담보되지 않으면, 외부의 권한을 가지지 않는 자에 의한 출입 통제 장치의 제어가 가능할 수 있으며, 이에 따라 안전이 담보되지 않을 수 있다.As described above, communication can be performed between the wall pad and the home devices, and data related to safety can be transmitted and received through the communication. For example, an access control device can be controlled through the wall pad, and the opening and closing of the front door of the home can be controlled by operating the access control device. Accordingly, if security between the wall pad and the access control device is not secured, the access control device can be controlled by an external unauthorized person, and thus safety may not be secured.
뿐만 아니라, 복수의 월 패드를 관장하는 단지 서버에 의한 통신의 보안도 담보되어야 한다. 예를 들어, 권한을 가지지 않은 자가 단지 서버에 접속한 경우, 월 패드에 접속할 수도 있으며, 이에 따라 상술한 문제점이 발생할 수 있다. 뿐만 아니라, 단지 서버와 제 3 자 서버 사이의 통신 보안이 담보되지 않은 경우에는, 제 3 자 서버에 의한 서비스의 보안이 담보되지 않을 수 있다.In addition, the security of communication by the single server that manages multiple wall pads must also be guaranteed. For example, if an unauthorized person accesses the single server, he or she may access the wall pad, which may result in the above-mentioned problems. In addition, if the security of communication between the single server and the third-party server is not guaranteed, the security of the service by the third-party server may not be guaranteed.
본 개시의 다양한 실시예들은, 상술한 공동 주택의 다수의 엔티티들 사이의 보안을 담보할 수 있는, 코드에 기반한 보안 시스템 및 보안 시스템에 포함되는 엔티티들 및 그들의 동작 방법에 관한 것이다.Various embodiments of the present disclosure relate to a code-based security system capable of ensuring security between multiple entities of the above-described apartment complex, and entities included in the security system and their operating methods.
일 실시예에 따라서, 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장하는 저장 매체에 있어서, 상기 적어도 하나의 인스트럭션은 월 패드의 적어도 하나의 프로세서에 의하여 실행 시에, 상기 월 패드로 하여금 적어도 하나의 동작을 수행하도록 야기하고, 상기 적어도 하나의 동작은, 상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작, 상기 생성된 씨드에 기반하여 코드를 생성하는 동작, 상기 전자 장치와 통신 가능한 외부 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어를 획득하는 동작; 및 상기 획득된 명령어 및 상기 코드를, 상기 외부 전자 장치로 송신하는 동작을 포함할 수 있다.According to one embodiment, a storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, the at least one operation including: identifying identification information associated with at least one hardware included in the electronic device; generating a seed based on at least a portion of the identified identification information; generating a code based on the generated seed; obtaining a command set to cause an external electronic device capable of communicating with the electronic device to perform at least one operation; and transmitting the obtained command and the code to the external electronic device.
일 실시예에 따라서, 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장하는 저장 매체에 있어서, 상기 적어도 하나의 인스트럭션은 월 패드의 적어도 하나의 프로세서에 의하여 실행 시에, 상기 월 패드로 하여금 적어도 하나의 동작을 수행하도록 야기하고, 상기 적어도 하나의 동작은, 상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작, 상기 생성된 씨드에 기반하여 코드를 생성하는 동작, 상기 전자 장치와 통신 가능한 외부 전자 장치로부터, 상기 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어 및 검증용 코드를 수신하는 동작, 및 상기 검증용 코드 및 상기 생성된 코드가 동일함에 기반하여, 상기 명령어에 기반하여 상기 적어도 하나의 동작을 수행하는 동작을 포함할 수 있다.According to one embodiment, a storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, the at least one operation including: identifying identification information associated with at least one hardware included in the electronic device; generating a seed based on at least a portion of the identified identification information; generating a code based on the generated seed; receiving, from an external electronic device capable of communicating with the electronic device, a command and a verification code set to cause the electronic device to perform the at least one operation; and performing the at least one operation based on the command based on the verification code and the generated code being identical.
일 실시예에 따라서, 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장하는 저장 매체에 있어서, 상기 적어도 하나의 인스트럭션은 월 패드의 적어도 하나의 프로세서에 의하여 실행 시에, 상기 월 패드로 하여금 적어도 하나의 동작을 수행하도록 야기하고, 상기 적어도 하나의 동작은, 상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작, 상기 생성된 씨드에 기반하여 코드를 생성하는 동작, 상기 전자 장치와 통신 가능한 외부 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어를 획득하는 동작, 상기 코드를 이용하여 상기 획득된 명령어를 암호화하는 동작, 및 상기 암호화된 명령어를 상기 외부 전자 장치로 송신하는 동작을 포함할 수 있다.According to one embodiment, a storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, the at least one operation including: identifying identification information associated with at least one hardware included in the electronic device, generating a seed based on at least a portion of the identified identification information, generating a code based on the generated seed, obtaining a command set to cause an external electronic device capable of communicating with the electronic device to perform at least one operation, encrypting the obtained command using the code, and transmitting the encrypted command to the external electronic device.
일 실시예에 따라서, 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장하는 저장 매체에 있어서, 상기 적어도 하나의 인스트럭션은 월 패드의 적어도 하나의 프로세서에 의하여 실행 시에, 상기 월 패드로 하여금 적어도 하나의 동작을 수행하도록 야기하고, 상기 적어도 하나의 동작은, 상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작, 상기 생성된 씨드에 기반하여 코드를 생성하는 동작, 상기 전자 장치와 통신 가능한 외부 전자 장치로부터, 상기 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어가 암호화된 정보를 수신하는 동작, 상기 생성된 코드에 기반하여 상기 암호화된 정보를 복호하여 상기 명령어를 획득하는 동작, 및 상기 획득된 명령어에 기반하여 상기 적어도 하나의 동작을 수행하는 동작을 포함할 수 있다.According to one embodiment, a storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, wherein the at least one operation includes: identifying identification information associated with at least one hardware included in the electronic device; generating a seed based on at least a portion of the identified identification information; generating a code based on the generated seed; receiving, from an external electronic device capable of communicating with the electronic device, encrypted information in which the command is set to cause the performance of the at least one operation by the electronic device; decrypting the encrypted information based on the generated code to obtain the command; and performing the at least one operation based on the obtained command.
본 개시의 다양한 실시예에 따라서, 공동 주택의 다수의 엔티티들 사이의 보안을 담보할 수 있는, 보안 시스템 및 보안 시스템에 포함되는 엔티티들 및 그들의 동작 방법이 제공될 수 있다.According to various embodiments of the present disclosure, a security system and entities included in the security system and their operating methods can be provided, which can ensure security between multiple entities in an apartment complex.
도 1은 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 월 패드 및 단지 서버의 블록도를 도시한다.
도 3은 일 실시예에 따른 보안 시스템의 동작을 설명하기 위한 흐름도를 도시한다.
도 4는 일 실시예에 따른 보안 시스템의 동작을 설명하기 위한 흐름도이다.
도 5는 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.
도 6은 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.
도 7은 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다.
도 8a는, 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다.
도 8b는 일 실시예에 따른 둘 이상의 엔티티들 사이에서 정의된 데이터 포맷의 일 예이다.
도 9는 일 실시예에 따른 보안 시스템의 동작을 설명하기 위한 흐름도이다.
도 10은 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 11은, 일 실시예에 따른 데이터 포맷의 예시이다.
도 12a는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다.
도 12b는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 12c는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 12d는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 13은, 일 실시예에 따른 적어도 하나의 하드웨어와 연관된 정보를 설명하기 위한 도면이다.
도 14a는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 14b는, 일 실시예에 따른 코드 생성을 설명하기 위한 도면이다.
도 15a는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 15b는, 일 실시예에 따른 코드 생성을 설명하기 위한 도면이다.
도 16a는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 16b는, 일 실시예에 따른 코드 생성을 설명하기 위한 도면이다.
도 17a 내지 17d는 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.FIG. 1 is a drawing for explaining a security system according to one embodiment.
FIG. 2 illustrates a block diagram of a wall pad and a single server according to one embodiment.
FIG. 3 illustrates a flowchart for explaining the operation of a security system according to one embodiment.
FIG. 4 is a flowchart illustrating the operation of a security system according to one embodiment.
FIG. 5 is a drawing for explaining a security system according to one embodiment.
FIG. 6 is a drawing for explaining a security system according to one embodiment.
FIG. 7 is a drawing for explaining an operation method of a security system according to one embodiment.
FIG. 8a is a drawing for explaining an operation method of a security system according to one embodiment.
FIG. 8b is an example of a data format defined between two or more entities according to one embodiment.
Figure 9 is a flowchart for explaining the operation of a security system according to one embodiment.
FIG. 10 is a flowchart for explaining an operation method of a security system according to one embodiment.
Figure 11 is an example of a data format according to one embodiment.
FIG. 12a is a diagram for explaining an operation method of a security system according to one embodiment.
FIG. 12b is a flowchart for explaining an operation method of a security system according to one embodiment.
FIG. 12c is a flowchart for explaining a method of operating a security system according to one embodiment.
FIG. 12d is a flowchart for explaining an operation method of a security system according to one embodiment.
FIG. 13 is a diagram for explaining information associated with at least one hardware according to one embodiment.
FIG. 14a is a flowchart for explaining an operation method of a security system according to one embodiment.
Figure 14b is a diagram for explaining code generation according to one embodiment.
FIG. 15a is a flowchart for explaining an operation method of a security system according to one embodiment.
Figure 15b is a diagram for explaining code generation according to one embodiment.
FIG. 16a is a flowchart for explaining an operation method of a security system according to one embodiment.
Figure 16b is a diagram for explaining code generation according to one embodiment.
FIGS. 17A to 17D are drawings for explaining a security system according to one embodiment.
이하, 첨부된 도면들에 기재된 내용들을 참조하여 본 발명에 따른 예시적 실시예를 상세하게 설명한다. 다만, 본 발명이 예시적 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조부호는 실질적으로 동일한 기능을 수행하는 부재를 나타낸다.Hereinafter, exemplary embodiments according to the present invention will be described in detail with reference to the contents described in the attached drawings. However, the present invention is not limited or restricted by the exemplary embodiments. The same reference numerals presented in each drawing represent components that perform substantially the same function.
본 발명의 실시 예들은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 그래픽 화면 갱신 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다. 따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다.It will be appreciated that embodiments of the present invention may be realized in the form of hardware, software, or a combination of hardware and software. Any such software may be stored in a volatile or nonvolatile storage device, such as a ROM, for example, regardless of whether it is erasable or rewritable, or a memory, such as a RAM, a memory chip, a device, or an integrated circuit, or an optically or magnetically recordable and machine-readable storage medium, such as a CD, a DVD, a magnetic disk, or a magnetic tape. It will be appreciated that the graphic screen updating method of the present invention may be implemented by a computer or a portable terminal including a control unit and a memory, and that the memory is an example of a machine-readable storage medium suitable for storing a program or programs including instructions for implementing embodiments of the present invention. Accordingly, the present invention includes a program including a code for implementing a device or method described in any claim of this specification, and a machine-readable storage medium (such as a computer) storing such a program. Additionally, these programs may be transmitted electronically via any medium, such as communication signals transmitted via wired or wireless connections, and the present invention suitably includes equivalents thereof.
도 1은 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.FIG. 1 is a drawing for explaining a security system according to one embodiment.
도 1에 도시된 바와 같이, 보안 시스템은, 월 패드(101), 댁내 가전/제어 장치(103a,103b,103c), 단지 서버(110), 보안 수단(112), 모듈(114), 제3자 서버(116,117), 건설사 어플리케이션(130), 관리자 장치(135), 또는 인증 클라우드(137) 중 적어도 일부를 포함할 수 있다.As illustrated in FIG. 1, the security system may include at least some of a wall pad (101), home appliance/control devices (103a, 103b, 103c), a complex server (110), a security means (112), a module (114), a third-party server (116, 117), a construction company application (130), an administrator device (135), or an authentication cloud (137).
도 1을 참조하면, 일 실시예에 따른 보안 시스템은 월 패드(101)를 포함할 수 있다. 월 패드(101)는, 예를 들어 공동 주택의 세대마다 배치될 수 있다. 월 패드(101)는, 예를 들어 공동 주택의 세대의 벽에 설치될 수 있으나, 그 설치 장소에는 제한이 없다. 월 패드(101)는, 공동 주택에서 주로 사용되는 인터폰, 문 열림 기능, 홈 네트워크 등 다양한 기능을 갖춘 스마트 디바이스로, 이를 이용하여 공동주택의 생활 편의성과 안전성을 향상시키고자 개발된 제품이다.Referring to FIG. 1, a security system according to one embodiment may include a wall pad (101). The wall pad (101) may be placed, for example, in each household of an apartment complex. The wall pad (101) may be installed, for example, on a wall of an household of an apartment complex, but there is no limitation on the installation location. The wall pad (101) is a smart device having various functions such as an intercom, a door opening function, and a home network, which are mainly used in apartment complexes, and is a product developed to improve the convenience and safety of living in apartment complexes by using the same.
예를 들어, 월 패드(101)는, 다양한 기능을 제공할 수 있다. 도시되지는 않았지만, 월 패드(101)는 사용자 인터페이스(user interface, 이하 UI라 명명될 수 있음)를 제공(또는, 표현, 또는 표시)할 수 있는 디스플레이를 포함할 수 있다. 여기에서, 디스플레이는, 예를 들어 터치 패널을 포함하도록(또는, 터치 패널과 함께) 구현될 수 있으며, 이 경우에는 월 패드(101)는 터치스크린을 포함하도록 구현될 수도 있다. 본 실시예에서는, 월 패드(101)가 터치스크린을 포함하는 것과 같이 설명되지만, 사용자 인식을 위한 데이터(예를 들어, 그래픽 데이터)를 표현하기 위한 하드웨어(예를 들어, 디스플레이, 스피커 등일 수 있지만 제한이 없음) 및 사용자 입력을 수신하기 위한 하드웨어(예를 들어, 터치 패널, 마이크 등일 수 있지만 제한이 없음)를 포함하는 장치라면 제한이 없음을 당업자는 이해할 것이다. 월 패드(101)는, 예를 들어 터치스크린을 통하여, 각종 기능을 위한 UI를 제공할 수 있다.For example, the wall pad (101) can provide various functions. Although not shown, the wall pad (101) can include a display that can provide (or express, or display) a user interface (hereinafter referred to as UI). Here, the display can be implemented to include, for example, a touch panel (or, together with a touch panel), and in this case, the wall pad (101) can also be implemented to include a touchscreen. In the present embodiment, the wall pad (101) is described as including a touchscreen, but those skilled in the art will understand that there is no limitation as long as it includes hardware (for example, a display, a speaker, etc., but not limited) for expressing data for user recognition (for example, graphic data) and hardware (for example, a touch panel, a microphone, etc., but not limited) for receiving user input. The wall pad (101) can provide a UI for various functions, for example, through a touchscreen.
예를 들어, 월 패드(101)는, 출입 통제 기능을 위한 UI를 제공할 수 있다. 출입 통제 기능의 구현 방식에는 제한이 없다. 제 1 예에서, 출입 통제 기능 UI는, 단순히 출입문의 개폐를 제어하기 위한 적어도 하나의 비쥬얼 오브젝트(예를 들어, 열림 버튼 및/또는 닫힘 버튼)을 포함할 수 있다. 예를 들어, 열림 버튼이 지정됨이 확인되면, 월 패드(101)는, 제 1 댁내 가전/제어 장치(103a)로 열림 기능을 위한 데이터를 송신할 수 있다. 제 1 댁내 가전/제어 장치(103a)는, 예를 들어 출입문 개폐 장치일 수 있다. 출입문 개폐 장치는, 열림 기능을 위한 데이터가 수신됨에 기반하여, 출임문을 개방(또는, 언락)할 수 있다. 제 2 예에서, 월 패드(101)는, 비밀번호 입력 기반으로 출입 통제 기능을 구현할 수도 있다. 월 패드(101)는, 사용자에 의하여 설정(또는, 조정)된 비밀번호를 관리할 수 있다. 월 패드(101)는, 예를 들어 비밀번호 입력을 위한 UI를 표현할 수도 있다. UI를 통하여 비밀번호가 입력되면, 월 패드(101)는, 입력된 비밀번호를 관리하고 있는 비밀번호와 비교할 수 있으며, 양 비밀번호들이 동일하면 제 1 댁내 가전/제어 장치(103a)로 열림 기능을 위한 데이터를 송신할 수 있다. 제 1 댁내 가전/제어 장치(103a)는, 예를 들어 출입문 개폐 장치일 수 있다. 출입문 개폐 장치는, 열림 기능을 위한 데이터가 수신됨에 기반하여, 출임문을 개방(또는, 언락)할 수 있다. 제 3 예에서, 월 패드(101)는, 보안 정보에 기반하여 출입 통제 기능을 구현할 수도 있다. 보안 정보는, 생체 정보, OTP(onetime password) 또는 다른 방식으로 생성된 코드 등과 같은 보안 해제를 위한 기존 방식에 기반하여 생성된 정보라면 제한이 없다. 월 패드(101)는, 보안 정보를 관리하거나, 또는 보안 정보를 생성하기 위한 정보 및 보안 정보를 생성하기 위한 알고리즘을 저장할 수도 있다. 월 패드(101)는, UI, 센서, 또는 통신을 통하여 수신되는 보안 정보 및, 관리 또는 생성한 보안 정보를 비교할 수 있다. 양 보안 정보들이 동일하면 제 1 댁내 가전/제어 장치(103a)로 열림 기능을 위한 데이터를 송신할 수 있다. 제 1 댁내 가전/제어 장치(103a)는, 예를 들어 출입문 개폐 장치일 수 있다. 출입문 개폐 장치는, 열림 기능을 위한 데이터가 수신됨에 기반하여, 출임문을 개방(또는, 언락)할 수 있다.For example, the wall pad (101) can provide a UI for an access control function. There is no limitation on the implementation method of the access control function. In the first example, the access control function UI can simply include at least one visual object (e.g., an open button and/or a close button) for controlling the opening and closing of the door. For example, when it is confirmed that the open button is designated, the wall pad (101) can transmit data for the opening function to the first home appliance/control device (103a). The first home appliance/control device (103a) can be, for example, a door opening/closing device. The door opening/closing device can open (or unlock) the exit door based on the reception of the data for the opening function. In the second example, the wall pad (101) can also implement an access control function based on a password input. The wall pad (101) can manage a password set (or adjusted) by a user. The wall pad (101) may, for example, represent a UI for entering a password. When a password is entered through the UI, the wall pad (101) may compare the entered password with a password that is managing the password, and if the two passwords are the same, may transmit data for an opening function to the first home appliance/control device (103a). The first home appliance/control device (103a) may, for example, be a door opening/closing device. The door opening/closing device may open (or unlock) the exit door based on the reception of data for the opening function. In a third example, the wall pad (101) may implement an access control function based on security information. The security information is not limited to information generated based on a conventional method for deactivating security, such as biometric information, an OTP (onetime password), or a code generated in another way. The wall pad (101) may manage security information, or may store information for generating security information and an algorithm for generating security information. The wall pad (101) can compare security information received through the UI, sensor, or communication with security information managed or generated. If both pieces of security information are the same, data for an opening function can be transmitted to the first home appliance/control device (103a). The first home appliance/control device (103a) can be, for example, a door opening/closing device. The door opening/closing device can open (or unlock) the exit door based on the data for the opening function being received.
한편, 상술한 UI 입력 방식은 비쥬얼 오브젝트가 아닌 음성 인식에 기반하여 수행될 수도 있다. 예를 들어, 월 패드(101)는, 스탠드얼론(standalone, SA) 타입의 음성 인식 기능(또는, 음성 인식 AI 모델)을 지원하거나, 또는 논-스탠드얼론(non-standalone, NSA) 타입의 음성 인식 기능을 지원할 수 있다. SA 타입인 경우에, 월 패드(101)는, 월 패드(101) 단독으로 입력된 음성의 의미를 분석하고, 제어 대상 장치를 식별하고, 제어 명령을 식별할 수 있다. 월 패드(101)는, 식별된 제어 대상 장치로 제어 명령을 송신할 수 있다. 제어 명령을 수신한 제어 대상 장치는, 수신된 제어 명령에 대응하는 적어도 하나의 동작을 수행할 수 있다. NSA 타입인 경우에는, 월 패드(101)는, 더 많은 컴퓨팅 파워를 가지는 외부 엔티티(예를 들어, 단지 서버, 또는 인터넷을 통하여 연결된 음성 인식을 위한 전용 서버일 수도 있지만, 외부 엔티티의 타입에는 제한이 없음)로 음성 인식을 쿼리할 수 있다. 외부 엔티티는, 쿼리된 음성의 의미를 분석할 수 있으며, 제어 대상 장치를 식별하고, 제어 명령을 식별할 수 있다. 외부 엔티티는, 제어 대상 장치 및/또는 제어 명령에 대한 정보를 월 패드(101)로 제공할 수 있다. 월 패드(101)는, 수신된 정보에 기반하여, 식별된 제어 대상 장치로 제어 명령을 송신할 수 있다. 제어 명령을 수신한 제어 대상 장치는, 수신된 제어 명령에 대응하는 적어도 하나의 동작을 수행할 수 있다. 본 개시의 다양한 실시예들에서의 사용자 입력은, 상술한 바와 같은 터치스크린을 통한 입/출력뿐만 아니라 음성 인식 기반으로 수행될 수도 있으며, 그 밖의 다양한 사용자 제어 방식에 의하여 구현될 수도 있음을 당업자는 이해할 수 있을 것이다.Meanwhile, the above-described UI input method may be performed based on voice recognition rather than a visual object. For example, the wall pad (101) may support a standalone (SA) type voice recognition function (or a voice recognition AI model) or a non-standalone (NSA) type voice recognition function. In the case of the SA type, the wall pad (101) may analyze the meaning of a voice input by the wall pad (101) alone, identify a control target device, and identify a control command. The wall pad (101) may transmit a control command to the identified control target device. The control target device that receives the control command may perform at least one operation corresponding to the received control command. In the case of the NSA type, the wall pad (101) may query voice recognition to an external entity having more computing power (for example, it may be just a server or a dedicated server for voice recognition connected via the Internet, but there is no limitation on the type of the external entity). The external entity can analyze the meaning of the queried voice, identify the controlled device, and identify the control command. The external entity can provide information about the controlled device and/or the control command to the wall pad (101). The wall pad (101) can transmit a control command to the identified controlled device based on the received information. The controlled device that has received the control command can perform at least one operation corresponding to the received control command. Those skilled in the art will understand that the user input in various embodiments of the present disclosure can be performed based on voice recognition as well as input/output through the touch screen as described above, and can also be implemented by various other user control methods.
예를 들어, 월 패드(101)는, 가전제어 기능을 수행할 수 있다. 예를 들어, 댁 내에는 다양한 종류의 스마트 가전이 포함될 수 있으며, 도 1의 댁내 가전/제어 장치(103a,103b,103c) 중 적어도 일부가 스마트 가전일 수 있다. 여기에서, 스마트 가전은, 조명 장치, 냉방 장치, 난방 장치, 연료(예를 들어, 가스) 개폐 제어 장치, 인덕션과 같은 가열 장치 등을 포함할 수 있으며, 그 종류에는 제한이 없다. 월 패드(101)는, 다양한 종류의 가전을 제어할 수 있는 적어도 하나의 UI를 제공할 수 있다. 적어도 하나의 UI 각각은 가전의 기능을 제어하기 위한 적어도 하나의 비쥬얼 오브젝트를 포함하도록 구현될 수 있지만, 그 구현 형태에는 제한이 없다.For example, the wall pad (101) can perform a home appliance control function. For example, various types of smart home appliances may be included in a home, and at least some of the home appliances/control devices (103a, 103b, 103c) of FIG. 1 may be smart home appliances. Here, the smart home appliances may include lighting devices, cooling devices, heating devices, fuel (e.g., gas) opening/closing control devices, heating devices such as induction, and the like, and there is no limitation on the type thereof. The wall pad (101) can provide at least one UI capable of controlling various types of home appliances. Each of the at least one UIs may be implemented to include at least one visual object for controlling the function of the home appliance, but there is no limitation on the form of implementation.
한편, 도시되지는 않았지만, 월 패드(101)는, 스마트 폰, 또는 웨어러블 장치(예를 들어, 스마트 워치, 스마트 글래시스, VST 장치, HMD, 스마트 콘택트 렌즈 등으로 구현될 수 있지만, 그 구현 형태에는 제한이 없음)와 통신을 수행할 수 있다. 상술한 월 패드(101)에 의하여 제공되는 기능은, 예를 들어 스마트 폰 또는 웨어러블 장치와 함께 구현될 수도 있다. 예를 들어, 가전 제어 기능이 수행되는 경우, 가전 제어 기능을 위한 UI가 스마트 폰 또는 웨어러블 장치에 의하여 제공될 수도 있다. 스마트 폰 또는 웨어러블 장치에 의하여 제공되는 UI를 통하여 제어 명령이 입력될 수 있다. 스마트 폰 또는 웨어러블 장치는, 수신된 제어 명령을 해당 제어 대상 장치로 송신할 수 있다. 예를 들어, 월 패드(101)는, 우선 스마트 폰 또는 웨어러블 장치로부터 제어 명령을 수신하고, 수신된 제어 명령을 해당 제어 대상 장치로 송신할 수 있으며, 이 경우 월 패드(101)는 홈 네트워크의 컨트롤러와 같이 구현될 수 있다. 한편, 이는 예시적인 것으로, 구현에 따라서 스마트 폰 또는 웨어러블 장치는, 월 패드(101)를 거치치 않고, 해당 제어 대상 장치와 직접 통신을 수행할 수도 있음을 당업자는 이해할 것이다.Meanwhile, although not shown, the wall pad (101) can communicate with a smart phone or a wearable device (for example, a smart watch, smart glasses, VST device, HMD, smart contact lens, etc., but there is no limitation on the form of implementation). The function provided by the above-described wall pad (101) can also be implemented with, for example, a smart phone or a wearable device. For example, when a home appliance control function is performed, a UI for the home appliance control function can be provided by a smart phone or a wearable device. A control command can be input through the UI provided by the smart phone or the wearable device. The smart phone or the wearable device can transmit the received control command to the corresponding controlled device. For example, the wall pad (101) can first receive a control command from a smart phone or a wearable device and transmit the received control command to the corresponding controlled device. In this case, the wall pad (101) can be implemented as a controller of a home network. Meanwhile, this is an example, and those skilled in the art will understand that depending on the implementation, a smart phone or wearable device may communicate directly with the corresponding controlled device without going through the wall pad (101).
일 실시예에 따른 월 패드(101)는, 상술한 바와 같은 다양한 기능의 수행을 위하여 댁내 가전/제어 장치들(103a,103b,103c)과 통신을 수행할 수 있다. 월 패드(101)는, 예를 들어 댁내 가전/제어 장치들(103a,103b,103c)과 유선 통신(예를 들어, RS-485 규격의 유선 통신일 수 있지만 제한이 없음)을 통하여, 통신을 수행할 수 있다. 또는, 월 패드(101)는, 무선 통신을 통하여, 댁내 가전/제어 장치들(103a,103b,103c)과 통신을 수행할 수 있다. 예를 들어, 무선 통신은, 블루투스(예를 들어, basic rate/enhanced data rate/low energy 등의 다양한 방식으로 구현될 수 있으며 제한이 없음), NFC, Zig-bee, thread, UWB, Wifi-direct 등의 다양한 표준에 기반할 수 있으나, 그 구현 방식에는 제한이 없다. 한편, 월 패드(101)는, 제조사 고유의 방식에 기반하여 구현되거나, 및/또는 전체 홈 네트워크 연결을 위한 표준(예를 들어, Matter 표준)을 지원할 수도 있으며, 그 구현 방식에는 제한이 없다.The wall pad (101) according to one embodiment can communicate with home appliances/control devices (103a, 103b, 103c) in order to perform various functions as described above. The wall pad (101) can communicate with home appliances/control devices (103a, 103b, 103c) through, for example, wired communication (for example, wired communication of the RS-485 standard, but there is no limitation). Alternatively, the wall pad (101) can communicate with home appliances/control devices (103a, 103b, 103c) through wireless communication. For example, the wireless communication can be based on various standards such as Bluetooth (for example, basic rate/enhanced data rate/low energy, but there is no limitation), NFC, Zig-bee, thread, UWB, Wifi-direct, and the like, but there is no limitation in the implementation method. Meanwhile, the wall pad (101) may be implemented based on a manufacturer's own method and/or may support a standard for overall home network connection (e.g., Matter standard), and there is no limitation on the implementation method.
일 실시예에 따른 월 패드(101)는, UI를 통하여 수신되는 사용자 명령에 대응하는 데이터를, 유선 및/또는 무선 통신을 통하여, 댁내 가전/제어 장치들(103a,103b,103c) 중 적어도 일부로 제공할 수 있다. 월 패드(101)는, 댁내 가전/제어 장치들(103a,103b,103c) 중 제어 대상 장치를 식별할 수 있으며, 식별된 제어 대상 장치로 사용자 명령에 대응하는 데이터를 제공할 수 있다.According to one embodiment, the wall pad (101) can provide data corresponding to a user command received through a UI to at least some of the home appliances/control devices (103a, 103b, 103c) via wired and/or wireless communication. The wall pad (101) can identify a control target device among the home appliances/control devices (103a, 103b, 103c) and provide data corresponding to the user command to the identified control target device.
또는, 월 패드(101)는, 댁내 가전/제어 장치들(103a,103b,103c)로부터 수신되는 정보를 표현하거나, 또는 다른 엔티티로 송신할 수 있다. 예를 들어, 월 패드(101)는, 온도 측정 센서로부터 온도를 수신할 수 있으며, 수신된 온도를 UI를 통하여 표현하거나, 또는 다른 엔티티(예를 들어, 스마트 폰, 웨어러블 장치, 단지 서버(110))로 제공할 수 있다. 사용자는, 이에 따라 현재 센싱된 정보를 확인할 수 있으며, 적절한 명령을 제공하도록 외부 엔티티 또는 월 패드(101)를 제어할 수 있으며, 외부 엔티티는 명령을 월 패드(101)로 중계할 수 있다. 월 패드(101)는, 수신된 명령을, 댁내 가전/제어 장치들(103a,103b,103c) 중 제어 대상 장치로 제공할 수 있다. 예를 들어, 온도가 낮은 경우에는, 사용자 명령이 난방 장치를 통한 온도 상승일 수 있으며, 월 패드(101)는 난방 장치로 온도 상승을 야기하기 위한 적어도 하나의 명령을 송신할 수 있다. 또는, 월 패드(101)는, 수신된 센싱 정보에 기반하여, 사용자 명령 없이 룰 기반(rule-based) 또는 AI 기반(artificial intelligence-based)에 기반하여, 스스로 댁내 가전/제어 장치들(103a,103b,103c) 중 적어도 일부를 제어할 수도 있다.Alternatively, the wall pad (101) may represent information received from home appliances/control devices (103a, 103b, 103c) or transmit the information to another entity. For example, the wall pad (101) may receive a temperature from a temperature measurement sensor, and may represent the received temperature through a UI or provide the temperature to another entity (e.g., a smart phone, a wearable device, or just a server (110)). The user may thus check the currently sensed information and control an external entity or the wall pad (101) to provide an appropriate command, and the external entity may relay the command to the wall pad (101). The wall pad (101) may provide the received command to a controlled target device among the home appliances/control devices (103a, 103b, 103c). For example, when the temperature is low, the user command may be to increase the temperature through the heating device, and the wall pad (101) may transmit at least one command to cause the temperature to increase through the heating device. Alternatively, the wall pad (101) may control at least some of the home appliances/control devices (103a, 103b, 103c) on its own based on the received sensing information, rule-based or artificial intelligence-based, without a user command.
상술한 바와 같이, 월 패드(101)는, 댁내 가전/제어 장치들(103a,103b,103c)과 제어를 위한 데이터, 및/또는 센싱 데이터를 송수신할 수 있다. 해당 통신이 보안이 담보되지 않는 경우, 댁내 사고 발생 가능성, 또는 개인 정보 유출이 발생할 가능성이 있다. 예를 들어, 출입 통제 장치가 권한이 없는 자에 의하여 탈취된 경우는, 출입문이 임의로 개폐될 수 있다. 예를 들어, 가스 조절 장치가 권한이 없는 자에 의하여 탈취된 경우는, 가스가 누출되도록 제어될 수 있다. 예를 들어, 댁내 영상 촬영 기기가 권한이 없는 자에 의하여 탈취된 경우는, 촬영된 영상이 유출될 가능성이 있으며, 상술한 예시들 이외에도 다양한 보안적인 위험성이 존재할 수 있다. 이에 따라, 월 패드(101) 및 댁내 가전/제어 장치들(103a,103b,103c) 사이의 보안이 담보된 통신이 수행되어야 하며, 이에 대하여서는 더욱 상세하게 후술하도록 한다.As described above, the wall pad (101) can transmit and receive data for control and/or sensing data with the home appliances/control devices (103a, 103b, 103c). If the communication is not secured, there is a possibility of an accident occurring in the home or a possibility of personal information leakage. For example, if an access control device is stolen by an unauthorized person, the door may be opened and closed arbitrarily. For example, if a gas control device is stolen by an unauthorized person, it may be controlled to leak gas. For example, if an in-home video recording device is stolen by an unauthorized person, there is a possibility that the captured video may be leaked, and various other security risks may exist in addition to the examples described above. Accordingly, secure communication between the wall pad (101) and the home appliances/control devices (103a, 103b, 103c) must be performed, which will be described in more detail later.
일 실시예에 따라서, 월 패드(101)는 단지 서버(110)와 통신을 수행할 수 있다. 예를 들어, 월 패드(101)는, 단지 서버(110)와 LAN에 기반한 통신을 수행할 수 있으나, 그 통신 방식에는 제한이 없다. 한편, 도 1에서는 단지 서버(110)가 하나의 월 패드(101)에 기능적으로 연결되는 것과 같이 도시되어 있지만, 이는 설명의 편의를 위한 것으로 하나의 단지 서버(110)에는 복수 개의 월 패드(101)와 연결될 수 있다. 예를 들어, 복수 개의 월 패드(101) 각각은, 복수 개의 세대들 각각에 배치될 수 있다. 단지 서버(110)는, 복수 개의 세대들의 관리를 위한 적어도 하나의 동작을 수행할 수 있다. 월 패드(110)가 하나의 세대 내의 홈 네트워크의 컨트롤러의 역할을 하였다면, 단지 서버(110)는, 복수 개의 월 패드(110)의 네트워크의 컨트롤러의 역할을 할 수 있거나, 및/또는 월 패드(110) 및 외부 엔티티 사이의 중계 역할을 수행할 수 있다. 한편, 도시되지는 않았지만, 복수 개의 월 패드(101)가 스위치 장치로 연결될 수 있으며, 스위치 장치가 단지 서버(110)로 연결되는 구현 또한 가능할 수도 있다.According to one embodiment, the wall pad (101) may only perform communication with the server (110). For example, the wall pad (101) may only perform LAN-based communication with the server (110), but there is no limitation on the communication method. Meanwhile, in FIG. 1, the server (110) is illustrated as being functionally connected to one wall pad (101), but this is for convenience of explanation, and one server (110) may be connected to multiple wall pads (101). For example, each of the multiple wall pads (101) may be placed in each of the multiple households. The server (110) may only perform at least one operation for managing the multiple households. If the wall pad (110) serves as a controller of a home network within a single generation, the server (110) may serve as a controller of a network of multiple wall pads (110), and/or may serve as a relay between the wall pads (110) and external entities. Meanwhile, although not shown, multiple wall pads (101) may be connected to a switch device, and an implementation in which the switch device is connected only to the server (110) may also be possible.
월 패드(101) 및 단지 서버(110) 사이의 통신은 보안이 담보될 필요가 있다. 예를 들어, 월 패드(101) 및 단지 서버(110) 사이의 통신의 보안이 탈취된 경우에는, 외부 탈취자가 월 패드(101)를 조작함으로써, 상술한 다양한 종류의 문제 또는 개인 정보 유출이 발생할 가능성이 있다. 상술한 바와 같이, 월 패드(101) 및 단지 서버(110)가 LAN 기반의 통신을 수행하는 경우에는, 월 패드(101) 및 단지 서버(110) 사이의 통신은 VPN을 이용하여 보안성을 증대시킬 수 있다. 예를 들어, VPN을 위한 장치는, 월 패드(101)로부터 물리적으로 독립적으로 구현될 수 있다. 이 경우, VPN 장치는, 월 패드(101)에 연결될 수 있다. 또 다른 예에서, VPN을 위한 기능을 월 패드(101)에서 지원할 수도 있다. 이 경우, VPN 장치가 월 패드(101) 내에 물리적으로 포함되거나, 또는 월 패드(101)가 해당 기능을 지원하도록 구현될 수도 있다. 아울러, 서버측 VPN을 위한 장치는, 단지 서버(110)에도 연결되거나, 또는 단지 서버(110)에 포함되도록 구현될 수도 있다. 상술한 바에 따라서, 월 패드(101) 및 단지 서버(110)는 VPN 기반의 통신을 수행할 수 있으며, 이에 따라 보안성이 증대될 수 있다.The communication between the wall pad (101) and the complex server (110) needs to be secured. For example, if the security of the communication between the wall pad (101) and the complex server (110) is compromised, various types of problems or personal information leaks as described above may occur when an external attacker manipulates the wall pad (101). As described above, if the wall pad (101) and the complex server (110) perform LAN-based communication, the security of the communication between the wall pad (101) and the complex server (110) can be enhanced by using a VPN. For example, a device for a VPN can be implemented physically independently from the wall pad (101). In this case, the VPN device can be connected to the wall pad (101). In another example, a function for a VPN can be supported in the wall pad (101). In this case, the VPN device can be physically included in the wall pad (101), or the wall pad (101) can be implemented to support the function. In addition, the device for server-side VPN may be implemented to be connected only to the server (110) or included only in the server (110). As described above, the wall pad (101) and only the server (110) can perform VPN-based communication, and thus security can be enhanced.
월 패드(101) 및 단지 서버(110) 사이의 통신은, 상술한 VPN을 대체하거나, 또는 추가적으로 데이터에 코드를 포함시켜 송신할 수 있다. 예를 들어, 월 패드(101) 및 단지 서버(110)는, 일회용 패스워드를 생성할 수 있으며, 일회용 패스워드를 코드로서 데이터(예를 들어, 헤더일 수 있지만 그 포함되는 영역에는 제한이 없음)에 포함시켜, 송신할 수 있다. 월 패드(101) 및 단지 서버(110)는, 수신된 데이터에 포함된 코드가, 권한이 있는 장치로부터 송신된 것인지 여부를 확인할 수 있다. 예를 들어, 월 패드(101) 및 단지 서버(110)는, 동일한 방식으로 일회용 패스워드를 생성하고, 수신된 일회용 패스워드와 비교하여, 비교 결과에 기반하여 데이터가 권한이 있는 장치로부터 송신된 것인지 여부를 확인할 수 있다. 한편, 상술한 OTP 방식은 단순히 예시적인 것으로 보안을 위한 코드 생성 방식에는 제한이 없다. 예를 들어, 월 패드(101) 및 단지 서버(110)는, 포함된 적어도 하나의 부품의 적어도 하나의 식별 정보에 기반하여 코드를 생성할 수도 있으며, 이에 대하여서는 더욱 상세하게 후술하도록 한다.The communication between the wall pad (101) and the just server (110) can replace the above-described VPN, or can additionally transmit data with a code included in it. For example, the wall pad (101) and the just server (110) can generate a one-time password, and transmit the one-time password as a code in data (for example, it can be a header, but there is no limitation on the included area). The wall pad (101) and the just server (110) can verify whether the code included in the received data is transmitted from an authorized device. For example, the wall pad (101) and the just server (110) can generate a one-time password in the same manner, compare it with the received one-time password, and verify whether the data is transmitted from an authorized device based on the comparison result. Meanwhile, the above-described OTP method is merely exemplary, and there is no limitation on the method of generating a code for security. For example, the wall pad (101) and the server (110) may also generate a code based on at least one piece of identification information of at least one component included therein, as will be described in more detail below.
일 실시예에 따라서, 단지 서버(110)는, 제 3 자 서버(116,117)와 통신을 수행할 수 있다. 제 3 자 서버(116,117)는 예를 들어, 공동 주택의 공동 서비스와 연관된 업체에 의하여 운영될 수 있다. 제 3 자 서버(116,117) 중 적어도 일부는, 예를 들어 공동 주택 내의 엘리베이터 관리 업체에 의하여 운영될 수 있다. 해당 제 3 자 서버는, 예를 들어, 현재 엘리베이터의 위치 및/또는 엘리베이터의 호출 기능을 수행할 수 있다. 예를 들어, 월 패드(101)에 대하여 엘리베이터 호출 명령이 입력되는 경우, 월 패드(101)는 외부 엔티티에 대한 명령인 엘리베이터 호출 명령을 단지 서버(110)로 송신할 수 있다. 엘리베이터 호출 명령은, 예를 들어 월 패드(101)의 식별 정보, 월 패드(101)의 위치 정보, 및/또는 월 패드(101)가 설치된 세대의 식별 정보 및/또는 위치 정보가 포함될 수 있으나, 포함되는 데이터의 종류에는 제한이 없다. 단지 서버(110)는, 수신된 외부 엔티티에 대한 명령의 수신 대상 제 3 자 서버를 확인할 수 있다. 단지 서버(110)는, 확인된 수신 대상 제 3 자 서버에 외부 엔티티에 대한 명령(예를 들어, 엘리베이터 호출 명령)을 송신할 수 있다. 제 3 자 서버는, 수신된 명령에 기반한 동작을 수행할 수 있다. 예를 들어, 제 3 자 서버는, 수신된 명령인 엘리베이터 호출을 수행할 수 있으며, 이에 따라 월 패드(101)에 대응하는 세대의 층으로 엘리베이터가 이동될 수 있다. 또는, 제 3 자 서버(116,117) 중 적어도 일부는, 택배 관리 서버일 수 있다. 택배 관리 서버는, 예를 들어 특정 세대에 대한 택배가 입고됨에 기반하여, 택배 입고 알림을 단지 서버(110)를 통하여 해당 세대에 대응하는 월 패드(101)로 제공할 수 있다. 택배 입고 알림은, 예를 들어 택배 입고 위치에 대한 정보가 포함될 수 있으나, 포함되는 데이터의 종류에는 제한이 없다.According to one embodiment, only the server (110) may communicate with third-party servers (116, 117). The third-party servers (116, 117) may be operated, for example, by a company associated with the common service of an apartment complex. At least some of the third-party servers (116, 117) may be operated, for example, by an elevator management company within the apartment complex. The third-party servers may perform, for example, the current location of an elevator and/or the calling function of an elevator. For example, when an elevator call command is input to the wall pad (101), the wall pad (101) may transmit the elevator call command, which is a command to an external entity, to the server (110). The elevator call command may include, for example, identification information of the wall pad (101), location information of the wall pad (101), and/or identification information and/or location information of a household in which the wall pad (101) is installed, but there is no limitation on the type of data included. The server (110) can verify the third-party server that is the recipient of the command for the received external entity. The server (110) can transmit a command for the external entity (e.g., an elevator call command) to the verified third-party server. The third-party server can perform an operation based on the received command. For example, the third-party server can perform the received command, which is an elevator call, and accordingly, the elevator can be moved to the floor of the household corresponding to the wall pad (101). Alternatively, at least some of the third-party servers (116, 117) can be parcel management servers. The parcel management server can provide a parcel arrival notification to the wall pad (101) corresponding to the household through the server (110), for example, based on the arrival of a parcel for a specific household. The parcel arrival notification can include, for example, information on the parcel arrival location, but there is no limitation on the type of data included.
상술한 바와 같이, 단지 서버(110) 및 제 3 자 서버(116,117)는 서로 통신을 수행할 수 있으며, 해당 통신의 보안이 담보될 필요가 있다. 만약, 해당 통신에 대한 보안이 담보되지 않는 경우, 탈취자는 단지 서버(110)를 통하여 월 패드(101)에 접근할 가능성이 있으며, 이에 따라 해당 통신의 보안이 담보되지 않는 경우, 상술한 다양한 종류의 사고 또는 개인정보 유출이 발생할 가능성이 있다. 일 실시예에 따라서, 단지 서버(110) 및 제 3 자 서버(116,117)는 VPN 기반의 통신을 수행할 수 있다. 일 실시예에 따라서, 단지 서버(110) 및 제 3 자 서버(116,117)는, 코드를 포함하는 패킷을 송수신함에 기반하여 보안이 담보된 통신을 수행할 수 있다.As described above, only the server (110) and the third-party servers (116, 117) can communicate with each other, and the security of the communication needs to be guaranteed. If the security of the communication is not guaranteed, there is a possibility that a thief can access the wall pad (101) through the server (110), and accordingly, if the security of the communication is not guaranteed, there is a possibility that various types of accidents or personal information leaks described above may occur. According to one embodiment, only the server (110) and the third-party servers (116, 117) can perform VPN-based communication. According to one embodiment, only the server (110) and the third-party servers (116, 117) can perform secure communication based on transmitting and receiving packets including codes.
일 실시예에 따라서, 단지 서버(110) 및 제 3 자 서버(116,117) 사이에는 모듈(114)이 통신의 중계를 수행할 수도 있다. 모듈(114)은, 예를 들어 제 3 자 서버(116,117) 각각에 대응하는 서브 모듈들(114a,114b)을 포함하도록 구현될 수 있다. 서브 모듈(114a)은, 예를 들어 단지 서버(110) 및 제 3 자 서버(116) 사이에서 정의된 명령어들에 대한 정보를 저장할 수(또는, 접근 가능할 수) 있다. 예를 들어, 제 3 자 서버(116)가 엘리베이터 호출을 위한 서버인 경우에는, 서브 모듈(114a)은 엘리베이터 호출과 연관된 적어도 하나의 명령에 대한 정보(예를 들어, 엘리베이터 호출 명령, 엘리베이터 위치 알림 명령 등)를 저장할 수 있다.According to one embodiment, a module (114) may act as a mediator of communication between only the server (110) and the third-party servers (116, 117). The module (114) may be implemented to include, for example, sub-modules (114a, 114b) corresponding to each of the third-party servers (116, 117). The sub-module (114a) may store (or be accessible to) information about commands defined between only the server (110) and the third-party server (116), for example. For example, when the third-party server (116) is a server for calling an elevator, the sub-module (114a) may store information about at least one command associated with calling an elevator (for example, an elevator call command, an elevator location notification command, etc.).
예를 들어, 서브 모듈(114a)은, 외부로부터 수신된 데이터에 기반하여 데이터에 포함된 명령을 확인할 수 있다. 포함된 명령이, 기저장된 기능과 관련된 명령들에 포함된 경우에는, 서브 모듈(114a)은 해당 명령을 단지 서버(110)로 송신할 수 있다. 예를 들어, 제 3 자 서버(116)로부터 수신된 명령이 엘리베이터 위치 알림 명령이 경우에는, 해당 명령이 기저장된 명령 리스트에 포함되어 있으므로, 해당 명령을 단지 서버(110)로 송신할 수 있다. 단지 서버(110)는, 해당 명령을 월 패드(101)로 제공할 수 있다. 이에 따라, 월 패드(101)는, 해당 명령에 기반한 동작, 예를 들어 엘리베이터의 위치를 표현할 수 있다.For example, the sub-module (114a) can check the command included in the data based on the data received from the outside. If the included command is included in commands related to a pre-stored function, the sub-module (114a) can transmit the command only to the server (110). For example, if the command received from the third-party server (116) is an elevator position notification command, since the command is included in the pre-stored command list, the command can be transmitted only to the server (110). The server (110) can provide the command to the wall pad (101). Accordingly, the wall pad (101) can express an operation based on the command, for example, the position of the elevator.
한편, 탈취자에 의한 장치가 제 3 자 서버(116)로 접속할 가능성도 있다. 예를 들어, 단지 서버(110) 및/또는 제 3 자 서버(116)는 유선 및/또는 무선 인터넷을 지원할 수도 있으며, 이에 따라 탈취자에 의한 장치가 제 3 자 서버(116)로 접속할 가능성도 있다. 이 경우, 탈취자에 의한 장치는, 제 3 자 서버(116)를 통하여 단지 서버(110) 및 월 패드(101)로의 접속을 시도할 수 있다. 이 경우, 해당 시도에 따른 데이터에는 탈취 목적의 코드가 포함될 수 있으며, 해당 데이터는 서브 모듈(114a)로 제공될 수 있다. 서브 모듈(114a)은, 해당 데이터 내의 정보를 확인하여, 기존의 명령 리스트에 포함되는지 여부를 확인할 수 있다. 서브 모듈(114a)은 탈취 목적의 코드가 기존의 명령 리스트에 포함되지 않음을 확인할 수 있다. 서브 모듈(114a)은, 수신된 데이터 내에서 확인된 정보가 기존의 명령 리스트에 포함되지 않음에 기반하여, 해당 데이터를 차단할 수 있으며, 이에 따라 탈취 목적의 코드가 단지 서버(110)로 제공되지 않을 수 있다. 상술한 방식에 따라서, 모듈(114)은 단지 서버(110) 및 제 3 자 서버(116) 사이의 권한이 없는 데이터를 필터링할 수 있으며, 이에 따라 보안성이 증대될 수 있다.Meanwhile, there is also a possibility that the device by the hijacker may connect to the third-party server (116). For example, the server (110) and/or the third-party server (116) may support wired and/or wireless Internet, and accordingly, there is also a possibility that the device by the hijacker may connect to the third-party server (116). In this case, the device by the hijacker may attempt to connect to the server (110) and the wall pad (101) through the third-party server (116). In this case, the data according to the attempt may include a code for the purpose of hijacking, and the data may be provided to the sub-module (114a). The sub-module (114a) may check the information in the data to determine whether it is included in the existing command list. The sub-module (114a) may confirm that the code for the purpose of hijacking is not included in the existing command list. The sub-module (114a) can block the data based on the information identified in the received data not being included in the existing command list, so that the code for the purpose of hijacking may not be provided to the server (110). According to the above-described method, the module (114) can only filter out unauthorized data between the server (110) and the third-party server (116), so that security can be increased.
일 실시예에 따라서, 관리자 장치(135)는, 건설사 어플리케이션(130)을 실행함에 기반하여, 단지 서버(110)로 접속할 수 있다. 건설사 어플리케이션(130)은, 예를 들어 공동 주택을 건설하거나, 및/또는 단지 서버(110)를 관리하는 업체에 의하여 제작된(또는, 업체에 의하여 관리되는) 어플리케이션일 수 있으나 제한이 없다. 관리 서버(110)에서는 오류가 발생할 가능성도 있으며, 해당 오류가 관리자 장치(135)에 의하여 관리될 필요가 있다. 또는, 관리 서버(110)에 대한 펌웨어가 추가될 수 있으며, 이 경우 관리자 장치(135)를 통한 펌웨어 추가가 수행될 필요가 있다. 관리자 장치(135)는, 예를 들어 인증 클라우드(137)를 통하여 인증을 수행할 수 있으며, 인증 성공이 확인된 후 단지 서버(110)로 접속할 수 있다. 인증 방식은, 암호 기반 인증 방식(password-based authentication), 생체 인식 기반 인증(biometric-based authentication), 토큰 기반 인증(token-based authentication), 소셜 미디어 인증(social media authentication), 및/또는 공개키(public key) 기반 인증을 포함할 수 있으나, 이는 예시적인 것으로 제한이 없다.According to one embodiment, the manager device (135) may connect to the server (110) based on executing the construction company application (130). The construction company application (130) may be, for example, an application manufactured by (or managed by) a company that builds apartments and/or manages the server (110), but is not limited thereto. There is a possibility that an error may occur in the management server (110), and the error may need to be managed by the manager device (135). Alternatively, firmware may be added to the management server (110), in which case the firmware addition may need to be performed via the manager device (135). The manager device (135) may perform authentication via, for example, the authentication cloud (137), and may connect to the server (110) after the authentication success is confirmed. Authentication methods may include, but are not limited to, password-based authentication, biometric-based authentication, token-based authentication, social media authentication, and/or public key-based authentication.
단지 서버(110) 및 건설사 어플리케이션(130) 사이의 통신은 보안이 담보될 필요성이 있다. 만약, 해당 통신에 대한 보안이 담보되지 않는 경우, 탈취자는 단지 서버(110)를 통하여 월 패드(101)에 접근할 가능성이 있으며, 이에 따라 해당 통신의 보안이 담보되지 않는 경우, 상술한 다양한 종류의 사고 또는 개인정보 유출이 발생할 가능성이 있다. 일 실시예에 따라서, 단지 서버(110) 및 건설사 어플리케이션(130)은 VPN 기반의 통신을 수행할 수 있다. 일 실시예에 따라서, 단지 서버(110) 및 건설사 어플리케이션(130)은, 코드를 포함하는 패킷을 송수신함에 기반하여 보안이 담보된 통신을 수행할 수 있다.The communication between the server (110) and the construction company application (130) needs to be secured. If the security of the communication is not secured, there is a possibility that a thief can access the wall pad (101) through the server (110), and accordingly, if the security of the communication is not secured, there is a possibility that various types of accidents or personal information leaks described above may occur. According to one embodiment, the server (110) and the construction company application (130) can perform VPN-based communication. According to one embodiment, the server (110) and the construction company application (130) can perform secure communication based on transmitting and receiving packets including codes.
일 실시예에 따라서, 단지 서버(110) 및 건설자 어플리케이션(130) 사이에는 보안 수단(112)이 동작할 수 있다. 보안 수단(112)은, 예를 들어 단지 서버(110)에 의하여 실행되거나, 및/또는 단지 서버(110)와 물리적 및/또는 논리적으로 독립된 엔티티에 의하여 실행될 수도 있으나, 그 실행 주체에는 제한이 없다. 보안 수단(112)은, 예를 들어 VPN에 기반하여 데이터를 송수신할 수 있다. 보안 수단(112)은, 예를 들어 단지 서버(110)에 의하여 실행되는 소프트웨어로 구현될 수 있다. 보안 수단(112)은, 예를 들어 단지 서버(110)에 물리적으로 연결되는 VPN을 지원하는 장치로 구현될 수도 있으나, 그 종류에는 제한이 없다. 보안 수단(112)은, 예를 들어 단지 서버(110)에 의하여 실행되는 소프트웨어로서, 후술하는 코드 기반으로 보안을 증대할 수도 있다.According to one embodiment, a security means (112) may operate only between the server (110) and the construction application (130). The security means (112) may be executed, for example, only by the server (110), and/or may be executed by an entity physically and/or logically independent from the server (110), but there is no limitation on the execution entity. The security means (112) may transmit and receive data, for example, based on a VPN. The security means (112) may be implemented, for example, as software executed only by the server (110). The security means (112) may be implemented, for example, as a device supporting a VPN that is physically connected to the server (110), but there is no limitation on the type. The security means (112) may be, for example, software executed only by the server (110), and may enhance security based on the code described below.
도 2는 일 실시예에 따른 월 패드 및 단지 서버의 블록도를 도시한다.FIG. 2 illustrates a block diagram of a wall pad and a single server according to one embodiment.
다양한 실시예에 따르면, 월 패드(101)는, 프로세서(120), 통신 회로(122), 또는 메모리(121) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따르면, 단지 서버(110)는, 프로세서(140), 통신 회로(142), 또는 메모리(141) 중 적어도 하나를 포함할 수 있다.According to various embodiments, the wall pad (101) may include at least one of a processor (120), a communication circuit (122), or a memory (121). According to various embodiments, only the server (110) may include at least one of a processor (140), a communication circuit (142), or a memory (141).
다양한 실시예에 따라서, 프로세서(120) 또는 프로세서(140) 중 적어도 하나는, CPU, GPU, NPU, ASIC, FPGA, MCU, 제어를 위한 제어프로그램이 저장된 롬(ROM) 및 외부로부터 입력되는 신호 또는 데이터를 기억하거나, 전자 장치(101)에서 수행되는 작업을 위한 기억영역으로 사용되는 램(RAM) 중 적어도 하나를 포함할 수 있다. CPU는 싱글 코어, 듀얼 코어, 트리플 코어, 또는 쿼드 코어를 포함할 수 있다. CPU, 롬 및 램은 내부버스(bus)를 통해 상호 연결될 수 있다. 다양한 실시예에 따른 월 패드(101)에 의하여 수행되는 동작은, 예를 들어 프로세서(120)에 의하여 수행되거나, 또는 프로세서(120)의 제어에 따라 다른 하드웨어에 의하여 수행될 수 있다. 또는, 월 패드(101)에 의하여 특정 동작이 수행됨은, 메모리(121)에 저장된 인스트럭션이 실행됨에 따라, 특정 동작이 수행됨을 의미할 수도 있다. 다양한 실시예에 따른 단지 서버(110)에 의하여 수행되는 동작은, 예를 들어 프로세서(140)에 의하여 수행되거나, 또는 프로세서(140)의 제어에 따라 다른 하드웨어에 의하여 수행될 수 있다. 또는, 단지 서버(110)에 의하여 특정 동작이 수행됨은, 메모리(141)에 저장된 인스트럭션이 실행됨에 따라, 특정 동작이 수행됨을 의미할 수도 있다.According to various embodiments, at least one of the processor (120) or the processor (140) may include at least one of a CPU, a GPU, an NPU, an ASIC, an FPGA, an MCU, a ROM in which a control program for control is stored, and a RAM that stores signals or data input from the outside or is used as a memory area for a task performed in the electronic device (101). The CPU may include a single core, a dual core, a triple core, or a quad core. The CPU, the ROM, and the RAM may be interconnected through an internal bus. An operation performed by the wall pad (101) according to various embodiments may be performed by, for example, the processor (120), or may be performed by other hardware under the control of the processor (120). Alternatively, the performance of a specific operation by the wall pad (101) may mean that the specific operation is performed as an instruction stored in the memory (121) is executed. The operation performed by the server (110) according to various embodiments may be performed by, for example, the processor (140), or may be performed by other hardware under the control of the processor (140). Alternatively, the fact that a specific operation is performed by the server (110) may mean that the specific operation is performed as an instruction stored in the memory (141) is executed.
다양한 실시예에 따라서, 메모리(121) 또는 메모리(141) 중 적어도 하나는 상기의 롬 및 램을 모두 포함할 수 있으며, 상술한 바와 같은, 다양한 동작을 수행하기 위한 인스트럭션(또는, 프로그램, 어플리케이션, 및/또는 알고리즘일 수 있지만 제한이 없음)을 저장할 수 있다. 예를 들어, 메모리(121) 또는 메모리(141) 중 적어도 하나는, 양 엔티티들 사이의 패킷에 포함되는 코드를 생성하기 위한 인스트럭션(또는, 프로그램, 어플리케이션, 및/또는 알고리즘일 수 있지만 제한이 없음) 및/또는 코드 생성을 위한 정보(예를 들어, 시크릿(secret) 및/또는 키(key)일 수 있지만 제한이 없음)를 포함할 수 있다. 메모리(121) 또는 메모리(141) 중 적어도 하나는 휘발성 메모리 또는 비휘발성 메모리 중 적어도 하나로 구현될 수 있으며, 그 구현 형태에는 제한이 없다.According to various embodiments, at least one of the memory (121) or the memory (141) may include both the ROM and the RAM described above, and may store instructions (or, without limitation, programs, applications, and/or algorithms) for performing various operations as described above. For example, at least one of the memory (121) or the memory (141) may include instructions (or, without limitation, programs, applications, and/or algorithms) for generating a code included in a packet between the two entities and/or information for generating the code (for example, without limitation, a secret and/or a key). At least one of the memory (121) or the memory (141) may be implemented as at least one of a volatile memory or a non-volatile memory, and there is no limitation in the form of implementation thereof.
다양한 실시예에 따라서, 통신 회로(122) 또는 통신 회로(142) 중 적어도 하나는 통신을 통하여 데이터를 송수신할 수 있다. 통신 회로(122) 또는 통신 회로(142) 중 적어도 하나에서 수행되는 통신의 방식에는 제한이 없다. 예를 들어, 통신 회로(122) 또는 통신 회로(142) 중 적어도 하나는, LAN에 기반하여 연결될 수 있다. 한편, 상술한 바와 같이, 통신 회로(122) 및 통신 회로(142)는 VPN 기반으로 통신을 수행할 수도 있다. 하나의 실시예에서, 통신 회로(122) 및 통신 회로(142)는, VPN을 지원하도록 구현되거나, 또는 다른 실시예에서는, 통신 회로(122) 및 통신 회로(142) 사이에 적어도 하나의 VPN 기능 지원을 위한 외부 엔티티가 더 개입되도록 구현될 수도 있다. 한편, 다른 실시예에서는, 통신 회로(122) 및 통신 회로(142)가 무선으로 통신을 수행하도록 구현될 수도 있다.According to various embodiments, at least one of the communication circuit (122) or the communication circuit (142) may transmit and receive data through communication. There is no limitation on the method of communication performed in at least one of the communication circuit (122) or the communication circuit (142). For example, at least one of the communication circuit (122) or the communication circuit (142) may be connected based on a LAN. Meanwhile, as described above, the communication circuit (122) and the communication circuit (142) may perform communication based on a VPN. In one embodiment, the communication circuit (122) and the communication circuit (142) may be implemented to support a VPN, or in another embodiment, at least one external entity for supporting a VPN function may be further intervened between the communication circuit (122) and the communication circuit (142). Meanwhile, in another embodiment, the communication circuit (122) and the communication circuit (142) may be implemented to perform communication wirelessly.
한편, 도시되지는 않았지만, 월 패드(101)는, UI를 제공하기 위한 적어도 하나의 입력 모듈 및/또는 출력 모듈, 예를 들어 터치스크린, 디스플레이, 버튼, 마이크, 스피커, 및/또는 램프를 포함할 수도 있으며, UI를 제공하기 위한 수단에는 제한이 없다.Meanwhile, although not shown, the wall pad (101) may include at least one input module and/or output module for providing a UI, such as a touchscreen, a display, a button, a microphone, a speaker, and/or a lamp, and there is no limitation on the means for providing the UI.
도 3은 일 실시예에 따른 보안 시스템의 동작을 설명하기 위한 흐름도를 도시한다.FIG. 3 illustrates a flowchart for explaining the operation of a security system according to one embodiment.
일 실시예에 따라서, 관리자 장치(135)는, 301 동작에서, 관리 어플리케이션을 실행할 수 있다. 관리 어플리케이션(예를 들어, 도 1에서 설명된 바와 같이 건설사 어플리케이션으로도 명명될 수 있으나, 그 발행, 및/또는 관리 주체에는 제한이 없음)에 기반하여, 관리자 장치(135)는, 단지 서버(110)로 접속할 수 있다. 관리 어플리케이션은, 예를 들어 공동 주택을 건설하거나, 및/또는 단지 서버(110)를 관리하는 업체에 의하여 제작된(또는, 업체에 의하여 관리되는) 어플리케이션일 수 있으나 제한이 없다. 관리 서버(110)에서는 오류가 발생할 가능성도 있으며, 해당 오류가 관리자 장치(135)에 의하여 관리될 필요가 있다. 또는, 관리 서버(110)에 대한 펌웨어가 추가될 수 있으며, 이 경우 관리자 장치(135)를 통한 펌웨어 추가가 수행될 필요가 있다.According to one embodiment, the manager device (135) may execute a management application in operation 301. Based on the management application (which may also be named a construction company application, for example, as described in FIG. 1, but is not limited to the issuing and/or managing entity thereof), the manager device (135) may only connect to the server (110). The management application may be, for example, an application produced by (or managed by) a company that builds apartment complexes and/or manages the server (110), but is not limited to. There is a possibility that an error may occur in the management server (110), and such an error needs to be managed by the manager device (135). Alternatively, firmware may be added to the management server (110), in which case the firmware addition needs to be performed via the manager device (135).
일 실시예에 따라서, 관리자 장치(135)는, 303 동작에서, 인증 클라우드(137)에 기반하여 인증 절차를 수행할 수 있다. 관리자 장치(135)는, 예를 들어 인증 클라우드(137)를 통하여 인증을 수행할 수 있으며, 인증 성공이 확인된 후 단지 서버(110)로 접속할 수 있다. 인증 방식은, 암호 기반 인증 방식, 생체 인식 기반 인증, 토큰 기반 인증, 소셜 미디어 인증, 및/또는 공개키 기반 인증을 포함할 수 있으나, 이는 예시적인 것으로 제한이 없다. 관리자 장치(135)는, 305 동작에서, 예를 들어 인증 절차에 기반하여 인증 정보를 획득할 수 있다. 관리자 장치(135)는, 307 동작에서, 인증 정보에 기반하여 단지 서버로 접속을 수행할 수 있다. 관리자 장치(135)는, 309 동작에서, 단지 서버(110)와의 인터랙션을 수행할 수 있다. 인증에 기반하여 확인된 인증 정보에 기반하여 단지 서버(110)에 접속할 수 있어 보안이 담보될 수는 있지만, 경우에 따라 인증 정보가 탈취되거나, 및/또는 다양한 해킹 프로그램에 기반하여 단지 서버(110)에 대한 탈취자의 접속이 발생할 가능성도 있을 수 있다. 다른 실시예에에서, 단지 서버(110)는 보안 수단(112)을 실행하거나, 및/또는 보안 수단(112)을 실행하기 위한 엔티티가, 단지 서버(110) 및 관리자 장치(135) 사이에 작동적으로 연결될 수도 있다. According to one embodiment, the manager device (135) may perform an authentication procedure based on the authentication cloud (137) in
도 4는 일 실시예에 따른 보안 시스템의 동작을 설명하기 위한 흐름도이다.FIG. 4 is a flowchart illustrating the operation of a security system according to one embodiment.
도 4를 참조하면, 단지 서버(110)는, 401 동작에서, 보안 수단(112)을 실행할 수 있다. 도 4의 예시에서는, 단지 서버(110)가 보안 수단(112)을 실행하는 것과 같이 설명되었지만, 이는 하나의 예시로서, 상술한 바와 같이, 보안 수단(112)을 실행하기 위한 엔티티가, 단지 서버(110) 및 관리자 장치(135) 사이에 작동적으로 연결될 수도 있음을 당업자는 이해할 것이다. 한편, 권한을 가지는 관리자 장치(135)는, 403 동작에서, 단지 서버(110)로 접근을 요청할 수 있다. 해당 접근 요청은, 예를 들어 데이터의 송신 및/또는 데이터의 요청을 포함할 수 있으나, 그 종류에는 제한이 없다. 405 동작에서, 단지 서버(110)는, 보안 수단(112)에 기반하여 관리자 장치(135)에 대한 허용 여부를 결정할 수 있다. 만약, 405 동작의 결과에 따라서, 관리자 장치(135)를 허용할 것으로 결정되면, 단지 서버(110)는, 407 동작에서, 허용된 관리자 장치(135)에 대한 통신을 수행할 수 있다. 예를 들어, 보안 수단(112)은, VPN 기반으로 동작하거나, 및/또는 코드 기반으로 동작할 수 있으나 그 구현 방식에는 제한이 없다. 한편, 상술한 바와 같이, 보안 수단(112)은 단지 서버(110)의 외부 엔티티에 의하여 실행될 수도 있다. 여기에서, 외부 엔티티는, 서버(110)로부터 물리적 및/또는 논리적으로 구분될 수 있는 엔티티라면 제한이 없음을 당업자는 이해할 것이다. Referring to FIG. 4, only the server (110) can execute the security means (112) in
하나의 예에서, 비허가 장치(400)가 409 동작에서, 접근을 요청할 수도 있다. 예를 들어, 단지 서버(110)는 상술한 다양한 목적에 따라 외부로부터의 접근을 허용할 수 있으며, 이에 따라 보안 누수가 있는 지점을 통하여 비허가 장치(400)가 접근을 요청할 수도 있다. 단지 서버(110)는, 411 동작에서, 앱 필터에 기반하여 비허가 장치(400)에 대한 허용 여부를 결정할 수 있다. 예를 들어, 비허가 장치(400)에서는, 관리 어플리케이션이 아닌 상이한 어플리케이션을 이용하여 접근을 요청할 수 있다. 관리 어플리케이션은 부정한 목적을 위한 기능을 탑재하지 않기 때문에, 비허가 장치(400)는, 관리 어플리케이션에서 제공하지 않는 데이터에 기반하여 접근을 요청할 수 있다. 비허가 장치(400)는, VPN 기반으로 단지 서버(110)와 터널을 수립할 수 없거나, 및/또는 보안을 위한 코드에 의한 보안 인증 확인 절차에 실패하므로, 단지 서버(110)에 접속할 수 없다. 단지 서버(110)는, 413 동작에서, 허용되지 않은 비허가 장치(400)에 대한 통신을 제한할 수 있다. 예를 들어, 단지 서버(110)는, 비허가 장치(400)로부터 수신된 정보를 처리하지 않거나, 및/또는 요청된 데이터를 제공하지 않을 수 있으며, 그 제한 방식에는 제한이 없다. 상술한 바에 따라서, 단지 서버(110)가 다양한 목적으로 외부로의 접속을 허용한 경로를 통한 탈취가 방지될 수 있다.In one example, the unauthorized device (400) may request access in
도 5는 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.FIG. 5 is a drawing for explaining a security system according to one embodiment.
일 실시예에 따라서, 단지 서버(110)는, 제 3 자 서버(116)와 통신을 수행할 수 있다. 제 3 자 서버(116)는 예를 들어, 공동 주택의 공동 서비스와 연관된 업체에 의하여 운영될 수 있다. 제 3 자 서버(116)는, 예를 들어 상술한 바와 같이, 공동 주택 내의 엘리베이터 관리 업체에 의하여 운영될 수 있다. 해당 제 3 자 서버는, 예를 들어, 현재 엘리베이터의 위치 및/또는 엘리베이터의 호출 기능을 수행할 수 있다. 예를 들어, 월 패드(101)에 대하여 엘리베이터 호출 명령이 입력되는 경우, 월 패드(101)는 외부 엔티티에 대한 명령인 엘리베이터 호출 명령을 단지 서버(110)로 송신할 수 있다. 엘리베이터 호출 명령은, 예를 들어 월 패드(101)의 식별 정보, 월 패드(101)의 위치 정보, 및/또는 월 패드(101)가 설치된 세대의 식별 정보 및/또는 위치 정보가 포함될 수 있으나, 포함되는 데이터의 종류에는 제한이 없다. 단지 서버(110)는, 수신된 외부 엔티티에 대한 명령의 수신 대상 제 3 자 서버를 확인할 수 있다. 단지 서버(110)는, 확인된 수신 대상 제 3 자 서버(117)에 외부 엔티티에 대한 명령(예를 들어, 엘리베이터 호출 명령)을 송신할 수 있다. 제 3 자 서버(117)는, 수신된 명령에 기반한 동작을 수행할 수 있다. 예를 들어, 제 3 자 서버(117)는, 월 패드(101)가 설치된 세대에 대응하는 층으로 엘리베이터를 이동시키는 동작을 수행하도록 동작(또는, 다른 엔티티(예: 엘리베이터 제어 장치)를 제어)할 수 있다.According to one embodiment, only the server (110) may communicate with a third-party server (116). The third-party server (116) may be operated by, for example, a company associated with the common service of an apartment complex. The third-party server (116) may be operated by, for example, an elevator management company within the apartment complex as described above. The third-party server may perform, for example, the current location of the elevator and/or the calling function of the elevator. For example, when an elevator call command is input to the wall pad (101), the wall pad (101) may transmit the elevator call command, which is a command to an external entity, to the server (110). The elevator call command may include, for example, identification information of the wall pad (101), location information of the wall pad (101), and/or identification information and/or location information of a household in which the wall pad (101) is installed, but there is no limitation on the type of data included. The server (110) can verify the third-party server that is the recipient of the command for the received external entity. The server (110) can transmit the command for the external entity (e.g., an elevator call command) to the verified third-party server (117). The third-party server (117) can perform an operation based on the received command. For example, the third-party server (117) can perform an operation (or control another entity (e.g., an elevator control device)) to move the elevator to the floor corresponding to the household where the wall pad (101) is installed.
한편, 제 3 자 서버(117)는, 다양한 목적으로 외부와 통신을 수행할 수 있다. 이 경우, 제 3 자 서버(117)가 유선 또는 무선으로 외부와 통신을 수행할 가능성이 있다. 특히, 업자에 따라서 제 3 자 서버(117)가 LTE와 같은 셀룰러 통신에 기반하여 외부와 통신을 수행하는 기능을 지원하도록 구현된 예시도 가능성이 있다. 이 경우, 제 3 자 서버(117)의 외부를 위한 경로를 통하여 권한이 없는 장치(501)의 접근이 요청될 수 있다. 만약, 장치(501)가 제 3 자 서버(117)를 통하여 단지 서버(110)로 접속하는 경우에는, 사고의 가능성 및/또는 개인 정보 유출 가능성이 존재할 수 있다. 예를 들어, 장치(501)를 통하여 단지 서버(110)를 조작함에 따라서, 월 패드(101)에 의하여 획득 가능한 정보가 장치(501)로 제공되거나, 및/또는 월 패드(101)에 의하여 제어 가능한 장치의 기능을 제어할 수 있다. 이에 따라, 월 패드(101)에 연결된 카메라에 의하여 촬영된 영상의 탈취, 및/또는 월 패드(101)에 연결된 가스 조절 장치의 조작이 수행될 위험이 있다.Meanwhile, the third-party server (117) may perform external communication for various purposes. In this case, the third-party server (117) may perform external communication via wired or wireless means. In particular, depending on the vendor, there may be an example in which the third-party server (117) is implemented to support a function of performing external communication based on cellular communication such as LTE. In this case, access by an unauthorized device (501) may be requested through a path for the outside of the third-party server (117). If the device (501) accesses the server (110) only through the third-party server (117), there may be a possibility of an accident and/or a possibility of personal information leakage. For example, by manipulating the server (110) only through the device (501), information obtainable by the wall pad (101) may be provided to the device (501), and/or a function of a device controllable by the wall pad (101) may be controlled. Accordingly, there is a risk that the image captured by the camera connected to the wall pad (101) may be stolen and/or the gas control device connected to the wall pad (101) may be manipulated.
도 5의 예시에서는, 단지 서버(110) 및 제 3 자 서버(117)는 서로 통신을 수행할 수 있으며, 해당 통신의 보안이 담보될 필요가 있다. 일 실시예에 따라서, 단지 서버(110) 및 제 3 자 서버(117)는 VPN 기반의 통신을 수행할 수 있다. 예를 들어, 단지 서버(110)는, VPN의 기능을 지원하거나, 및/또는 VPN의 기능을 지원하는 외부 엔티티에 연결될 수 있다. 예를 들어, 제 3 자 서버(117)는, VPN의 기능을 지원하거나, 및/또는 VPN의 기능을 지원하는 외부 엔티티에 연결될 수 있다. 단지 서버(110) 및 제 3 자 서버(117) 사이(또는, 그들 각각에 연결되는 엔티티들 사이)에는 VPN에 기반한 터널이 수립될 수 있으며, 해당 터널을 통하여 데이터가 송/수신될 수 있음에 따라 그 보안성이 증대될 수 있다. 또는, 단지 서버(110) 및 제 3 자 서버(117)는, 코드를 포함하는 패킷을 송수신함에 기반하여 보안이 담보된 통신을 수행할 수 있으며, 코드의 생성에 대한 내용은 더욱 상세하게 후술하도록 한다.In the example of FIG. 5, only the server (110) and the third-party server (117) can communicate with each other, and the security of the communication needs to be guaranteed. According to one embodiment, only the server (110) and the third-party server (117) can perform VPN-based communication. For example, only the server (110) can support the function of VPN, and/or can be connected to an external entity that supports the function of VPN. For example, the third-party server (117) can support the function of VPN, and/or can be connected to an external entity that supports the function of VPN. A VPN-based tunnel can be established between only the server (110) and the third-party server (117) (or between entities connected to each of them), and since data can be transmitted/received through the tunnel, the security can be increased. Alternatively, only the server (110) and the third-party server (117) can perform secure communication based on sending and receiving packets containing codes, and the generation of the codes will be described in more detail later.
도 6은 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.FIG. 6 is a drawing for explaining a security system according to one embodiment.
도 5와는 대조적으로, 도 6의 실시예에서는, 단지 서버(110) 및 제 3 자 서버(117) 사이에서 모듈(114)이 통신의 중계를 수행할 수도 있다. 모듈(114)은, 예를 들어 제 3 자 서버(117) 전용으로 구현될 수 있으나, 이는 예시적인 것으로 모듈(114)은 둘 이상의 제 3 자 서버를 관리하도록 구현될 수도 있다. 모듈(114)은, 예를 들어 제 3 자 서버(117)에서 처리 가능한 명령어에 대한 정보를 확인할 수 있다. 표 1은, 예를 들어 엘리베이터 관리를 위한 제 3 자 서버에서 처리 가능한 명령어의 예시일 수 있다.In contrast to FIG. 5, in the embodiment of FIG. 6, the module (114) may only perform a relay of communication between the server (110) and the third-party server (117). The module (114) may be implemented exclusively for the third-party server (117), for example, but this is exemplary, and the module (114) may be implemented to manage two or more third-party servers. The module (114) may check information about commands that can be processed by the third-party server (117), for example. Table 1 may be an example of commands that can be processed by the third-party server for elevator management, for example.
상술한 표는 단순히 예시적인 것으로, 더 많은 타입의 명령어가 존재할 수도 있으며, 표 1 중 일부가 지원되지 않을 수도 있음을 당업자는 이해할 것이다. 상기의 명령어는, 제 3 자 서버(117)에 의하여 처리 가능한 것으로, 그 수가 상대적으로 작을 수 있다. 모듈(114)은, 예를 들어 표 1과 같은 명령어에 대한 정보(예를 들어, 명령어 리스트)를 저장할(또는, 접근 가능할) 수 있다.The above table is merely exemplary, and it will be understood by those skilled in the art that there may be many more types of commands, and that some of Table 1 may not be supported. The above commands may be processed by a third party server (117), and may be relatively small in number. The module (114) may store (or be able to access) information about commands (e.g., a list of commands), such as those in Table 1, for example.
일 실시예에 따라서, 모듈(114)은, 단지 서버(110)로부터 데이터를 수신하거나, 또는 제 3 자 서버(117)로부터 데이터를 수신할 수 있다. 모듈(114)은, 예를 들어 수신된 데이터가 미리 지정된 명령어에 대응하는 지 여부를 확인할 수 있다.According to one embodiment, the module (114) may receive data only from the server (110), or may receive data from a third-party server (117). The module (114) may, for example, verify whether the received data corresponds to a pre-specified command.
예를 들어, 제 3 자 서버(117)로부터 모듈(114)로 “엘리베이터 위치 알림”의 명령어가 전송될 수 있다. 모듈(114)은, 수신한 “엘리베이터 위치 알림”의 명령어가, 기 관리 중인 명령어 리스트에 포함됨을 확인할 수 있다. 이에 따라, 모듈(114)은, 수신한 “엘리베이터 위치 알림”의 명령어를 단지 서버(110)로 송신할 수 있다. 단지 서버(110)는, 수신한 “엘리베이터 위치 알림”의 명령어를 대응하는 세대의 월 패드(101)로 송신할 수 있으며, 월 패드(101)는 해당 명령어에 기반하여 엘리베이터 위치를 알리는 컨텐츠를 제공할 수 있다.For example, a command of “elevator location notification” may be transmitted from a third-party server (117) to a module (114). The module (114) may confirm that the received command of “elevator location notification” is included in a list of commands being managed. Accordingly, the module (114) may transmit the received command of “elevator location notification” to the server (110). The server (110) may transmit the received command of “elevator location notification” to the wall pad (101) of the corresponding household, and the wall pad (101) may provide content that notifies the elevator location based on the command.
예를 들어, 제 3 자 서버(117)로부터 모듈(114)로 악성 코드가 전송될 수 있다. 모듈(114)은, 수신한 악성 코드가, 기 관리 중인 명령어 리스트에 포함되지 않음을 확인할 수 있다. 이에 따라, 모듈(114)은, 수신한 악성 코드를 단지 서버(110)로 송신할 수 있다.For example, a malicious code may be transmitted from a third-party server (117) to module (114). Module (114) may verify that the received malicious code is not included in the list of commands being managed. Accordingly, module (114) may simply transmit the received malicious code to server (110).
예를 들어, 단지 서버(110)로부터 모듈(114)로 “엘리베이터 호출”의 명령어가 전송될 수 있다. 모듈(114)은, 수신한 “엘리베이터 호출”의 명령어가, 기 관리 중인 명령어 리스트에 포함됨을 확인할 수 있다. 이에 따라, 모듈(114)은, 수신한 “엘리베이터 호출”의 명령어를 제 3 자 서버(117)로 송신할 수 있다. 제 3 자 서버(117)는, 수신한 “엘리베이터 호출”의 명령어에 기반하여, 해당 세대로의 엘리베이터 호출을 위한 동작을 수행할 수 있다.For example, a command of “elevator call” may be transmitted from the server (110) to the module (114). The module (114) may confirm that the received command of “elevator call” is included in the list of commands being managed. Accordingly, the module (114) may transmit the received command of “elevator call” to the third-party server (117). The third-party server (117) may perform an operation for calling an elevator to the corresponding household based on the received command of “elevator call.”
예를 들어, 단지 서버(110)로부터 모듈(114)로 댁내 카메라로 촬영된 이미지가 전송될 수 있다. 모듈(114)은, 수신한 이미지가, 기 관리 중인 명령어 리스트에 포함되지 않음을 확인할 수 있다. 이에 따라, 모듈(114)은, 수신한 이미지를 제 3 자 서버(117)로 송신하지 않을 수 있다. 이에 따라, 월 패드(101)를 포함한 홈 네트워크 내에서 관리되어야 하는 정보의 외부 유츨이 방지될 수 있다.For example, an image captured by a home camera may be transmitted from a server (110) to a module (114). The module (114) may confirm that the received image is not included in a list of commands being managed. Accordingly, the module (114) may not transmit the received image to a third-party server (117). Accordingly, external leakage of information that should be managed within a home network including a wall pad (101) may be prevented.
한편, 모듈(114)이 단지 서버(110) 및 제 3 자 서버(117) 사이에서 동작하는 것은 하나의 예시이며, 본 개시는 이에 제한되지 않는다. 예를 들어, 모듈(114)은, 월 패드(101) 및 단지 서버(110)에 연결되거나, 및/또는 월 패드(101) 및 단지 서버(110) 사이에서 동작할 수 있다. 예를 들어, 모듈(114)은, 월 패드(101) 및 단지 서버(110) 사이에서 송수신될 수 있는 데이터의 타입(예를 들어, 명령어의 타입)을 미리 저장하거나, 및/또는 접근할 수 있다. 이 경우, 모듈(114)은, 월 패드(101)로부터 단지 서버(110)로 송신되는 데이터가 미리 정의된 타입인지 여부를 확인할 수 있다. 또는, 모듈(114)은, 단지 서버(110)로부터 월 패드(101)로 송신되는 데이터가 미리 정의된 타입인지 여부를 확인할 수 있다. 만약 데이터가 미리 정의된 타입인 경우에는 모듈(114)은 수신한 데이터를 전달할 수 있다. 만약 데이터가 미리 정의된 타입이 아닌 경우에는 모듈(114)은 수신한 데이터를 전달하지 않을 수도 있다. 한편, 모듈(114)이 연결되는 위치 및/또는 동작하는 위치에는 제한이 없다. 예를 들어, 모듈(114)은, 댁내 가전/제어 장치(103) 및 월 패드(101) 사이에 연결되거나, 및/또는 사이에서 동작할 수 있다. 이에 따라, 댁내 가전/제어 장치(103) 및 월 패드(101) 사이에서 정의된 타입의 데이터만이 송수신될 수 있으며, 다른 타입의 데이터의 송수신이 차단될 수 있다. 예를 들어, 모듈(114)은, 단지 서버(110) 및 건설자 어플리케이션(130) 사이에 연결되거나, 및/또는 사이에서 동작할 수 있다. 이에 따라, 단지 서버(110) 및 건설자 어플리케이션(130) 사이에서 정의된 타입의 데이터만이 송수신될 수 있으며, 다른 타입의 데이터의 송수신이 차단될 수 있다.Meanwhile, it is an example that the module (114) operates only between the server (110) and the third-party server (117), and the present disclosure is not limited thereto. For example, the module (114) may be connected to the wall pad (101) and the wall server (110), and/or may operate between the wall pad (101) and the wall server (110). For example, the module (114) may pre-store and/or access a type of data (e.g., a type of command) that may be transmitted and received between the wall pad (101) and the wall server (110). In this case, the module (114) may check whether the data transmitted from the wall pad (101) to the wall server (110) is of a predefined type. Alternatively, the module (114) may check whether the data transmitted from the wall server (110) to the wall pad (101) is of a predefined type. If the data is of a predefined type, the module (114) can transmit the received data. If the data is not of a predefined type, the module (114) may not transmit the received data. Meanwhile, there is no limitation on the location where the module (114) is connected and/or operates. For example, the module (114) may be connected between, and/or operate between, an in-home appliance/control device (103) and a wall pad (101). Accordingly, only data of a defined type can be transmitted and received between the in-home appliance/control device (103) and the wall pad (101), and transmission and reception of other types of data may be blocked. For example, the module (114) may be connected between, and/or operate between, only the server (110) and the construction application (130). Accordingly, only data of a defined type can be transmitted and received between the server (110) and the construction application (130), and transmission and reception of other types of data may be blocked.
도 7은 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다.FIG. 7 is a drawing for explaining an operation method of a security system according to one embodiment.
일 실시예에 따라서, 모듈(114)은, 제 3 자 서버(117)로부터의 제 1 데이터를 수신할 수 있다. 모듈(114)의 특정 엔티티에 포함된 경우(예를 들어, 모듈(114)이 단지 서버(110)에 포함되거나, 및/또는 단지 서버(110)에 의하여 실행되는 경우)에는, 모듈(117)의 동작이 특정 엔티티에 의한 동작으로 이해될 수 있다. 모듈(114)은, 703 동작에서, 수신된 데이터 내의 정보를 확인할 수 있다. 모듈(114)은, 705 동작에서, 확인된 정보가 지정된 필터링 조건을 만족하는지 여부를 확인할 수 있다. 만약, 지정된 필터링 조건이 만족되는 경우(705-예), 모듈(114)은 707 동작에서 제 1 데이터를 차단할 수 있다. 만약, 지정된 필터링 조건이 만족되지 않는 경우(705-아니오), 모듈(114)은 709 동작에서 제 1 데이터를 단지 서버(110)로 제공할 수 있다. 예를 들어, 모듈(114)은, 단지 서버(110) 및 제 3 자 서버(117) 사이에서 정의된 데이터 타입을 확인할 수 있다. 모듈(114)은, 제 1 데이터가 미리 정의된 데이터 타입에 포함되는지(또는 대응되는지) 여부를 확인할 수 있다. 만약, 제 1 데이터가 미리 정의된 데이터 타입에 포함되는지(또는 대응되는지) 않는 경우, 모듈(114)은 필터링 조건이 만족된 것으로 확인하고, 707 동작에서 제 1 데이터를 차단할 수 있다. 만약, 제 1 데이터가 미리 정의된 데이터 타입에 포함되는(또는 대응되는) 경우, 모듈(114)은 필터링 조건이 만족되지 않은 것으로 확인하고, 709 동작에서 제 1 데이터를 단지 서버(110)로 제공할 수 있다. 한편, 도 7에서는 모듈(114)에 의한 제 3 자 서버(117)로부터의 단지 서버(110)로의 데이터 송수신 여부의 결정이 설명되었지만, 이와 유사하거나(또는, 동일한) 방식으로 모듈(114)에 의하여 단지 서버(110)로부터 제 3 자 서버(117)로의 데이터 송수신 여부가 결정될 수도 있음을 당업자는 이해할 것이다. 아울러, 상술한 바와 같이, 지 서버(110) 및 제 3 자 서버(117) 사이에서만 모듈(114)이 정의되는 것은 아니며, 다양한 엔티티들 사이에서 모듈(114)이 정의될 수 있음을 당업자는 이해할 것이다.According to one embodiment, the module (114) may receive the first data from the third-party server (117). If the module (114) is included in a specific entity (e.g., if the module (114) is included only in the server (110) and/or is executed only by the server (110), the operation of the module (117) may be understood as an operation by the specific entity. The module (114) may, in
도 8a는, 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다. 도 8a의 실시예는 도 8b를 참조하여 설명하도록 한다. 도 8b는 일 실시예에 따른 둘 이상의 엔티티들 사이에서 정의된 데이터 포맷의 일 예이다.FIG. 8A is a diagram for explaining an operation method of a security system according to one embodiment. The embodiment of FIG. 8A will be explained with reference to FIG. 8B. FIG. 8B is an example of a data format defined between two or more entities according to one embodiment.
일 실시예에 따라서, 모듈(114)는, 801 동작에서, 제 3 자 서버(117)로부터 제 1 데이터를 수신할 수 있다. 모듈(114)은, 803 동작에서, 수신된 제 1 데이터로부터 지정된 데이터를 파싱할 수 있다. 예를 들어, 도 8b를 참조하면, 데이터(820)는, 헤더 영역(821) 및 페이로드 영역(822)을 포함할 수 있으나, 해당 데이터 필드의 구조는 단순히 예시적인 것으로 그 구현 형태에는 제한이 없음을 당업자는 이해할 것이다. 예를 들어, 페이로드 영역(822)에는, 다양한 타입의 지정된 명령어들(도 8b의 예시에서는, 택배 알림, 택배 번호, 장기 보관 알림 등과 같은 택배 관련 정보들)이 포함될 수 있다. 페이로드 영역(822) 내에서 해당 명령어의 타입 및/또는 명령어와 관련된 정보가 포함된 부분은 미리 양 엔티티들 사이에서 정의될 수 있다. 모듈(114)은, 미리 지정된 부분은 데이터만을 예를 들어 파싱할 수 있다. 모듈(114)은, 805 동작에서, 파싱된 데이터를 단지 서버(110)로 제공할 수 있다. 이에 따라, 전체 데이터(820)가 아닌, 페이로드(821)의 적어도 일부가 단지 서버(110)로 송신될 수 있다. 여기에서의 페이로드(821)의 적어도 일부는, 예를 들어 명령어를 포함하는 영역이라면 제한이 없다.According to one embodiment, the module (114) may receive first data from a third-party server (117) in
한편, 만약 악성 코드가 제 3 자 서버(117)를 통하여 모듈(114)로 제공된 경우를 상정하도록 한다. 모듈(114)은, 악성 코드가 포함된 페이로드의 적어도 일부 영역만을 파싱하여 단지 서버(110)로 송신할 수 있다. 이 경우, 악성 코드의 일부 만이 선택되어 단지 서버(110)로 송신될 수 있으며, 이에 따라 악성 코드는 동작이 될 수 없으며, 보안성이 증대될 수 있다.Meanwhile, let us assume a case where malicious code is provided to module (114) through a third-party server (117). Module (114) can parse only at least a part of the payload containing malicious code and transmit only to server (110). In this case, only a part of malicious code can be selected and transmitted only to server (110), and accordingly, malicious code cannot operate, and security can be increased.
도 9는 일 실시예에 따른 보안 시스템의 동작을 설명하기 위한 흐름도이다.Figure 9 is a flowchart illustrating the operation of a security system according to one embodiment.
일 실시예에 따라서, 모듈(114)는, 901 동작에서, 단지 서버(110)로부터 제 1 데이터를 수신할 수 있다. 예를 들어, 사용자는, 월 패드(101)를 조작하여, 엘리베이터 호출 명령을 입력할 수 있다. 월 패드(101)는, “엘리베이터 호출”의 명령어를 단지 서버(110)로 송신할 수 있다. 단지 서버(110)는, “엘리베이터 호출”의 명령어를 제 3 자 서버(177)로 송신하도록 설정될 수 있다. 이에 따라, 단지 서버(110)는, “엘리베이터 호출”과 같은 명령어를 모듈(114)을 통하여 제 3 자 서버(117)로 송신할 수 있다. 이에 따라, 모듈(114)이, 901 동작에서와 같이, 단지 서버(110)로부터의 제 1 데이터를 수신할 수 있다.According to one embodiment, the module (114) may receive the first data only from the server (110) in
일 실시예에 따라서, 모듈(114)은, 903 동작에서, 수신된 제 1 데이터 내의 정보를 확인할 수 있다. 모듈(114)은, 905 동작에서, 제 1 데이터가 외부 유출이 허용된 데이터인지 여부를 확인할 수 있다. 예를 들어, 모듈(114)은, 단지 서버(110) 및 제 3 자 서버(117) 사이에서 정의되는 적어도 하나의 명려어를 미리 저장하거나, 또는 접근가능할 수 있다. 모듈(114)은, 제 1 데이터가 미리 정의된 적어도 하나의 명령어에 포함되는지 여부를, 제 1 데이터가 외부 유출이 허용된 데이터인지 여부로서 확인할 수 있다. 이에 따라, 제 1 데이터가 미리 정의된 적어도 하나의 명령어에 포함되는 경우에는, 제 1 데이터가 외부 유출이 허용된 데이터로서 확인될 수 있다. 제 1 데이터가 미리 정의된 적어도 하나의 명령어에 포함되지 않는 경우에는, 제 1 데이터가 외부 유출이 허용되지 않은 데이터로서 확인될 수 있다. 제 1 데이터가 외부 유출이 허용된 데이터로 확인된 경우(905-예), 모듈(114)은, 907 동작에서, 제 1 데이터를 제 3 자 서버(117)로 제공할 수 있다. 제 1 데이터가 외부 유출이 허용되지 않은 데이터로 확인된 경우(905-아니오), 모듈(114)은, 909 동작에서, 제 1 데이터의 유출을 차단할 수 있다.According to one embodiment, the module (114) can verify information in the received first data at
만약, “엘리베이터 호출”과 같은 명령어가 모듈(114)로 수신된 경우, 모듈(114)은 “엘리베이터 호출”이 단지 서버(110) 및 엘리베이터 관리를 위한 제 3 자 서버(117) 사이에서 정의된 명령어들에 포함된 것을 확인할 수 있다. 이 경우, 모듈(114)은, 허용된 “엘리베이터 호출”의 명령어를 제 3 자 서버(117)로 송신할 수 있다. 만약, 월 패드(101)에 악성 코드가 설치됨에 따라서, 월 패드(101)가 댁내 카메라에 의하여 촬영된 영상을 단지 서버(110)를 통하여 외부로 송신할 수도 있다. 이 경우, 모듈(114)은, 단지 서버(110)로부터 이미지를 수신할 수도 있다. 이 경우, 모듈(114)은, 수신된 이미지는, 단지 서버(110) 및 엘리베이터 관리를 위한 제 3 자 서버(117) 사이에서 정의된 명령어들에 포함되지 않은 것을 확인할 수 있다. 이 경우, 모듈(114)은, 이미지의 유출을 차단할 수 있다. 이에 따라, 모듈(114)을 통하여서는, 양 엔티티들 사이에 정의된 명령어들만이 송수신될 수 있으며, 그 밖의 명령어 또는 데이터의 송수신이 차단될 수 있어 보안성이 증대될 수 있다. 이는, 제 3 자 서버가 특정 서비스를 위한 상대적으로 소수의 명령어만을 지원함에 따라 가능할 수 있다.If a command such as “elevator call” is received by the module (114), the module (114) can confirm that “elevator call” is included in the commands defined between the server (110) and the third-party server (117) for elevator management. In this case, the module (114) can transmit the allowed “elevator call” command to the third-party server (117). If a malicious code is installed in the wall pad (101), the wall pad (101) may transmit an image captured by an in-house camera to the outside through the server (110). In this case, the module (114) may receive an image from the server (110). In this case, the module (114) can confirm that the received image is not included in the commands defined between the server (110) and the third-party server (117) for elevator management. In this case, the module (114) can block the leakage of the image. Accordingly, only the commands defined between the two entities can be transmitted and received through the module (114), and the transmission and reception of other commands or data can be blocked, thereby increasing security. This may be possible because the third-party server supports only a relatively small number of commands for a specific service.
도 10은 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다. 도 10의 실시예는 도 11을 참조하여 설명하도록 한다. 도 11은, 일 실시예에 따른 데이터 포맷의 예시이다.FIG. 10 is a flowchart for explaining an operation method of a security system according to one embodiment. The embodiment of FIG. 10 will be explained with reference to FIG. 11. FIG. 11 is an example of a data format according to one embodiment.
일 실시예에 따라서, 모듈(114)은, 1001 동작에서, 단지 서버(110)로부터 제 1 데이터를 수신할 수 있다. 모듈(114)는, 1003 동작에서, 제 1 데이터로부터 지정된 데이터를 파싱할 수 있다. 예를 들어, 도 11을 참조하면, 제 1 데이터(1100)는, 헤더 영역(1101) 및 페이로드 영역(1102)을 포함할 수 있다. 페이로드 영역(1102)의 지정된 영역에는, 다양한 타입의 명령어가 포함될 수 있다. 예를 들어, 도 11의 실시예에서는, 페이로드 영역(1102)에, 택배 수신 여부 문의, 또는 택배 번호 문의 등의 택배 관리의 제 3 자 서버에 대하여 정의된 명령어가 포함될 수 있으나, 그 종류는 단순히 예시적인 것이다. 예를 들어, 명령어의 종류 및/또는 그 내용이 페이로드(1102) 내에 위치하는 부분은 미리 정의될 수 있으며, 모듈(114)은 해당 영역 중 적어도 일부를 파싱할 수 있다. 모듈(114)은, 1005 동작에서, 파싱된 지정된 데이터가 복수 개의 지정된 타입 중 적어도 일부에 대응하는지 여부를 확인할 수 있다. 여기에서의 복수 개의 지정된 타입은, 예를 들어 단지 서버(110) 및 제 3 자 서버(117) 사이에서 미리 정의된 타입일 수 있다. 만약, 파싱된 지정된 데이터가 복수 개의 지정된 타입 중 적어도 일부에 대응하는 경우(1005-예), 모듈(114)은 1007 동작에서 지정된 데이터를 제 3 자 서버(117)로 제공할 수 있다. 만약, 파싱된 지정된 데이터가 복수 개의 지정된 타입 중 적어도 일부에 대응하지 않는 경우(1005-아니오), 모듈(114)은 1009 동작에서, 데이터의 유출을 차단할 수 있다. According to one embodiment, the module (114) may receive only the first data from the server (110) in
만약, “택배 번호 문의”과 같은 명령어가 모듈(114)로 수신된 경우, 모듈(114)은 “택배 번호 문의”이 단지 서버(110) 및 택배 관리를 위한 제 3 자 서버(117) 사이에서 정의된 타입들 중 일부에 대응함을 확인할 수 있다. 이 경우, 모듈(114)은, 허용된 “엘리베이터 호출”의 명령어를 제 3 자 서버(117)로 송신할 수 있다. 만약, 월 패드(101)에 악성 코드가 설치됨에 따라서, 월 패드(101)가 댁내 카메라에 의하여 촬영된 영상을 단지 서버(110)를 통하여 외부로 송신할 수도 있다. 이 경우, 모듈(114)은, 단지 서버(110)로부터 이미지를 수신할 수도 있다. 이 경우, 모듈(114)은, 수신된 이미지 중 일부를 파싱할 수 있다. 모듈(114)은 파싱 결과가, 단지 서버(110) 및 택배 관리를 위한 제 3 자 서버(117) 사이에서 정의된 타입들 중 적어도 일부에 대응하지 않음을 확인할 수 있다. 이 경우, 모듈(114)은, 이미지의 유출을 차단할 수 있다. 이에 따라, 모듈(114)을 통하여서는, 양 엔티티들 사이에 정의된 타입들에 대응하는 타입의 데이터만이 송수신될 수 있으며, 그 밖의 명령어 또는 데이터의 송수신이 차단될 수 있어 보안성이 증대될 수 있다.If a command such as “inquiry about delivery number” is received by the module (114), the module (114) can confirm that “inquiry about delivery number” corresponds to some of the types defined between the server (110) and the third-party server (117) for delivery management. In this case, the module (114) can transmit the allowed “elevator call” command to the third-party server (117). If a malicious code is installed in the wall pad (101), the wall pad (101) may transmit images captured by an in-house camera to the outside through the server (110). In this case, the module (114) may receive images from the server (110). In this case, the module (114) can parse some of the received images. Module (114) can verify that the parsing result does not correspond to at least some of the types defined between the server (110) and the third-party server (117) for parcel management. In this case, module (114) can block the leakage of the image. Accordingly, only data of types corresponding to the types defined between the two entities can be transmitted and received through module (114), and transmission and reception of other commands or data can be blocked, thereby increasing security.
도 12a는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다. 도 12a의 실시예는, 도 13을 참조하여 설명하도록 한다. 도 13은, 일 실시예에 따른 적어도 하나의 하드웨어와 연관된 정보를 설명하기 위한 도면이다.FIG. 12A is a drawing for explaining an operation method of a security system according to one embodiment. The embodiment of FIG. 12A will be explained with reference to FIG. 13. FIG. 13 is a drawing for explaining information associated with at least one hardware according to one embodiment.
일 실시예에 따라서, 월 패드(101) 및 가전 장치(103)는, 1201 동작에서, 적어도 하나의 하드웨어와 연관된 정보를 공유할 수 있다. 하나의 예에서, 월 패드(101) 및 가전 장치(103)는, 통신을 통하여 적어도 하나의 하드웨어와 연관된 정보를 공유할 수 있다. 예를 들어, 도 13을 참조하면, 월 패드(101)에 대응하는 적어도 하나의 하드웨어와 연관된 정보는, 월 패드(101)의 프로세서의 시리얼 넘버(1301), 월 패드(101)의 메모리의 시리얼 넘버(1302), 및/또는 월 패드(101)의 통신 회로의 시리얼 넘버(1303)를 포함할 수 있다. 그 밖에도, 하드웨어의 MAC 어드레스, LAN 포트 넘버 등, 하드웨어와 연관되어 부여된 정보라면 이용될 수 있음을 당업자는 이해할 것이다. 예를 들어, 가전 장치(103)에 대응하는 적어도 하나의 하드웨어와 연관된 정보는, 가전 장치(103)의 프로세서의 시리얼 넘버(1311), 가전 장치(103)의 메모리의 시리얼 넘버(1312), 및/또는 가전 장치(103)의 통신 회로의 시리얼 넘버(1313)를 포함할 수 있다. 그 밖에도, 하드웨어의 MAC 어드레스, LAN 포트 넘버 등, 하드웨어와 연관되어 부여된 정보라면 이용될 수 있음을 당업자는 이해할 것이다. 이 경우, 월 패드(101) 및 가전 장치(103)는, 보안이 담보된 정보 공유 방법(예를 들어, DH 일 수 있지만, 제한이 없음)을 통하여 정보를 공유할 수 있으나, 그 방식에는 제한이 없다. 또는, 단지 서버(110)가 가전 장치(103) 및/또는 월패드(101)의 적어도 하나의 하드웨어와 연관된 정보를 관리할 수도 있으며, 단지 서버(110)가 월 패드(101) 및/또는 가전 장치(103)로 적어도 하나의 하드웨어와 연관된 정보를 제공할 수도 있다. 다른 예에서, 월 패드(101) 및 가전 장치(103)는, 통신을 통하지 않고, 다른 방식을 통하여 적어도 하나의 하드웨어와 연관된 정보를 공유할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 적어도 하나의 하드웨어와 연관된 정보를 입력할 수 있도록 하는 UI를 제공할 수 있다. 관리자는, 예를 들어 월 패드(101)의 UI를 통하여 적어도 하나의 하드웨어와 연관된 정보를 입력할 수도 있다. According to one embodiment, the wall pad (101) and the home appliance (103) may share information associated with at least one hardware in
일 실시예에 따라서, 월 패드(101)는, 1203 동작에서, 적어도 하나의 하드웨어와 연관된 정보 중 적어도 일부를 이용하여 씨드를 생성할 수 있다. 하나의 예에서, 월 패드(101)는, 예를 들어 적어도 하나의 하드웨어와 연관된 정보 전체를 씨드로서 이용할 수 있다. 하나의 예에서, 월 패드(101)는, 예를 들어 적어도 하나의 하드웨어와 연관된 정보 전체를 변경한 정보를 씨드로서 이용할 수 있다. 예를 들어, 월 패드(101)는, 정보 전체에 해쉬 함수를 적용하는 등과 같은 변경 알고리즘을 수행함으로써, 씨드를 생성할 수도 있다. 하나의 예에서, 월 패드(101)는, 예를 들어 적어도 하나의 하드웨어와 연관된 정보 전체 중 일부를 시드로서 이용할 수 있다. 적어도 하나의 하드웨어와 연관된 정보 전체 중 일부를 선택하는 알고리즘은, 예를 들어 월 패드(101) 및 가전 장치(103)가 미리 저장할 수 있다. 예를 들어, 알고리즘은, 전체 SN들의 짝수 번째 글자들의 조합을 선택하도록 하는 알고리즘일 수 있다. 예를 들어, 알고리즘은, 복수 개의 SN들 중 어느 하나를 선택하는 알고리즘일 수 있다. 예를 들어, 프로세서 SN, 메모리 SN, 통신 장치 SN 중 메모리 SN을 선택하도록 하는 알고리즘이 가능할 수 있으며, 제한이 없다. 또는, 알고리즘은, 프로세서 SN 중 일부, 메모리 SN 중 일부, 통신 장치 SN 중 일부를 선택하여 이를 조합하는 알고리즘일 수도 있다. 한편, 해당 알고리즘은 동적으로 구현될 수도 있다. 예를 들어, 제 1 시점에서는, 프로세서 SN, 메모리 SN, 통신 장치 SN 중 메모리 SN이 선택되었다면, 제 2 시점에서는 프로세서 SN, 메모리 SN, 통신 장치 SN 중 통신 장치 SN이 선택될 수도 있다. 월 패드(101)는, 1205 동작에서, 씨드에 기반하여 제 1 OTP를 생성할 수 있으며, OTP의 생성 방식은 제한이 없다. 월 패드(101)는, 1207 동작에서, 송신하고자 하는 데이터인 평문을, 제 1 OTP를 이용하여 암호화할 수 있으며, 암호문이 생성될 수 있다. 한편, 상술한 OTP 생성은 단순히 예시적인 것으로, OTP 이외에도 암호화를 위한 코드를 생성하는 방식에는 제한이 없음을 당업자는 이해할 것이다.According to one embodiment, the wall pad (101) may generate a seed using at least a portion of the information associated with at least one hardware in operation 1203. In one example, the wall pad (101) may use, for example, the entire information associated with at least one hardware as a seed. In one example, the wall pad (101) may use, for example, information that has changed the entire information associated with at least one hardware as a seed. For example, the wall pad (101) may also generate a seed by performing a modification algorithm, such as applying a hash function to the entire information. In one example, the wall pad (101) may use, for example, a portion of the entire information associated with at least one hardware as a seed. An algorithm for selecting a portion of the entire information associated with at least one hardware may be stored in advance by, for example, the wall pad (101) and the home appliance (103). For example, the algorithm may be an algorithm that selects a combination of even letters of the entire SNs. For example, the algorithm may be an algorithm that selects one of a plurality of SNs. For example, an algorithm may be possible to select a memory SN among the processor SN, the memory SN, and the communication device SN, and there is no limitation. Alternatively, the algorithm may be an algorithm that selects some of the processor SNs, some of the memory SNs, and some of the communication device SNs and combines them. Meanwhile, the algorithm may be implemented dynamically. For example, if a memory SN is selected among the processor SN, the memory SN, and the communication device SN at a first time point, a communication device SN may be selected among the processor SN, the memory SN, and the communication device SN at a second time point. The wall pad (101) may generate a first OTP based on a seed in
일 실시예에 따라서, 월 패드(101)는, 1209 동작에서, 가전 장치(103)로 암호문을 송신할 수 있다. 예를 들어, 평문은 “보일러 온도 3도 상승을 위한 명령어”일 수 있다. 암호문은, 평문인 “보일러 온도 3도 상승을 위한 명령어”를 상술한 과정을 통하여 확인된 코드를 이용하여 암호화에 기반하여 생성될 수 있다. 가전 장치(103)는, 1211 동작에서, 적어도 하나의 하드웨어와 연관된 정보 중 적어도 일부를 이용하여 씨드를 생성할 수 있다. 1213 동작에서, 가전 장치(103)는, 씨드에 기반하여 제 1 OTP를 생성할 수 있다. 1215 동작에서, 가전 장치(103)는, 제 1 OTP에 기반하여 암호문을 복호화할 수 있다. 가전 장치(103)가, 씨드를 생성하는 과정 및/또는 제 1 OTP를 생성하는 과정은, 월 패드(101)에 의하여 수행된 과정과 동일할 수 있다. 이에 따라, 가전 장치(103)는, 평문인 “보일로 온도 3도 상승을 위한 명령어”를 확인할 수 있다. 가전 장치(103)는, 해당 명령어에 대응하는 동작을 수행할 수 있다.According to one embodiment, the wall pad (101) may transmit a ciphertext to the home appliance (103) in
한편, 월 패드(101)는, 제 1 OTP를 이용하여 평문인 명령어를 암호화는 방식으로 동작하지 않고, 제 1 OTP 및 명령어를 함께 가전 장치(103)로 송신하도록 구현될 수도 있다. 이 경우, 가전 장치(103)는, 제 1 OTP를 생성할 수 있다. 생성한 제 1 OTP가 월 패드(101)로부터 수신된 제 1 OTP와 동일한 경우에는, 가전 장치(103)는, 명령어에 대응하는 동작을 수행할 수 있다. 생성한 제 1 OTP가 월 패드(101)로부터 수신된 제 1 OTP와 동일하지 않은 경우에는, 가전 장치(103)는, 명령어에 대응하는 동작을 수행하지 않을 수 있다. 이에 따라, 만약 탈취자가 월 패드(101)에 접속하여 “보일러 온도 20도 상승을 위한 명령어” 등을 입력하여 가전 장치(103)로 송신한다 하더라도, 적어도 하나의 하드웨어와 연관된 정보, 씨드 생성 방법, 코드 생성 방법, 및/또는 암호화 방법이 탈취되지 않는 이상, 권한없는 명령어는 실행될 수가 없다. 특히, 적어도 하나의 하드웨어와 연관된 정보는, 월 패드(101) 및/또는 가전 장치(103)의 내부 부품에 기재된 것으로, 오프라인에서 해당 구성품을 분해하지 않는 이상 온 라인으로는 탈취될 수가 없다. 아울러, 씨드를 생성하는 방법, 코드를 생성하는 방법, 암호문을 생성하는 방법 등이 동적으로 구현된다면, 월 패드(101) 및 가전 장치(103)를 권한 없는자가 조작하기는 불가능하다. 한편, 도 12a에서는, 월 패드(101)가 가전 장치(103) 측으로 데이터를 송신하는 과정이 설명되었지만, 가전 장치(103)가 월 패드(101)로 데이터를 송신할 수도 있으며, 이에 대한 내용은 전술한 사항을 준용할 수 있음을 당업자는 이해할 것이다.Meanwhile, the wall pad (101) may be implemented to transmit the first OTP and the command together to the home appliance (103) without operating in a manner of encrypting a plaintext command using the first OTP. In this case, the home appliance (103) may generate the first OTP. If the generated first OTP is identical to the first OTP received from the wall pad (101), the home appliance (103) may perform an operation corresponding to the command. If the generated first OTP is not identical to the first OTP received from the wall pad (101), the home appliance (103) may not perform an operation corresponding to the command. Accordingly, even if a thief accesses the wall pad (101) and inputs a command such as “to increase the boiler temperature by 20 degrees” and transmits it to the home appliance (103), the unauthorized command cannot be executed unless at least one piece of hardware-related information, a seed generation method, a code generation method, and/or an encryption method is stolen. In particular, the information associated with at least one piece of hardware is described in the internal components of the wall pad (101) and/or the home appliance (103), and cannot be stolen online unless the corresponding components are disassembled offline. In addition, if the method for generating a seed, the method for generating a code, the method for generating a cryptogram, etc. are dynamically implemented, it is impossible for an unauthorized person to manipulate the wall pad (101) and the home appliance (103). Meanwhile, in Fig. 12a, the process of transmitting data from the wall pad (101) to the home appliance (103) is described, but it will be understood by those skilled in the art that the home appliance (103) may also transmit data to the wall pad (101), and the above-described matters may be applied to this.
한편, 도 12a에서는, 월 패드(101) 및 가전 장치(103) 사이에서의 데이터 송수신 및 처리 방법에 대하여 설명하였지만, 동일한 데이터 송수신 및 처리 방법이 도 1에서 설명된 엔티티들의 짝(pair) 사이에서도 수행될 수도 있음을 당업자는 이해할 것이다. 예를 들어, 월 패드(101) 및 단지 서버(110) 사이에서도 도 12a에서 설명된 데이터 송수신 및 처리 방법이 적용될 수 있다. 예를 들어, 단지 서버(110) 및 제 3 자 서버(117) 사이에서도 도 12a에서 설명된 데이터 송수신 및 처리 방법이 적용될 수 있다. 예를 들어, 단지 서버(110) 및 관리자 장치(115) 사이에서도 도 12a에서 설명된 데이터 송수신 및 처리 방법이 적용될 수 있다.Meanwhile, in FIG. 12A, the data transmission/reception and processing method between the wall pad (101) and the home appliance device (103) has been described, but those skilled in the art will understand that the same data transmission/reception and processing method may also be performed between a pair of entities described in FIG. 1. For example, the data transmission/reception and processing method described in FIG. 12A may also be applied between the wall pad (101) and the complex server (110). For example, the data transmission/reception and processing method described in FIG. 12A may also be applied between the complex server (110) and the third-party server (117). For example, the data transmission/reception and processing method described in FIG. 12A may also be applied between the complex server (110) and the manager device (115).
도 12b는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.FIG. 12b is a flowchart for explaining an operation method of a security system according to one embodiment.
일 실시예에 따라서, 월 패드(101) 및 단지 서버(110)는, 1221 동작에서, 적어도 하나의 하드웨어와 연관된 정보를 공유할 수 있다. 하나의 예에서, 월 패드(101) 및 단지 서버(110)는, 통신을 통하여 적어도 하나의 하드웨어와 연관된 정보를 공유할 수 있다. 이 경우, 월 패드(101) 및 단지 서버(110)는, 보안이 담보된 정보 공유 방법(예를 들어, DH 일 수 있지만, 제한이 없음)을 통하여 정보를 공유할 수 있으나, 그 방식에는 제한이 없다. 다른 예에서, 월 패드(101) 및 단지 서버(110)는, 통신을 통하지 않고, 다른 방식을 통하여 적어도 하나의 하드웨어와 연관된 정보를 공유할 수 있다. 예를 들어, 월 패드(101)는, 단지 서버(110)의 적어도 하나의 하드웨어와 연관된 정보(예를 들어, 프로세서의 SN(1321), 메모리의 SN(1322), 및/또는 통신 회로의 SN(1323))를 입력할 수 있도록 하는 UI를 제공할 수 있다. 관리자는, 예를 들어 월 패드(101)의 UI를 통하여 적어도 하나의 하드웨어와 연관된 정보를 입력할 수도 있다. According to one embodiment, the wall pad (101) and the just server (110) may share information associated with at least one hardware in
일 실시예에 따라서, 월 패드(101)는, 1223 동작에서, 적어도 하나의 하드웨어와 연관된 정보 중 적어도 일부를 이용하여 씨드를 생성할 수 있다. 하나의 예에서, 월 패드(101)는, 예를 들어 적어도 하나의 하드웨어와 연관된 정보 전체를 씨드로서 이용할 수 있다. 하나의 예에서, 월 패드(101)는, 예를 들어 적어도 하나의 하드웨어와 연관된 정보 전체를 변경한 정보를 씨드로서 이용할 수 있다. 예를 들어, 월 패드(101)는, 정보 전체에 해쉬 함수를 적용하는 등과 같은 변경 알고리즘을 수행함으로써, 씨드를 생성할 수도 있다. 하나의 예에서, 월 패드(101)는, 예를 들어 적어도 하나의 하드웨어와 연관된 정보 전체 중 일부를 시드로서 이용할 수 있다. 적어도 하나의 하드웨어와 연관된 정보 전체 중 일부를 선택하는 알고리즘은, 예를 들어 월 패드(101) 및 단지 서버(110)가 미리 저장할 수 있다. 예를 들어, 알고리즘은, 전체 SN들의 짝수 번째 글자들의 조합을 선택하도록 하는 알고리즘일 수 있다. 예를 들어, 알고리즘은, 복수 개의 SN들 중 어느 하나를 선택하는 알고리즘일 수 있다. 예를 들어, 프로세서 SN, 메모리 SN, 통신 장치 SN 중 메모리 SN을 선택하도록 하는 알고리즘이 가능할 수 있으며, 제한이 없다. 또는, 알고리즘은, 프로세서 SN 중 일부, 메모리 SN 중 일부, 통신 장치 SN 중 일부를 선택하여 이를 조합하는 알고리즘일 수도 있다. 한편, 해당 알고리즘은 동적으로 구현될 수도 있다. 예를 들어, 제 1 시점에서는, 프로세서 SN, 메모리 SN, 통신 장치 SN 중 메모리 SN이 선택되었다면, 제 2 시점에서는 프로세서 SN, 메모리 SN, 통신 장치 SN 중 통신 장치 SN이 선택될 수도 있다. 월 패드(101)는, 1225 동작에서, 씨드에 기반하여 제 1 OTP를 생성할 수 있으며, OTP의 생성 방식은 제한이 없다. 월 패드(101)는, 1227 동작에서, 송신하고자 하는 데이터인 평문을, 제 1 OTP를 이용하여 암호화할 수 있으며, 암호문이 생성될 수 있다. 한편, 상술한 OTP 생성은 단순히 예시적인 것으로, OTP 이외에도 암호화를 위한 코드를 생성하는 방식에는 제한이 없음을 당업자는 이해할 것이다.According to one embodiment, the wall pad (101) may generate a seed using at least a portion of the information associated with at least one hardware in operation 1223. In one example, the wall pad (101) may use, for example, the entire information associated with at least one hardware as a seed. In one example, the wall pad (101) may use, for example, information that has changed the entire information associated with at least one hardware as a seed. For example, the wall pad (101) may also generate a seed by performing a modification algorithm, such as applying a hash function to the entire information. In one example, the wall pad (101) may use, for example, a portion of the entire information associated with at least one hardware as a seed. An algorithm for selecting a portion of the entire information associated with at least one hardware may be stored in advance by, for example, the wall pad (101) and the server (110). For example, the algorithm may be an algorithm that selects a combination of even letters of all SNs. For example, the algorithm may be an algorithm that selects one of a plurality of SNs. For example, an algorithm may be possible to select a memory SN among the processor SN, the memory SN, and the communication device SN, and there is no limitation thereon. Alternatively, the algorithm may be an algorithm that selects some of the processor SNs, some of the memory SNs, and some of the communication device SNs and combines them. Meanwhile, the algorithm may be implemented dynamically. For example, if a memory SN is selected among the processor SN, the memory SN, and the communication device SN at a first time point, a communication device SN may be selected among the processor SN, the memory SN, and the communication device SN at a second time point. The wall pad (101) may generate a first OTP based on a seed in
일 실시예에 따라서, 월 패드(101)는, 1229 동작에서, 단지 서버(110)로 암호문을 송신할 수 있다. 예를 들어, 평문은 “엘리베이터 호출”일 수 있다. 암호문은, 평문인 “엘리베이터 호출”을 상술한 과정을 통하여 확인된 코드를 이용하여 암호화에 기반하여 생성될 수 있다. 단지 서버(110)는, 1231 동작에서, 적어도 하나의 하드웨어와 연관된 정보 중 적어도 일부를 이용하여 씨드를 생성할 수 있다. 1233 동작에서, 단지 서버(110)는, 씨드에 기반하여 제 1 OTP를 생성할 수 있다. 1235 동작에서, 단지 서버(110)는, 제 1 OTP에 기반하여 암호문을 복호화할 수 있다. 단지 서버(110)가, 씨드를 생성하는 과정 및/또는 제 1 OTP를 생성하는 과정은, 월 패드(101)에 의하여 수행된 과정과 동일할 수 있다. 이에 따라, 단지 서버(110)는, 평문인 “엘리베이터 호출”을 확인할 수 있다. 단지 서버(110)는, 해당 명령어에 대응하는 제 3 자 서버로, 확인된 명령을 송신할 수 있다. 만약, 탈취자에 의한 단지 서버(110)로의 접속이 요청되는 경우, 탈취자는 코드 생성에 실패할 수 있으며, 이에 따라 단지 서버(110)로의 접속이 실패될 수 있다. 이 경우, 단지 서버(110)는, 암호문의 복호를 실패함에 따라 명령어를 확인할 수 없다. 한편, 월 패드(101)는, 제 1 OTP를 이용하여 평문인 명령어를 암호화는 방식으로 동작하지 않고, 제 1 OTP 및 명령어를 함께 단지 서버(110)로 송신하도록 구현될 수도 있다. 이 경우, 가전 장치(103)는, 제 1 OTP를 생성할 수 있다. 생성한 제 1 OTP가 월 패드(101)로부터 수신된 제 1 OTP와 동일한 경우에는, 단지 서버(110)는, 명령어에 대응하는 동작을 수행할 수 있다. 생성한 제 1 OTP가 월 패드(101)로부터 수신된 제 1 OTP와 동일하지 않은 경우에는, 단지 서버(110)는, 명령어에 대응하는 동작을 수행하지 않을 수 있다. 이에 따라, 만약 탈취자가 월 패드(101)에 접속하여 “외부 출입문 개방” 등을 입력하여 단지 서버(110)로 송신한다 하더라도, 적어도 하나의 하드웨어와 연관된 정보, 씨드 생성 방법, 코드 생성 방법, 및/또는 암호화 방법이 탈취되지 않는 이상, 권한없는 명령어는 실행될 수가 없다. 특히, 적어도 하나의 하드웨어와 연관된 정보는, 월 패드(101) 및/또는 단지 서버(110)의 내부 부품에 기재된 것으로, 오프라인에서 해당 구성품을 분해하지 않는 이상 온 라인으로는 탈취될 수가 없다. 아울러, 씨드를 생성하는 방법, 코드를 생성하는 방법, 암호문을 생성하는 방법 등이 동적으로 구현된다면, 월 패드(101) 및 단지 서버(110)를 권한 없는자가 조작하기는 불가능하다. 한편, 도 12b에서는, 월 패드(101)가 단지 서버(110) 측으로 데이터를 송신하는 과정이 설명되었지만, 단지 서버(110)가 월 패드(101)로 데이터를 송신할 수도 있으며, 이에 대한 내용은 전술한 사항을 준용할 수 있음을 당업자는 이해할 것이다. 예를 들어, 탈취자가 단지 서버(110)를 해킹하여, 단지 서버(110)가 월 패드(101)로 거짓으로 “택배 알림”을 송신할 수도 있다. 이 경우에도, 코드가 탈취되지 않는 한, 월 패드(101)는, 단지 서버(110)로부터의 명령어의 복호에 실패하거나, 및/또는 명령어가 권한이 없음을 확인할 수 있다.According to one embodiment, the wall pad (101) may, in
도 12c는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 도면이다.FIG. 12c is a drawing for explaining an operation method of a security system according to one embodiment.
일 실시예에 따라서, 월 패드(101) 및 가전 장치(103)는, 1241 동작에서, 적어도 하나의 하드웨어와 연관된 정보를 공유할 수 있다. 월 패드(101)는, 1243 동작에서, 적어도 하나의 하드웨어와 연관된 정보 중 적어도 일부를 이용하여 씨드를 생성할 수 있다. 월 패드(101)는, 1245 동작에서, 씨드에 기반하여 제 1 OTP를 생성할 수 있으며, OTP의 생성 방식은 제한이 없다. 월 패드(101)는, 1247 동작에서, 획득한 명령어와 제 1 OTP를 함께 가전 장치(103)로 송신할 수 있다. 양 정보들은 하나의 패킷에 포함되거나, 또는 복수 개의 패킷들에 분할되어 포함될 수도 있으나, 그 전송 방식에는 제한이 없다.According to one embodiment, the wall pad (101) and the home appliance (103) may share information associated with at least one hardware in
가전 장치(103)는, 1249 동작에서, 적어도 하나의 하드웨어와 연관된 정보 중 적어도 일부를 이용하여 씨드를 생성할 수 있다. 1251 동작에서, 가전 장치(103)는, 씨드에 기반하여 제 1 OTP를 생성할 수 있다. 1253 동작에서, 생성된 제 1 OTP 및 수신된 제 1 OTP가 동일함을 확인함에 기반하여, 평문, 즉 명령어를 처리할 수 있다. 만약, 양 OTP들이 동일하지 않은 경우, 가전 장치(103)는, 해당 명령어를 무시할 수도 있다. 한편, 도 12c에서는, 월 패드(101)가 가전 장치(103) 측으로 데이터를 송신하는 과정이 설명되었지만, 가전 장치(103)가 월 패드(101)로 데이터를 송신할 수도 있으며, 이에 대한 내용은 전술한 사항을 준용할 수 있음을 당업자는 이해할 것이다.The home appliance (103), in operation 1249, may generate a seed using at least some of the information associated with at least one hardware. In
도 12d는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다. 일 실시예에 따라서, 월 패드(101) 및 단지 서버(110)는, 1261 동작에서, 적어도 하나의 하드웨어와 연관된 정보를 공유할 수 있다. 월 패드(101)는, 1263 동작에서, 적어도 하나의 하드웨어와 연관된 정보 중 적어도 일부를 이용하여 씨드를 생성할 수 있다. 월 패드(101)는, 1265 동작에서, 씨드에 기반하여 제 1 OTP를 생성할 수 있으며, OTP의 생성 방식은 제한이 없다. 월 패드(101)는, 1267 동작에서, 명령어 및 생성한 제 1 OTP를 함께 단지 서버(110)로 송신할 수 있다. 각 정보들은 하나의 패킷에 포함되거나, 또는 복수 개의 패킷들에 분할되어 포함될 수도 있다.FIG. 12D is a flowchart for explaining an operation method of a security system according to one embodiment. According to one embodiment, the wall pad (101) and the complex server (110) may share information associated with at least one hardware in
일 실시예에 따라서, 단지 서버(110)는, 1269 동작에서, 적어도 하나의 하드웨어와 연관된 정보 중 적어도 일부를 이용하여 씨드를 생성할 수 있다. 1271 동작에서, 단지 서버(110)는, 씨드에 기반하여 제 1 OTP를 생성할 수 있다. 1273 동작에서, 단지 서버(110)는, 생성된 OTP 및 수신된 OTP가 동일함을 확인함에 기반하여, 평문, 즉 명령어를 처리할 수 있다. 만약, 양 OTP들이 상이하다면, 단지 서버(110)는, 해당 명령어를 무시할 수도 있다.According to one embodiment, the server (110) may, at operation 1269, generate a seed using at least some of the information associated with at least one hardware. At
도 14a는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다. 도 14의 실시예는, 예를 들어 월 패드(101)에 의하여 수행되는 것을 상정하도록 한다. 한편, 상술한 바와 같이, 월 패드(101)와 데이터를 교환하는 가전 장치(103)에 의하여서도 도 14의 실시예가 수행될 수도 있음을 당업자는 이해할 것이다. 뿐만 아니라, 엔티티의 종류에는 제한이 없으므로, 단지 서버(110), 제 3 자 서버(117), 및/또는 관리자 장치(115)에 의하여서도 도 14a의 실시예가 수행될 수도 있음을 당업자는 이해할 것이다.FIG. 14A is a flowchart for explaining an operation method of a security system according to one embodiment. The embodiment of FIG. 14 assumes that it is performed by, for example, a wall pad (101). Meanwhile, as described above, those skilled in the art will understand that the embodiment of FIG. 14 may also be performed by a home appliance device (103) that exchanges data with the wall pad (101). In addition, since there is no limitation on the type of entity, those skilled in the art will understand that the embodiment of FIG. 14A may also be performed by only a server (110), a third-party server (117), and/or an administrator device (115).
일 실시예에 따라서, 월 패드(101)는, 1401 동작에서, 적어도 하나의 하드웨어와 연관된 정보를 획득할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 적어도 하나의 하드웨어와 연관된 정보를 획득한 것을 상정하도록 한다. 월 패드(101)는, 1403 동작에서, 적어도 하나의 하드웨어 중 어느 하나를 선택할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 프로세서, 메모리, 및/또는 통신 모듈 중 적어도 하나를 선택할 수 있다. 예를 들어, 월 패드(101)는, 하나의 하드웨어를 선택할 수 있다. 예를 들어, 월 패드(101)는, 복수 개의 하드웨어를 선택할 수도 있으며, 이에 대하여서는 더욱 상세하게 후술하도록 한다. 예를 들어, 선택 방식은, 특정 하드웨어를 선택하는 방식으로 구현될 수 있다. 예를 들어, 선택 방식은, 동적으로 구현될 수도 있으며, 이 경우에는 선택되는 하드웨어가 변경될 수도 있다. 월 패드(101)는, 1405 동작에서, 선택된 하드웨어에 대한 정보에 기반하여 씨드를 생성할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 메모리의 SN을 선택할 수 있으며, 선택된 메모리의 SN에 기반하여 씨드를 생성할 수 있다. 하나의 예에서, 월 패드(101)는, 선택된 메모리의 SN을 그대로 씨드로 이용할 수 있다. 하나의 예에서, 월 패드(101)는, 선택된 메모리의 SN 중 적어도 일부를 선택하여 씨드로 이용할 수 있다. 하나의 예에서, 월 패드(101)는, 선택된 메모리의 SN에 대한 변경 알고리즘(예를 들어, 해시 함수 등)을 적용함으로써, 씨드를 획득할 수 있다. 선택된 하드웨어와 연관된 정보에 기반하여 씨드를 생성하는 방식에는 제한이 없다.According to one embodiment, the wall pad (101) may, in
한편, 상술한 바에서는 월 패드(101)가 상대방인 가전 장치(103)의 적어도 하나의 하드웨어 정보를 이용하여 씨드를 생성하는 방식에 대하여 설명하였지만, 이는 예시적인 것이다. 월 패드(101)는, 자신의 적어도 하나의 하드웨어 정보를 이용하여 씨드를 생성할 수도 있으며, 이 경우에는 자신의 적어도 하나의 하드웨어 정보를 가전 장치(103)로 송신할 수도 있다. 다른 예에서는, 월 패드(101)는, 자신의 적어도 하나의 하드웨어 정보 및 상대방인 가전 장치(103)의 적어도 하나의 하드웨어 정보를 모두 최초에 참조할 수도 있다. 예를 들어, 월 패드(101)는, 자신의 프로세서의 SN, 자신의 메모리의 SN, 자신의 통신 장치의 SN, 가전 장치(103)의 프로세서의 SN, 가전 장치(103)의 메모리의 SN, 가전 장치(103)의 통신 장치의 SN 중 어느 하나를 선택할 수도 있다.Meanwhile, although the above-described method of generating a seed by using at least one piece of hardware information of the counterpart home appliance device (103) has been described, this is exemplary. The wall pad (101) may also generate a seed by using at least one piece of hardware information of its own, and in this case, may transmit at least one piece of hardware information of its own to the home appliance device (103). In another example, the wall pad (101) may initially refer to both at least one piece of hardware information of its own and at least one piece of hardware information of the counterpart home appliance device (103). For example, the wall pad (101) may select any one of the SN of its processor, the SN of its memory, the SN of its communication device, the SN of the processor of the home appliance device (103), the SN of the memory of the home appliance device (103), and the SN of the communication device of the home appliance device (103).
도 14b는, 일 실시예에 따른 코드 생성을 설명하기 위한 도면이다.Figure 14b is a diagram for explaining code generation according to one embodiment.
도 14b를 참조하면, 코드 생성 엔티티(예를 들어, 가전 장치(103), 월 패드(101), 단지 서버(110), 제 3 자 서버(116), 보안 수단(112) 및/또는 관리자 장치(135))는, 복수 개의 하드웨어 정보들(1301,1302,1303) 중 어느 하나를 선택할 수 있다. 예를 들어, 코드 생성 엔티티는, 확인된 하드웨어 정보들(1301,1302,1303) 중 특정 하드웨어(예를 들어, 프로세서)의 SN을 선택하는 알고리즘을 미리 저장할 수 있다. 예를 들어, 코드 생성 엔티티는, 확인된 하드웨어 정보들(1301,1302,1303) 중 현재 시점 등에 기반하여 선택되는 하드웨어를 선택할 수도 있다. 코드 생성 엔티티는, 예를 들어 선택된 정보(1301)를 씨드로 이용하여 OTP를 생성할 수 있다. 또는, 코드 생성 엔티티는, 예를 들어 선택된 정보(1301) 중 일부만을 선택하여 씨드로 이용하여 OTP를 생성할 수 있다. 또는, 코드 생성 엔티티는, 예를 들어 선택된 정보(1301)를 변경(예를 들어, 해시함수 적용 등일 수 있으나 제한이 없음)하여 씨드를 생성할 수 있으며, 생성한 씨드로 이용하여 OTP를 생성할 수 있으며, 상술한 OTP의 생성 방식에는 제한이 없다.Referring to FIG. 14b, a code generating entity (e.g., a home appliance (103), a wall pad (101), a server (110), a third-party server (116), a security means (112), and/or an administrator device (135)) may select any one of a plurality of hardware information (1301, 1302, 1303). For example, the code generating entity may pre-store an algorithm for selecting an SN of a specific hardware (e.g., a processor) from among the identified hardware information (1301, 1302, 1303). For example, the code generating entity may select hardware that is selected based on a current point in time, etc. from among the identified hardware information (1301, 1302, 1303). The code generating entity may generate an OTP using, for example, the selected information (1301) as a seed. Alternatively, the code generating entity may, for example, select only a portion of the selected information (1301) and use it as a seed to generate an OTP. Alternatively, the code generating entity may, for example, generate a seed by changing the selected information (1301) (for example, by applying a hash function, but there is no limitation), and use the generated seed to generate an OTP. There is no limitation to the above-described method of generating an OTP.
도 15a는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다. 도 15a의 실시예는, 예를 들어 월 패드(101)에 의하여 수행되는 것을 상정하도록 한다. 한편, 상술한 바와 같이, 월 패드(101)와 데이터를 교환하는 가전 장치(103)에 의하여서도 도 15a의 실시예가 수행될 수도 있음을 당업자는 이해할 것이다. 뿐만 아니라, 엔티티의 종류에는 제한이 없으므로, 단지 서버(110), 제 3 자 서버(117), 및/또는 관리자 장치(115)에 의하여서도 도 15a의 실시예가 수행될 수도 있음을 당업자는 이해할 것이다.FIG. 15A is a flowchart for explaining an operation method of a security system according to one embodiment. The embodiment of FIG. 15A assumes that it is performed by, for example, a wall pad (101). Meanwhile, as described above, those skilled in the art will understand that the embodiment of FIG. 15A may also be performed by a home appliance device (103) that exchanges data with the wall pad (101). In addition, since there is no limitation on the type of entity, those skilled in the art will understand that the embodiment of FIG. 15A may also be performed by only a server (110), a third-party server (117), and/or an administrator device (115).
일 실시예에 따라서, 월 패드(101)는, 1501 동작에서, 적어도 하나의 하드웨어와 연관된 정보를 획득할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 적어도 하나의 하드웨어와 연관된 정보를 획득한 것을 상정하도록 한다. 월 패드(101)는, 1503 동작에서, 적어도 하나의 하드웨어 중 복수 개의 하드웨어를 선택할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 프로세서, 메모리, 및/또는 통신 모듈 중 복수 개를 선택할 수 있다. 예를 들어, 선택 방식은, 특정 하드웨어를 선택하는 방식으로 구현될 수 있다. 예를 들어, 선택 방식은, 동적으로 구현될 수도 있으며, 이 경우에는 선택되는 하드웨어들이 변경될 수도 있다. 월 패드(101)는, 1505 동작에서, 선택된 하드웨어에 대한 정보에 기반하여 씨드를 생성할 수 있다. 예를 들어, 월 패드(101)는, 가전 장치(103)의 메모리의 SN 및 통신 장치의 SN을 선택할 수 있으며, 선택된 메모리의 SN 및 통신 장치의 SN에 기반하여 씨드를 생성할 수 있다. 하나의 예에서, 월 패드(101)는, 선택된 메모리의 SN 및 통신 장치의 SN을 그대로 씨드로 이용할 수 있다. 하나의 예에서, 월 패드(101)는, 선택된 메모리의 SN 및 통신 장치의 SN 중 적어도 일부를 선택하여 씨드로 이용할 수 있다. 하나의 예에서, 월 패드(101)는, 선택된 메모리의 SN 및 통신 장치의 SN에 대한 변경 알고리즘(예를 들어, 해시 함수 등)을 적용함으로써, 씨드를 획득할 수 있다. 선택된 하드웨어와 연관된 정보에 기반하여 씨드를 생성하는 방식에는 제한이 없다.According to one embodiment, the wall pad (101) may, in
한편, 상술한 바에서는 월 패드(101)가 상대방인 가전 장치(103)의 복수 개의 하드웨어 정보를 이용하여 씨드를 생성하는 방식에 대하여 설명하였지만, 이는 예시적인 것이다. 월 패드(101)는, 자신의 적어도 하나의 하드웨어 정보를 이용하여 씨드를 생성할 수도 있으며, 이 경우에는 자신의 적어도 하나의 하드웨어 정보를 가전 장치(103)로 송신할 수도 있다. 다른 예에서는, 월 패드(101)는, 자신의 적어도 하나의 하드웨어 정보 및 상대방인 가전 장치(103)의 적어도 하나의 하드웨어 정보를 모두 최초에 참조할 수도 있다. 예를 들어, 월 패드(101)는, 자신의 프로세서의 SN, 자신의 메모리의 SN, 자신의 통신 장치의 SN, 가전 장치(103)의 프로세서의 SN, 가전 장치(103)의 메모리의 SN, 가전 장치(103)의 통신 장치의 SN 중 복수 개를 선택할 수도 있다.Meanwhile, although the above-described method of generating a seed by using multiple pieces of hardware information of the counterpart home appliance device (103) has been described, this is exemplary. The wall pad (101) may also generate a seed by using at least one piece of hardware information of its own, and in this case, may transmit at least one piece of hardware information of its own to the home appliance device (103). In another example, the wall pad (101) may initially refer to both at least one piece of hardware information of its own and at least one piece of hardware information of the counterpart home appliance device (103). For example, the wall pad (101) may select multiple pieces of information from among the SN of its own processor, the SN of its own memory, the SN of its own communication device, the SN of the processor of the home appliance device (103), the SN of the memory of the home appliance device (103), and the SN of the communication device of the home appliance device (103).
도 15b는, 일 실시예에 따른 코드 생성을 설명하기 위한 도면이다.Figure 15b is a diagram for explaining code generation according to one embodiment.
도 15b를 참조하면, 코드 생성 엔티티(예를 들어, 가전 장치(103), 월 패드(101), 단지 서버(110), 제 3 자 서버(116), 보안 수단(112) 및/또는 관리자 장치(135))는, 복수 개의 하드웨어 정보들(1301,1302,1303) 중 복수 개를 선택할 수 있다. 예를 들어, 코드 생성 엔티티는, 확인된 하드웨어 정보들(1301,1302,1303) 중 특정된 복수 개의 하드웨어(예를 들어, 프로세서 및 메모리)의 SN을 선택하는 알고리즘을 미리 저장할 수 있다. 예를 들어, 코드 생성 엔티티는, 확인된 하드웨어 정보들(1301,1302,1303) 중 현재 시점 등에 기반하여 선택되는 복수 개의 하드웨어들을 선택할 수도 있다. 코드 생성 엔티티는, 예를 들어 선택된 정보(1301,1302)를 씨드로 이용하여 OTP를 생성할 수 있다. 또는, 코드 생성 엔티티는, 예를 들어 선택된 정보(1301,1302) 중 일부만을 선택하여 씨드로 이용하여 OTP를 생성할 수 있다. 또는, 코드 생성 엔티티는, 예를 들어 선택된 정보(1301,1302)를 변경(예를 들어, 해시함수 적용 등일 수 있으나 제한이 없음)하여 씨드를 생성할 수 있으며, 생성한 씨드로 이용하여 OTP를 생성할 수 있으며, 상술한 OTP의 생성 방식에는 제한이 없다.Referring to FIG. 15b, a code generating entity (e.g., a home appliance (103), a wall pad (101), a server (110), a third-party server (116), a security means (112), and/or an administrator device (135)) may select a plurality of pieces of hardware information (1301, 1302, 1303). For example, the code generating entity may pre-store an algorithm for selecting SNs of specific pieces of hardware (e.g., a processor and a memory) from among the identified hardware information (1301, 1302, 1303). For example, the code generating entity may select a plurality of pieces of hardware selected based on a current point in time, etc. from among the identified hardware information (1301, 1302, 1303). The code generating entity may generate an OTP using, for example, the selected information (1301, 1302) as a seed. Alternatively, the code generating entity may, for example, select only a portion of the selected information (1301, 1302) and use it as a seed to generate an OTP. Alternatively, the code generating entity may, for example, generate a seed by changing the selected information (1301, 1302) (for example, by applying a hash function, but there is no limitation), and use the generated seed to generate an OTP. There is no limitation to the above-described method of generating an OTP.
도 16a는 일 실시예에 따른 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다. 도 16a의 실시예는, 예를 들어 월 패드(101)에 의하여 수행되는 것을 상정하도록 한다. 한편, 상술한 바와 같이, 월 패드(101)와 데이터를 교환하는 가전 장치(103)에 의하여서도 도 16a의 실시예가 수행될 수도 있음을 당업자는 이해할 것이다. 뿐만 아니라, 엔티티의 종류에는 제한이 없으므로, 단지 서버(110), 제 3 자 서버(117), 및/또는 관리자 장치(115)에 의하여서도 도 16의 실시예가 수행될 수도 있음을 당업자는 이해할 것이다.FIG. 16A is a flowchart for explaining an operation method of a security system according to one embodiment. The embodiment of FIG. 16A assumes that it is performed by, for example, a wall pad (101). Meanwhile, as described above, those skilled in the art will understand that the embodiment of FIG. 16A may also be performed by a home appliance device (103) that exchanges data with the wall pad (101). In addition, since there is no limitation on the type of entity, those skilled in the art will understand that the embodiment of FIG. 16 may also be performed by only a server (110), a third-party server (117), and/or an administrator device (115).
일 실시예에 따라서, 월 패드(101)는, 1601 동작에서, 적어도 하나의 하드웨어와 연관된 정보를 획득할 수 있다. 월 패드(101)는, 1603 동작에서, 적어도 하나의 하드웨어와 연관된 정보로부터 씨드를 생성하는, 씨드 생성 규칙을 확인할 수 있다. 하나의 예에서, 씨드 생성 규칙은 복수 개의 씨드 생성 규칙들로부터 선택될 수 있다. 하나의 예에서, 씨드 생성 규칙은, 예를 들어 동적 파라미터(예를 들어, 현재 시간)에 따라 결정될 수도 있다. 예를 들어, 씨드 생성 규칙은, 적어도 하나의 하드웨어와 연관된 정보에서 “n”번째, “n+1” 번째, …, “n+k” 번째의 문자들의 조합을 선택하는 것일 수 있으며, n은 현재 시점에 기반하여 생성될 수 있는 동적인 파라미터일 수 있으며, 본 예시 이외에도 다양한 동적인 씨드 생성 규칙이 가능할 수 있다. 월 패드(101)는, 1605 동작에서, 확인된 씨드 생성 규칙에 기반하여, 적어도 하나의 하드웨어와 연관된 정보에 기반하여 씨드를 생성할 수 있다.According to one embodiment, the wall pad (101) may obtain information associated with at least one hardware in
도 16b는, 일 실시예에 따른 코드 생성을 설명하기 위한 도면이다.Figure 16b is a diagram for explaining code generation according to one embodiment.
도 16b를 참조하면, 제 1 라운드(ROUND #1)에서, 코드 생성 엔티티(예를 들어, 가전 장치(103), 월 패드(101), 단지 서버(110), 제 3 자 서버(116), 보안 수단(112) 및/또는 관리자 장치(135))는, 복수 개의 코드 생성 방법들 중 제 1 코드 생성 방법을 선택할 수 있다. 제 1 코드 생성 방법은, 예를 들어 도 16b의 “ROUND #1”에서와 같이, 복수 개의 하드웨어 정보들(1301,1302,1303) 중 어느 하나를 선택하는 방법일 수 있다. 예를 들어, 코드 생성 엔티티는, 확인된 하드웨어 정보들(1301,1302,1303) 중 특정 하드웨어(예를 들어, 프로세서)의 SN을 선택하는 방법을, 제 1 코드 생성 방법으로서 선택할 수 있다. 예를 들어, 코드 생성 엔티티는, 확인된 하드웨어 정보들(1301,1302,1303) 중 현재 시점 등에 기반하여 선택되는 하드웨어를 선택할 수도 있다. 코드 생성 엔티티는, 예를 들어 선택된 정보(1301)를 씨드로 이용하여 OTP를 생성할 수 있다. 또는, 코드 생성 엔티티는, 예를 들어 선택된 정보(1301) 중 일부만을 선택하여 씨드로 이용하여 OTP를 생성할 수 있다. 또는, 코드 생성 엔티티는, 예를 들어 선택된 정보(1301)를 변경(예를 들어, 해시함수 적용 등일 수 있으나 제한이 없음)하여 씨드를 생성할 수 있으며, 생성한 씨드로 이용하여 OTP를 생성할 수 있으며, 상술한 OTP의 생성 방식에는 제한이 없다. Referring to FIG. 16b, in the first round (ROUND #1), a code generating entity (e.g., a home appliance (103), a wall pad (101), a server (110), a third-party server (116), a security means (112), and/or an administrator device (135)) may select a first code generating method from among a plurality of code generating methods. The first code generating method may be, for example, a method of selecting one of a plurality of hardware information (1301, 1302, 1303), as in “
제 2 라운드(ROUND #2)에서, 코드 생성 엔티티(예를 들어, 가전 장치(103), 월 패드(101), 단지 서버(110), 제 3 자 서버(116), 보안 수단(112) 및/또는 관리자 장치(135))는, 복수 개의 코드 생성 방법들 중 제 2 코드 생성 방법을 선택할 수 있다. 제 2 코드 생성 방법은, 예를 들어 도 16b의 “ROUND #2”에서와 같이, 복수 개의 하드웨어 정보들(1301,1302,1303) 중 복수 개를 선택하는 방법일 수 있다. 예를 들어, 코드 생성 엔티티는, 확인된 하드웨어 정보들(1301,1302,1303) 중 특정 하드웨어들(예를 들어, 프로세서 및 메모리)의 SN을 선택하는 방법을, 제 2 코드 생성 방법으로서 선택할 수 있다. 코드 생성 엔티티(예를 들어, 가전 장치(103), 월 패드(101), 단지 서버(110), 제 3 자 서버(116), 보안 수단(112) 및/또는 관리자 장치(135))는, 복수 개의 하드웨어 정보들(1301,1302,1303) 중 복수 개를 선택할 수 있다. 예를 들어, 코드 생성 엔티티는, 확인된 하드웨어 정보들(1301,1302,1303) 중 특정된 복수 개의 하드웨어(예를 들어, 프로세서 및 메모리)의 SN을 선택하는 알고리즘을 미리 저장할 수 있다. 예를 들어, 코드 생성 엔티티는, 확인된 하드웨어 정보들(1301,1302,1303) 중 현재 시점 등에 기반하여 선택되는 복수 개의 하드웨어들을 선택할 수도 있다. 코드 생성 엔티티는, 예를 들어 선택된 정보(1301,1302)를 씨드로 이용하여 OTP를 생성할 수 있다. 또는, 코드 생성 엔티티는, 예를 들어 선택된 정보(1301,1302) 중 일부만을 선택하여 씨드로 이용하여 OTP를 생성할 수 있다. 또는, 코드 생성 엔티티는, 예를 들어 선택된 정보(1301,1302)를 변경(예를 들어, 해시함수 적용 등일 수 있으나 제한이 없음)하여 씨드를 생성할 수 있으며, 생성한 씨드로 이용하여 OTP를 생성할 수 있으며, 상술한 OTP의 생성 방식에는 제한이 없다.In the second round (ROUND #2), the code generating entity (e.g., the home appliance (103), the wall pad (101), the complex server (110), the third-party server (116), the security means (112), and/or the administrator device (135)) may select a second code generating method from among a plurality of code generating methods. The second code generating method may be, for example, a method of selecting a plurality of pieces of hardware information (1301, 1302, 1303), as in “
상술한 바와 같이, 다양한 실시예에 따른 코드 생성 방법은, 각 라운드마다 코드 생성 방식을 변경할 수도 있다.As described above, the code generation method according to various embodiments may change the code generation method for each round.
도 17a 내지 17d는 일 실시예에 따른 보안 시스템을 설명하기 위한 도면이다.FIGS. 17A to 17D are drawings for explaining a security system according to one embodiment.
도 17a에서와 같이, 일 실시예에 따라서, 월 패드(101)의 제 1 단자(1701)에는 댁내 가전/제어 장치(103a)가 유선으로 연결될 수 있다. 예를 들어, 유선 인터페이스는 RS 485일 수 있으나, 그 종류에는 제한이 없다. 댁내 가전/제어 장치(103a)는 댁내 가전/제어 장치(103b)에 유선으로 연결될 수 있으며, 댁내 가전/제어 장치(103b)는 댁내 가전/제어 장치(103c)에 유선으로 연결될 수 있으며, 댁내 가전/제어 장치(103c)는 월 패드(101)의 제 2 단자(1702)에 유선으로 연결될 수 있다. 이에 따라, 댁내 가전/제어 장치들(103a,103b,103c)이 월 패드(101)에 루프를 형성하여 연결될 수 있다.As in FIG. 17a, according to one embodiment, a home appliance/control device (103a) may be wiredly connected to a first terminal (1701) of a wall pad (101). For example, the wired interface may be RS 485, but there is no limitation on its type. The home appliance/control device (103a) may be wiredly connected to a home appliance/control device (103b), the home appliance/control device (103b) may be wiredly connected to a home appliance/control device (103c), and the home appliance/control device (103c) may be wiredly connected to a second terminal (1702) of the wall pad (101). Accordingly, the home appliance/control devices (103a, 103b, 103c) may be connected to the wall pad (101) by forming a loop.
도 17b에서와 같이, 일 실시예에 따라서, 댁내 가전/제어 장치들(103a,103b,103c)이 월 패드(101)에, 루프 형태가 아닌, 1:1로 직접적으로 유선 연결될 수도 있다. 예를 들어, 댁내 가전/제어 장치들(103a,103b,103c)은, RS 485와 같은 인터페이스, 또는 다른 인터페이스를 통하여 월 패드(101)에 연결될 수 있다.As in FIG. 17b, according to one embodiment, home appliances/control devices (103a, 103b, 103c) may be directly wired to the wall pad (101) in a 1:1 manner, rather than in a loop configuration. For example, home appliances/control devices (103a, 103b, 103c) may be connected to the wall pad (101) via an interface such as RS 485 or another interface.
도 17a 및/또는 도 17b의 실시예에서, 월 패드(101) 및 댁내 가전/제어 장치들(103a,103b,103c)은 유선으로 통신을 수행할 수 있다. 예를 들어, 유선을 위한 패킷에 상술한 과정에 기반하여 생성된 씨드에 기반하여 생성된 코드 및/또는 암호문이 포함될 수 있음을 당업자는 이해할 것이다.In the embodiments of FIG. 17a and/or FIG. 17b, the wall pad (101) and the home appliances/control devices (103a, 103b, 103c) may communicate via wired communication. For example, those skilled in the art will appreciate that a packet for wired communication may include a code and/or a cryptogram generated based on a seed generated based on the process described above.
도 17c에서와 같이, 일 실시예에 따라서, 댁내 가전/제어 장치들(103a,103b)이 무선으로 월 패드(101)와 통신을 수행할 수도 있다. 예를 들어, 댁내 가전/제어 장치들(103a,103b)는, 월 패드(101)와 블루투스(예를 들어, basic rate/enhanced data rate/low energy 등의 다양한 방식으로 구현될 수 있으며 제한이 없음), NFC, Zig-bee, thread, UWB, Wifi-direct 등의 다양한 표준에 기반하여 통신을 수행할 수 있으나, 그 방식에는 제한이 없다. 이에 따라, 월 패드(101)를 포함하는 무선 홈 네트워크가 구성될 수 있으며, 무선 홈 네트워크의 컨트롤러(또는, 그룹 오너)는, 예를 들어 월 패드(101)일 수 있으나 제한은 없으며, 다른 홈 네트워크의 컨트롤러(또는, 그룹 오너)에, 상기의 홈 네트워크가 서브 홈 네트워크로 포함될 수도 있다.As in FIG. 17c, according to one embodiment, home appliances/control devices (103a, 103b) may wirelessly communicate with the wall pad (101). For example, home appliances/control devices (103a, 103b) may communicate with the wall pad (101) based on various standards such as Bluetooth (which may be implemented in various ways, such as basic rate/enhanced data rate/low energy, and is not limited thereto), NFC, Zig-bee, thread, UWB, and Wifi-direct, but is not limited thereto. Accordingly, a wireless home network including the wall pad (101) may be configured, and a controller (or group owner) of the wireless home network may be, for example, the wall pad (101), but is not limited thereto, and the home network may be included as a sub-home network in a controller (or group owner) of another home network.
또는, 도 17d에서와 같이, 월 패드(101)는, 댁내 가전/제어 장치(103a)와 뿐만 아니라, 스마트 폰(1740)(또는, 태블릿, 웨어러블 전자 장치 등으로 대체될 수도 있으며, 제한이 없음)과도 무선으로 통신을 수행할 수도 있다. 예를 들어, 스마트 폰(1740)은, 월 패드(101) 및/또는 댁내 가전/제어 장치(103a)의 제어를 위한 UI를 제공할 수 있다. UI를 통하여 월 패드(101) 및/또는 댁내 가전/제어 장치(103a)의 제어 명령이 입력되면, 스마트 폰(1740)은, 해당 제어 명령을 월 패드(101) 및/또는 댁내 가전/제어 장치(103a)로 제공할 수 있다. 예를 들어, 스마트 폰(1740)은, 제어 명령을 월 패드(101)로 제공하고, 월 패드(101)는 해당 제어 명령을 댁내 가전/제어 장치(103a)로 제공할 수 있다. 예를 들어, 스마트 폰(1740)은, 제어 명령을 댁내 가전/제어 장치(103a)로 직접 제공할 수도 있다.Alternatively, as in FIG. 17d, the wall pad (101) may wirelessly communicate not only with the home appliance/control device (103a), but also with the smart phone (1740) (or, it may be replaced with a tablet, a wearable electronic device, etc., without limitation). For example, the smart phone (1740) may provide a UI for controlling the wall pad (101) and/or the home appliance/control device (103a). When a control command of the wall pad (101) and/or the home appliance/control device (103a) is input through the UI, the smart phone (1740) may provide the corresponding control command to the wall pad (101) and/or the home appliance/control device (103a). For example, a smart phone (1740) can provide a control command to a wall pad (101), and the wall pad (101) can provide the control command to a home appliance/control device (103a). For example, a smart phone (1740) can also provide a control command directly to a home appliance/control device (103a).
도 17c 및/또는 도 17d의 실시예에서, 월 패드(101), 댁내 가전/제어 장치들(103a,103b,103c), 및/또는 스마트 폰(1740)은 무선으로 통신을 수행할 수 있다. 예를 들어, 무선을 위한 패킷에 상술한 과정에 기반하여 생성된 씨드에 기반하여 생성된 코드 및/또는 암호문이 포함될 수 있음을 당업자는 이해할 것이다.In the embodiments of FIG. 17c and/or FIG. 17d, the wall pad (101), the home appliances/control devices (103a, 103b, 103c), and/or the smart phone (1740) may communicate wirelessly. For example, those skilled in the art will appreciate that a code and/or a cryptogram generated based on a seed generated based on the process described above may be included in a packet for wireless communication.
일 실시예에 따라서 , 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장하는 저장 매체에 있어서, 상기 적어도 하나의 인스트럭션은 월 패드의 적어도 하나의 프로세서에 의하여 실행 시에, 상기 월 패드로 하여금 적어도 하나의 동작을 수행하도록 야기하고, 상기 적어도 하나의 동작은, 상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작, 상기 생성된 씨드에 기반하여 코드를 생성하는 동작, 상기 전자 장치와 통신 가능한 외부 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어를 획득하는 동작; 및 상기 획득된 명령어 및 상기 코드를, 상기 외부 전자 장치로 송신하는 동작을 포함할 수 있다.According to one embodiment, a storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, the at least one operation including: identifying identification information associated with at least one hardware included in the electronic device; generating a seed based on at least a portion of the identified identification information; generating a code based on the generated seed; obtaining a command set to cause an external electronic device capable of communicating with the electronic device to perform at least one operation; and transmitting the obtained command and the code to the external electronic device.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 어느 하나를 선택하는 동작, 및 상기 선택된 식별 정보에 기반하여 상기 씨드를 생성하는 동작을 포함할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may include the operation of selecting one of the identification information associated with the at least one hardware, and generating the seed based on the selected identification information.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 복수 개의 식별 정보들을 선택하는 동작, 및 상기 선택된 복수 개의 식별 정보들에 기반하여 상기 씨드를 생성하는 동작을 포함할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may include the operation of selecting a plurality of identification information from among the identification information associated with the at least one hardware, and the operation of generating the seed based on the selected plurality of identification information.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 확인된 식별 정보의 적어도 일부를 상기 씨드로서 확인할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may identify at least a portion of the identified identification information as the seed.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 확인된 식별 정보의 적어도 일부에 기반하여 제 1 정보를 생성하는 동작, 상기 제 1 정보에 기반하여 상기 씨드를 생성하는 동작을 포함할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may include the operation of generating first information based on at least a portion of the identified identification information, and the operation of generating the seed based on the first information.
일 실시예에 따라서, 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장하는 저장 매체에 있어서, 상기 적어도 하나의 인스트럭션은 월 패드의 적어도 하나의 프로세서에 의하여 실행 시에, 상기 월 패드로 하여금 적어도 하나의 동작을 수행하도록 야기하고, 상기 적어도 하나의 동작은, 상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작, 상기 생성된 씨드에 기반하여 코드를 생성하는 동작, 상기 전자 장치와 통신 가능한 외부 전자 장치로부터, 상기 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어 및 검증용 코드를 수신하는 동작, 및 상기 검증용 코드 및 상기 생성된 코드가 동일함에 기반하여, 상기 명령어에 기반하여 상기 적어도 하나의 동작을 수행하는 동작을 포함할 수 있다.According to one embodiment, a storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, wherein the at least one operation may include: identifying identification information associated with at least one hardware included in the electronic device; generating a seed based on at least a portion of the identified identification information; generating a code based on the generated seed; receiving, from an external electronic device capable of communicating with the electronic device, a command and a verification code set to cause the electronic device to perform the at least one operation; and performing the at least one operation based on the command based on the verification code and the generated code being identical.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 어느 하나를 선택하는 동작, 및 상기 선택된 식별 정보에 기반하여 상기 씨드를 생성하는 동작을 포함할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may include the operation of selecting one of the identification information associated with the at least one hardware, and generating the seed based on the selected identification information.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 복수 개의 식별 정보들을 선택하는 동작, 및 상기 선택된 복수 개의 식별 정보들에 기반하여 상기 씨드를 생성하는 동작을 포함할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may include the operation of selecting a plurality of identification information from among the identification information associated with the at least one hardware, and the operation of generating the seed based on the selected plurality of identification information.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 확인된 식별 정보의 적어도 일부를 상기 씨드로서 확인할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may identify at least a portion of the identified identification information as the seed.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 확인된 식별 정보의 적어도 일부에 기반하여 제 1 정보를 생성하는 동작, 상기 제 1 정보에 기반하여 상기 씨드를 생성하는 동작을 포함할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may include the operation of generating first information based on at least a portion of the identified identification information, and the operation of generating the seed based on the first information.
일 실시예에 따라서, 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장하는 저장 매체에 있어서, 상기 적어도 하나의 인스트럭션은 월 패드의 적어도 하나의 프로세서에 의하여 실행 시에, 상기 월 패드로 하여금 적어도 하나의 동작을 수행하도록 야기하고, 상기 적어도 하나의 동작은, 상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작, 상기 생성된 씨드에 기반하여 코드를 생성하는 동작, 상기 전자 장치와 통신 가능한 외부 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어를 획득하는 동작, 상기 코드를 이용하여 상기 획득된 명령어를 암호화하는 동작, 및 상기 암호화된 명령어를 상기 외부 전자 장치로 송신하는 동작을 포함할 수 있다.According to one embodiment, a storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, the at least one operation including: identifying identification information associated with at least one hardware included in the electronic device, generating a seed based on at least a portion of the identified identification information, generating a code based on the generated seed, obtaining a command set to cause performance of at least one operation by an external electronic device capable of communicating with the electronic device, encrypting the obtained command using the code, and transmitting the encrypted command to the external electronic device.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 어느 하나를 선택하는 동작, 및 상기 선택된 식별 정보에 기반하여 상기 씨드를 생성하는 동작을 포함할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may include the operation of selecting one of the identification information associated with the at least one hardware, and generating the seed based on the selected identification information.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 복수 개의 식별 정보들을 선택하는 동작, 및 상기 선택된 복수 개의 식별 정보들에 기반하여 상기 씨드를 생성하는 동작을 포함할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may include the operation of selecting a plurality of identification information from among the identification information associated with the at least one hardware, and the operation of generating the seed based on the selected plurality of identification information.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 확인된 식별 정보의 적어도 일부를 상기 씨드로서 확인할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may identify at least a portion of the identified identification information as the seed.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 확인된 식별 정보의 적어도 일부에 기반하여 제 1 정보를 생성하는 동작, 상기 제 1 정보에 기반하여 상기 씨드를 생성하는 동작을 포함할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may include the operation of generating first information based on at least a portion of the identified identification information, and the operation of generating the seed based on the first information.
일 실시예에 따라서, 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장하는 저장 매체에 있어서, 상기 적어도 하나의 인스트럭션은 월 패드의 적어도 하나의 프로세서에 의하여 실행 시에, 상기 월 패드로 하여금 적어도 하나의 동작을 수행하도록 야기하고, 상기 적어도 하나의 동작은, 상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작, 상기 생성된 씨드에 기반하여 코드를 생성하는 동작, 상기 전자 장치와 통신 가능한 외부 전자 장치로부터, 상기 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어가 암호화된 정보를 수신하는 동작, 상기 생성된 코드에 기반하여 상기 암호화된 정보를 복호하여 상기 명령어를 획득하는 동작, 및 상기 획득된 명령어에 기반하여 상기 적어도 하나의 동작을 수행하는 동작을 포함할 수 있다.According to one embodiment, a storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, wherein the at least one operation includes: identifying identification information associated with at least one hardware included in the electronic device; generating a seed based on at least a portion of the identified identification information; generating a code based on the generated seed; receiving, from an external electronic device capable of communicating with the electronic device, encrypted information in which the command is set to cause the performance of the at least one operation by the electronic device; decrypting the encrypted information based on the generated code to obtain the command; and performing the at least one operation based on the obtained command.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 어느 하나를 선택하는 동작, 및 상기 선택된 식별 정보에 기반하여 상기 씨드를 생성하는 동작을 포함할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may include the operation of selecting one of the identification information associated with the at least one hardware, and generating the seed based on the selected identification information.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 복수 개의 식별 정보들을 선택하는 동작, 및 상기 선택된 복수 개의 식별 정보들에 기반하여 상기 씨드를 생성하는 동작을 포함할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may include the operation of selecting a plurality of identification information from among the identification information associated with the at least one hardware, and the operation of generating the seed based on the selected plurality of identification information.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 확인된 식별 정보의 적어도 일부를 상기 씨드로서 확인할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may identify at least a portion of the identified identification information as the seed.
일 실시예에 따라서, 상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 확인된 식별 정보의 적어도 일부에 기반하여 제 1 정보를 생성하는 동작, 상기 제 1 정보에 기반하여 상기 씨드를 생성하는 동작을 포함할 수 있다.According to one embodiment, the operation of generating a seed based on at least a portion of the identified identification information may include the operation of generating first information based on at least a portion of the identified identification information, and the operation of generating the seed based on the first information.
Claims (20)
상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작;
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작;
상기 생성된 씨드에 기반하여 코드를 생성하는 동작;
상기 전자 장치와 통신 가능한 외부 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어를 획득하는 동작; 및
상기 획득된 명령어 및 상기 코드를, 상기 외부 전자 장치로 송신하는 동작
을 포함하는 저장 매체.A storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, the at least one operation being:
An action to verify identification information associated with at least one hardware included in said electronic device;
An action of generating a seed based on at least a portion of the identified identification information;
An action of generating code based on the above generated seed;
An operation of obtaining a command set to cause at least one operation to be performed by an external electronic device capable of communicating with said electronic device; and
An operation of transmitting the acquired command and the code to the external electronic device.
A storage medium containing.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은,
상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 어느 하나를 선택하는 동작; 및
상기 선택된 식별 정보에 기반하여 상기 씨드를 생성하는 동작
을 포함하는 저장 매체.In paragraph 1,
Based on at least a portion of the above identified identification information, the operation of generating a seed comprises:
An operation of selecting any one of the identification information associated with said at least one hardware; and
An action to generate the seed based on the above selected identification information.
A storage medium containing.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은,
상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 복수 개의 식별 정보들을 선택하는 동작; 및
상기 선택된 복수 개의 식별 정보들에 기반하여 상기 씨드를 생성하는 동작
을 포함하는 저장 매체.In paragraph 1,
Based on at least a portion of the above identified identification information, the operation of generating a seed comprises:
An operation of selecting a plurality of identification information from among identification information associated with at least one hardware; and
An operation of generating the seed based on the above-mentioned selected plurality of identification information.
A storage medium containing.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 확인된 식별 정보의 적어도 일부를 상기 씨드로서 확인하는 저장 매체.In paragraph 1,
A storage medium for generating a seed based on at least a portion of the identified identification information, wherein the operation verifies at least a portion of the identified identification information as the seed.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은,
상기 확인된 식별 정보의 적어도 일부에 기반하여 제 1 정보를 생성하는 동작;
상기 제 1 정보에 기반하여 상기 씨드를 생성하는 동작
을 포함하는 저장 매체.In paragraph 1,
Based on at least a portion of the above identified identification information, the operation of generating a seed comprises:
An action of generating first information based on at least a portion of the above-determined identification information;
An operation of generating the seed based on the first information above.
A storage medium containing.
상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작;
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작;
상기 생성된 씨드에 기반하여 코드를 생성하는 동작;
상기 전자 장치와 통신 가능한 외부 전자 장치로부터, 상기 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어 및 검증용 코드를 수신하는 동작; 및
상기 검증용 코드 및 상기 생성된 코드가 동일함에 기반하여, 상기 명령어에 기반하여 상기 적어도 하나의 동작을 수행하는 동작
을 포함하는 저장 매체.A storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, the at least one operation being:
An action to verify identification information associated with at least one hardware included in said electronic device;
An action of generating a seed based on at least a portion of the identified identification information;
An action of generating code based on the above generated seed;
An operation of receiving, from an external electronic device capable of communicating with said electronic device, a command and a verification code set to cause at least one operation to be performed by said electronic device; and
An operation of performing at least one operation based on the command based on the fact that the verification code and the generated code are identical.
A storage medium containing.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은,
상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 어느 하나를 선택하는 동작; 및
상기 선택된 식별 정보에 기반하여 상기 씨드를 생성하는 동작
을 포함하는 저장 매체.In paragraph 6,
Based on at least a portion of the above identified identification information, the operation of generating a seed comprises:
An operation of selecting any one of the identification information associated with said at least one hardware; and
An action to generate the seed based on the above selected identification information.
A storage medium containing.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은,
상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 복수 개의 식별 정보들을 선택하는 동작; 및
상기 선택된 복수 개의 식별 정보들에 기반하여 상기 씨드를 생성하는 동작
을 포함하는 저장 매체.In paragraph 1,
Based on at least a portion of the above identified identification information, the operation of generating a seed comprises:
An operation of selecting a plurality of identification information from among identification information associated with at least one hardware; and
An operation of generating the seed based on the above-mentioned selected plurality of identification information.
A storage medium containing.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 확인된 식별 정보의 적어도 일부를 상기 씨드로서 확인하는 저장 매체.In paragraph 6,
A storage medium for generating a seed based on at least a portion of the identified identification information, wherein the operation verifies at least a portion of the identified identification information as the seed.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은,
상기 확인된 식별 정보의 적어도 일부에 기반하여 제 1 정보를 생성하는 동작;
상기 제 1 정보에 기반하여 상기 씨드를 생성하는 동작
을 포함하는 저장 매체.In paragraph 6,
Based on at least a portion of the above identified identification information, the operation of generating a seed comprises:
An action of generating first information based on at least a portion of the above-determined identification information;
An operation of generating the seed based on the first information above.
A storage medium containing.
상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작;
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작;
상기 생성된 씨드에 기반하여 코드를 생성하는 동작;
상기 전자 장치와 통신 가능한 외부 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어를 획득하는 동작;
상기 코드를 이용하여 상기 획득된 명령어를 암호화하는 동작; 및
상기 암호화된 명령어를 상기 외부 전자 장치로 송신하는 동작
을 포함하는 저장 매체.A storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, the at least one operation being:
An action to verify identification information associated with at least one hardware included in said electronic device;
An action of generating a seed based on at least a portion of the identified identification information;
An action of generating code based on the above generated seed;
An action of obtaining a command set to cause at least one action to be performed by an external electronic device capable of communicating with said electronic device;
An operation of encrypting the obtained command using the above code; and
An action of transmitting the encrypted command to the external electronic device.
A storage medium containing.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은,
상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 어느 하나를 선택하는 동작; 및
상기 선택된 식별 정보에 기반하여 상기 씨드를 생성하는 동작
을 포함하는 저장 매체.In Article 11,
Based on at least a portion of the above identified identification information, the operation of generating a seed comprises:
An operation of selecting any one of the identification information associated with said at least one hardware; and
An action to generate the seed based on the above selected identification information.
A storage medium containing.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은,
상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 복수 개의 식별 정보들을 선택하는 동작; 및
상기 선택된 복수 개의 식별 정보들에 기반하여 상기 씨드를 생성하는 동작
을 포함하는 저장 매체.In Article 11,
Based on at least a portion of the above identified identification information, the operation of generating a seed comprises:
An operation of selecting a plurality of identification information from among identification information associated with at least one hardware; and
An operation of generating the seed based on the above-mentioned selected plurality of identification information.
A storage medium containing.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 확인된 식별 정보의 적어도 일부를 상기 씨드로서 확인하는 저장 매체.In Article 11,
A storage medium for generating a seed based on at least a portion of the identified identification information, wherein the operation verifies at least a portion of the identified identification information as the seed.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은,
상기 확인된 식별 정보의 적어도 일부에 기반하여 제 1 정보를 생성하는 동작;
상기 제 1 정보에 기반하여 상기 씨드를 생성하는 동작
을 포함하는 저장 매체.In Article 11,
Based on at least a portion of the above identified identification information, the operation of generating a seed comprises:
An action of generating first information based on at least a portion of the above-determined identification information;
An operation of generating the seed based on the first information above.
A storage medium containing.
상기 전자 장치에 포함된 적어도 하나의 하드웨어와 연관된 식별 정보를 확인하는 동작;
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작;
상기 생성된 씨드에 기반하여 코드를 생성하는 동작;
상기 전자 장치와 통신 가능한 외부 전자 장치로부터, 상기 전자 장치에 의한 적어도 하나의 동작 수행을 야기하도록 설정된 명령어가 암호화된 정보를 수신하는 동작;
상기 생성된 코드에 기반하여 상기 암호화된 정보를 복호하여 상기 명령어를 획득하는 동작; 및
상기 획득된 명령어에 기반하여 상기 적어도 하나의 동작을 수행하는 동작
을 포함하는 저장 매체.A storage medium storing at least one computer-readable instruction, wherein the at least one instruction, when executed by at least one processor of a wall pad, causes the wall pad to perform at least one operation, the at least one operation being:
An action to verify identification information associated with at least one hardware included in said electronic device;
An action of generating a seed based on at least a portion of the identified identification information;
An action of generating code based on the above generated seed;
An action of receiving encrypted information from an external electronic device capable of communicating with said electronic device, said information comprising a command set to cause performance of at least one action by said electronic device;
An operation of decrypting the encrypted information based on the generated code to obtain the command; and
An action of performing at least one operation based on the acquired command.
A storage medium containing.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은,
상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 어느 하나를 선택하는 동작; 및
상기 선택된 식별 정보에 기반하여 상기 씨드를 생성하는 동작
을 포함하는 저장 매체.In Article 16,
Based on at least a portion of the above identified identification information, the operation of generating a seed comprises:
An operation of selecting any one of the identification information associated with said at least one hardware; and
An action to generate the seed based on the above selected identification information.
A storage medium containing.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은,
상기 적어도 하나의 하드웨어와 연관된 식별 정보 중 복수 개의 식별 정보들을 선택하는 동작; 및
상기 선택된 복수 개의 식별 정보들에 기반하여 상기 씨드를 생성하는 동작
을 포함하는 저장 매체.In Article 11,
Based on at least a portion of the above identified identification information, the operation of generating a seed comprises:
An operation of selecting a plurality of identification information from among identification information associated with at least one hardware; and
An operation of generating the seed based on the above-mentioned selected plurality of identification information.
A storage medium containing.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은, 상기 확인된 식별 정보의 적어도 일부를 상기 씨드로서 확인하는 저장 매체.In Article 16,
A storage medium for generating a seed based on at least a portion of the identified identification information, wherein the operation verifies at least a portion of the identified identification information as the seed.
상기 확인된 식별 정보의 적어도 일부에 기반하여, 씨드를 생성하는 동작은,
상기 확인된 식별 정보의 적어도 일부에 기반하여 제 1 정보를 생성하는 동작;
상기 제 1 정보에 기반하여 상기 씨드를 생성하는 동작
을 포함하는 저장 매체.
In Article 16,
Based on at least a portion of the above identified identification information, the operation of generating a seed comprises:
An action of generating first information based on at least a portion of the above-determined identification information;
An operation of generating the seed based on the first information above.
A storage medium containing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230047769A KR20240151572A (en) | 2023-04-11 | 2023-04-11 | Security system for managing apartment house and method for operating thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230047769A KR20240151572A (en) | 2023-04-11 | 2023-04-11 | Security system for managing apartment house and method for operating thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20240151572A true KR20240151572A (en) | 2024-10-18 |
Family
ID=93291387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020230047769A KR20240151572A (en) | 2023-04-11 | 2023-04-11 | Security system for managing apartment house and method for operating thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20240151572A (en) |
-
2023
- 2023-04-11 KR KR1020230047769A patent/KR20240151572A/en active IP Right Grant
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10887447B2 (en) | Configuration and management of smart nodes with limited user interfaces | |
KR102227177B1 (en) | Uniform communication protocols for communication between controllers and accessories | |
KR101289530B1 (en) | Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone | |
US10506642B2 (en) | Method for verifying authenticity, configuring network credentials and cryptographic keys for internet of things (IoT) devices using near field communication (NFC) | |
US20150067792A1 (en) | Owner access point to control the unlocking of an entry | |
US10764434B1 (en) | Phone alert for unauthorized call | |
US11997193B2 (en) | Secure communication method and smart lock system based thereof | |
CN106664226A (en) | Controller networks for an accessory management system | |
US12028456B2 (en) | System and method for authorizing access of local and remote client devices to smart devices in a local environment | |
US20200052889A1 (en) | Secure distributed transmission and recombination of secrets | |
KR100651717B1 (en) | Method and home network system for authentication between remote terminal and home network using smart card | |
KR102604713B1 (en) | Security system for managing apartment house and method for operating thereof | |
KR102604709B1 (en) | Security system for managing apartment house and method for operating thereof | |
KR20240151572A (en) | Security system for managing apartment house and method for operating thereof | |
US20220407867A1 (en) | Proof of authority based access to devices on a network with local token acquisition | |
US20230189003A1 (en) | Pairing of user device with remote system | |
KR102309906B1 (en) | Internet of things device with VPN server | |
US20240129123A1 (en) | Blockchain based access to devices on a network with local token acquisition | |
WO2023209087A1 (en) | System and method for authorizing access to smart devices in a local environment | |
Guel et al. | Rise of the Connected Home |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right |